Aplicação de aprendizagem de máquina para desenvolvimento de um framework para identificação de comportamentos maliciosos em rede
Autor(a) principal: | |
---|---|
Data de Publicação: | 2024 |
Tipo de documento: | Dissertação |
Idioma: | por eng |
Título da fonte: | Biblioteca Digital de Teses e Dissertações do Mackenzie |
Texto Completo: | https://dspace.mackenzie.br/handle/10899/39433 |
Resumo: | As ameaças disparadas por cibercriminosos tem-se intensificado nos últimos cinco anos, e este fato tem relação com o avanço tecnológico das redes de comunicação. Em meio às redes corporativas e até mesmo na conexão com a Internet, os ataques cibernéticos atuam na perspectiva de adquirir informações privadas. O presente trabalho avaliou a possibilidade de uso do conjunto de dados CIC-IDS2017, base de dados comumente empregada para estudos de cibersegurança, para treinamento de modelos de aprendizagem de máquina a serem utilizados em outra base de dados construída com base em informações capturadas por uma ferramenta de monitoramento de tráfego. Observou-se que os desempenhos dos modelos nesse cenário aproximaram-se aos de um classificador aleatório, evidenciando a impossibilidade de transferência de conhecimento conforme proposto. Dessa forma, as mesmas técnicas utilizadas para a base CIC-IDS2017 foram treinadas e testadas com a nova base gerada e seus desempenhos foram comparados. Ainda, com base nas análises executadas sob o novo conjunto de dados, os modelos de aprendizado de máquina, Random Forest (RF), K-Nearest Neighbours (K-NN) e Multi-layer Perceptron (MLP), foram aplicados para identificar comportamentos maliciosos. Os resultados indicam o RF como destaque, com alta acurácia. A validação cruzada por K-Pastas reforçou o desempenho superior do RF, tornando-o uma escolha promissora para ser adicionado como modelo foco na construção de uma ferramenta de identificação de anomalias em rede, intitulada de NGIDS. |
id |
UPM_f25b403c2876b2779a1fa1f03a630731 |
---|---|
oai_identifier_str |
oai:dspace.mackenzie.br:10899/39433 |
network_acronym_str |
UPM |
network_name_str |
Biblioteca Digital de Teses e Dissertações do Mackenzie |
repository_id_str |
10277 |
spelling |
Lopes, Patrick EstevamRuivo, Eurico Luiz Prospero2024-09-20T23:39:29Z2024-09-20T23:39:29Z2024-08-07As ameaças disparadas por cibercriminosos tem-se intensificado nos últimos cinco anos, e este fato tem relação com o avanço tecnológico das redes de comunicação. Em meio às redes corporativas e até mesmo na conexão com a Internet, os ataques cibernéticos atuam na perspectiva de adquirir informações privadas. O presente trabalho avaliou a possibilidade de uso do conjunto de dados CIC-IDS2017, base de dados comumente empregada para estudos de cibersegurança, para treinamento de modelos de aprendizagem de máquina a serem utilizados em outra base de dados construída com base em informações capturadas por uma ferramenta de monitoramento de tráfego. Observou-se que os desempenhos dos modelos nesse cenário aproximaram-se aos de um classificador aleatório, evidenciando a impossibilidade de transferência de conhecimento conforme proposto. Dessa forma, as mesmas técnicas utilizadas para a base CIC-IDS2017 foram treinadas e testadas com a nova base gerada e seus desempenhos foram comparados. Ainda, com base nas análises executadas sob o novo conjunto de dados, os modelos de aprendizado de máquina, Random Forest (RF), K-Nearest Neighbours (K-NN) e Multi-layer Perceptron (MLP), foram aplicados para identificar comportamentos maliciosos. Os resultados indicam o RF como destaque, com alta acurácia. A validação cruzada por K-Pastas reforçou o desempenho superior do RF, tornando-o uma escolha promissora para ser adicionado como modelo foco na construção de uma ferramenta de identificação de anomalias em rede, intitulada de NGIDS.CAPES - Coordenação de Aperfeiçoamento de Pessoal de Nívelhttps://dspace.mackenzie.br/handle/10899/39433porengUniversidade Presbiteriana Mackenzieataques cibernéticoscibersegurançaaprendizagem de máquinaAplicação de aprendizagem de máquina para desenvolvimento de um framework para identificação de comportamentos maliciosos em redeinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisreponame:Biblioteca Digital de Teses e Dissertações do Mackenzieinstname:Universidade Presbiteriana Mackenzie (MACKENZIE)instacron:MACKENZIEinfo:eu-repo/semantics/openAccesshttp://lattes.cnpq.br/5918644808671007http://lattes.cnpq.br/7430372646274760Lopes, Fábio Silvahttp://lattes.cnpq.br/2302666201616083https://orcid.org/0000-0001-8274-7682Martins, Claudio Luis de Meohttp://lattes.cnpq.br/0498967801089430Threats posed by cybercriminals have intensified in the last five years. This fact is related to the communication networks technological advancement. Amid corporate networks and even Internet connections, cyber-attacks operate from the perspective of acquiring private information. The present work evaluated the possibility of using the CIC-IDS2017 dataset, a database commonly used for cybersecurity studies, for training machine learning models to be used in another database built based on captured information by a traffic monitoring tool. Note that the models performance in this scenario was close to that of a randomly classified one, highlighting the impossibility of transferring knowledge as proposed. Thus, the same techniques used for the CIC-IDS2017 database were trained and tested with the new generated database and their performances were compared. Based on the analyzes performed under the new dataset, the machine learning models, Random Forest (RF), K-Nearest Neighbors (K-NN) and Multi-layer Perceptron (MLP), were applied to identify malicious behaviors. The results indicate RF as a highlight, with high accuracy. K-Folds cross-validation reinforced the RF superior performance, making it a promising choice to be added as a focus model in the construction of a network anomaly identification tool, typical of NGIDS.cyberattackscybersecuritymachine learningBrasilEscola de Engenharia Mackenzie (EE)UPMEngenharia Elétrica e ComputaçãoCNPQ::ENGENHARIASORIGINALPATRICK ESTEVAM LOPES - protegido.pdfPATRICK ESTEVAM LOPES - protegido.pdfapplication/pdf1294966https://dspace.mackenzie.br/bitstreams/5c9f84e1-46b5-4441-be59-e2c5aedc43f8/download5ec53c3fdb1a4e47ccf591706d4aececMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-82269https://dspace.mackenzie.br/bitstreams/eb17a3b5-2945-4314-b323-5b1a1fe6d8fe/downloadf0d4931322d30f6d2ee9ebafdf037c16MD52TEXTPATRICK ESTEVAM LOPES - protegido.pdf.txtPATRICK ESTEVAM LOPES - protegido.pdf.txtExtracted texttext/plain134869https://dspace.mackenzie.br/bitstreams/38398d61-5252-4b53-9d32-d7047db428f6/downloadb31f01ca5d7be13399972fc8cf3501f1MD53THUMBNAILPATRICK ESTEVAM LOPES - protegido.pdf.jpgPATRICK ESTEVAM LOPES - protegido.pdf.jpgGenerated Thumbnailimage/jpeg2906https://dspace.mackenzie.br/bitstreams/36fcdb8f-6a96-4b6a-859c-67c94a5e31d5/download86426f053f86302b4d495253c577df3bMD5410899/394332024-09-21 03:02:21.274oai:dspace.mackenzie.br:10899/39433https://dspace.mackenzie.brBiblioteca Digital de Teses e Dissertaçõeshttp://tede.mackenzie.br/jspui/PRIhttps://adelpha-api.mackenzie.br/server/oai/repositorio@mackenzie.br||paola.damato@mackenzie.bropendoar:102772024-09-21T03:02:21Biblioteca Digital de Teses e Dissertações do Mackenzie - Universidade Presbiteriana Mackenzie (MACKENZIE)falseTElDRU7Dh0EgREUgRElTVFJJQlVJw4fDg08gTsODTy1FWENMVVNJVkEKPGJyPjxicj4KQ29tIG8gYWNlaXRlIGRlc3RhIGxpY2Vuw6dhLCB2b2PDqiAobyBhdXRvciAoZXMpIG91IG8gdGl0dWxhciBkb3MgZGlyZWl0b3MgZGUgYXV0b3IpIGNvbmNlZGUgw6AgVW5pdmVyc2lkYWRlIFByZXNiaXRlcmlhbmEgTWFja2VuemllIG8gZGlyZWl0byBuw6NvLWV4Y2x1c2l2byBkZSByZXByb2R1emlyLCB0cmFkdXppciAoY29uZm9ybWUgZGVmaW5pZG8gYWJhaXhvKSwgZS9vdSBkaXN0cmlidWlyIHNldSB0cmFiYWxobyAoaW5jbHVpbmRvIG8gcmVzdW1vKSBwb3IgdG9kbyBvIG11bmRvIG5vIGZvcm1hdG8gaW1wcmVzc28gZSBlbGV0csO0bmljbyBlIGVtIHF1YWxxdWVyIG1laW8sIGluY2x1aW5kbyBvcyBmb3JtYXRvcyDDoXVkaW8gb3UgdsOtZGVvLgo8YnI+PGJyPgpBY2VpdGFuZG8gZXNzYSBsaWNlbsOnYSB2b2PDqiBjb25jb3JkYSBxdWUgYSBVbml2ZXJzaWRhZGUgUHJlc2JpdGVyaWFuYSBNYWNrZW56aWUgcG9kZSwgc2VtIGFsdGVyYXIgbyBjb250ZcO6ZG8sIHRyYW5zcG9yIG8gc2V1IHRyYWJhbGhvIHBhcmEgcXVhbHF1ZXIgbWVpbyBvdSBmb3JtYXRvIGUgbWFudGVyIG1haXMgZGUgdW1hIGPDs3BpYSBkbyBzZXUgdHJhYmFsaG8gcGFyYSBmaW5zIGRlIHNlZ3VyYW7Dp2EsIGJhY2stdXAgZSBwcmVzZXJ2YcOnw6NvLgo8YnI+PGJyPgpDb25jb3JkYXLDoSBxdWUgc2V1IHRyYWJhbGhvIHRhbWLDqW0gc2Vyw6EgcmVnaWRvIHBlbGEgQ3JlYXRpdmUgQ29tbW9ucyBxdWUgTsODTyBwZXJtaXRlIG8gdXNvIGNvbWVyY2lhbCBvdSBxdWFscXVlciBhbHRlcmHDp8OjbyBkYSBvYnJhIHBvciB0ZXJjZWlyb3MgY29uZm9ybWUgZGVzY3JpdG8gZW0gPGEgaHJlZj0iaHR0cHM6Ly9jcmVhdGl2ZWNvbW1vbnMub3JnL2xpY2Vuc2VzL2J5LW5jLW5kLzQuMC8iIHRhcmdldD0iX2JsYW5rIj5odHRwczovL2NyZWF0aXZlY29tbW9ucy5vcmcvbGljZW5zZXMvYnktbmMtbmQvNC4wLzwvYT4uCjxicj48YnI+ClZvY8OqIGRlY2xhcmEgcXVlIHNldSB0cmFiYWxobyDDqSBvcmlnaW5hbCBlIHF1ZSB2b2PDqiB0ZW0gbyBwb2RlciBkZSBjb25jZWRlciBvcyBkaXJlaXRvcyBjb250aWRvcyBuZXN0YSBsaWNlbsOnYS4gRGVjbGFyYSB0YW1iw6ltIHF1ZSBvIGRlcMOzc2l0byBkbyBzZXUgdHJhYmFsaG8gbsOjbywgcXVlIHNlamEgZGUgc2V1IGNvbmhlY2ltZW50bywgaW5mcmluZ2UgZGlyZWl0b3MgYXV0b3JhaXMgZGUgbmluZ3XDqW0uCjxicj48YnI+CkNhc28gbyBzZXUgdHJhYmFsaG8gY29udGVuaGEgbWF0ZXJpYWwgcXVlIHZvY8OqIG7Do28gcG9zc3VpIGEgdGl0dWxhcmlkYWRlIGRvcyBkaXJlaXRvcyBhdXRvcmFpcywgdm9jw6ogZGVjbGFyYSBxdWUgb2J0ZXZlIGEgcGVybWlzc8OjbyBpcnJlc3RyaXRhIGRvIGRldGVudG9yIGRvcyBkaXJlaXRvcyBhdXRvcmFpcyBwYXJhIGNvbmNlZGVyIMOgIFVuaXZlcnNpZGFkZSBQcmVzYml0ZXJpYW5hIE1hY2tlbnppZSBvcyBkaXJlaXRvcyBhcHJlc2VudGFkb3MgbmVzdGEgbGljZW7Dp2EsIGUgcXVlIGVzc2UgbWF0ZXJpYWwgZGUgcHJvcHJpZWRhZGUgZGUgdGVyY2Vpcm9zIGVzdMOhIGNsYXJhbWVudGUgaWRlbnRpZmljYWRvIGUgcmVjb25oZWNpZG8gbm8gdGV4dG8gb3Ugbm8gY29udGXDumRvIGRvIHNldSB0cmFiYWxobyBvcmEgZGVwb3NpdGFkby4KPGJyPjxicj4KQ0FTTyBPIFRSQUJBTEhPIE9SQSBERVBPU0lUQURPIFRFTkhBIFNJRE8gUkVTVUxUQURPIERFIFVNIFBBVFJPQ8ONTklPIE9VIEFQT0lPIERFIFVNQSBBR8OKTkNJQSBERSBGT01FTlRPIE9VIE9VVFJPIE9SR0FOSVNNTyBRVUUgTsODTyBTRUpBIEEgVU5JVkVSU0lEQURFIFBSRVNCSVRFUklBTkEgTUFDS0VOWklFLCBWT0PDiiBERUNMQVJBIFFVRSBSRVNQRUlUT1UgVE9ET1MgRSBRVUFJU1FVRVIgRElSRUlUT1MgREUgUkVWSVPDg08gQ09NTyBUQU1Cw4lNIEFTIERFTUFJUyBPQlJJR0HDh8OVRVMgRVhJR0lEQVMgUE9SIENPTlRSQVRPIE9VIEFDT1JETy4KPGJyPjxicj4KQSBVbml2ZXJzaWRhZGUgUHJlc2JpdGVyaWFuYSBNYWNrZW56aWUgc2UgY29tcHJvbWV0ZSBhIGlkZW50aWZpY2FyIGNsYXJhbWVudGUgbyBzZXUgbm9tZSAocykgb3UgbyhzKSBub21lKHMpIGRvKHMpIGRldGVudG9yKGVzKSBkb3MgZGlyZWl0b3MgYXV0b3JhaXMgZG8gc2V1IHRyYWJhbGhvLCBlIG7Do28gZmFyw6EgcXVhbHF1ZXIgYWx0ZXJhw6fDo28sIGFsw6ltIGRhcXVlbGFzIGNvbmNlZGlkYXMgcG9yIGVzdGEgbGljZW7Dp2EuCg== |
dc.title.none.fl_str_mv |
Aplicação de aprendizagem de máquina para desenvolvimento de um framework para identificação de comportamentos maliciosos em rede |
title |
Aplicação de aprendizagem de máquina para desenvolvimento de um framework para identificação de comportamentos maliciosos em rede |
spellingShingle |
Aplicação de aprendizagem de máquina para desenvolvimento de um framework para identificação de comportamentos maliciosos em rede Lopes, Patrick Estevam ataques cibernéticos cibersegurança aprendizagem de máquina |
title_short |
Aplicação de aprendizagem de máquina para desenvolvimento de um framework para identificação de comportamentos maliciosos em rede |
title_full |
Aplicação de aprendizagem de máquina para desenvolvimento de um framework para identificação de comportamentos maliciosos em rede |
title_fullStr |
Aplicação de aprendizagem de máquina para desenvolvimento de um framework para identificação de comportamentos maliciosos em rede |
title_full_unstemmed |
Aplicação de aprendizagem de máquina para desenvolvimento de um framework para identificação de comportamentos maliciosos em rede |
title_sort |
Aplicação de aprendizagem de máquina para desenvolvimento de um framework para identificação de comportamentos maliciosos em rede |
author |
Lopes, Patrick Estevam |
author_facet |
Lopes, Patrick Estevam |
author_role |
author |
dc.contributor.author.fl_str_mv |
Lopes, Patrick Estevam |
dc.contributor.advisor1.fl_str_mv |
Ruivo, Eurico Luiz Prospero |
contributor_str_mv |
Ruivo, Eurico Luiz Prospero |
dc.subject.por.fl_str_mv |
ataques cibernéticos cibersegurança aprendizagem de máquina |
topic |
ataques cibernéticos cibersegurança aprendizagem de máquina |
description |
As ameaças disparadas por cibercriminosos tem-se intensificado nos últimos cinco anos, e este fato tem relação com o avanço tecnológico das redes de comunicação. Em meio às redes corporativas e até mesmo na conexão com a Internet, os ataques cibernéticos atuam na perspectiva de adquirir informações privadas. O presente trabalho avaliou a possibilidade de uso do conjunto de dados CIC-IDS2017, base de dados comumente empregada para estudos de cibersegurança, para treinamento de modelos de aprendizagem de máquina a serem utilizados em outra base de dados construída com base em informações capturadas por uma ferramenta de monitoramento de tráfego. Observou-se que os desempenhos dos modelos nesse cenário aproximaram-se aos de um classificador aleatório, evidenciando a impossibilidade de transferência de conhecimento conforme proposto. Dessa forma, as mesmas técnicas utilizadas para a base CIC-IDS2017 foram treinadas e testadas com a nova base gerada e seus desempenhos foram comparados. Ainda, com base nas análises executadas sob o novo conjunto de dados, os modelos de aprendizado de máquina, Random Forest (RF), K-Nearest Neighbours (K-NN) e Multi-layer Perceptron (MLP), foram aplicados para identificar comportamentos maliciosos. Os resultados indicam o RF como destaque, com alta acurácia. A validação cruzada por K-Pastas reforçou o desempenho superior do RF, tornando-o uma escolha promissora para ser adicionado como modelo foco na construção de uma ferramenta de identificação de anomalias em rede, intitulada de NGIDS. |
publishDate |
2024 |
dc.date.accessioned.fl_str_mv |
2024-09-20T23:39:29Z |
dc.date.available.fl_str_mv |
2024-09-20T23:39:29Z |
dc.date.issued.fl_str_mv |
2024-08-07 |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
https://dspace.mackenzie.br/handle/10899/39433 |
url |
https://dspace.mackenzie.br/handle/10899/39433 |
dc.language.iso.fl_str_mv |
por eng |
language |
por eng |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.publisher.none.fl_str_mv |
Universidade Presbiteriana Mackenzie |
publisher.none.fl_str_mv |
Universidade Presbiteriana Mackenzie |
dc.source.none.fl_str_mv |
reponame:Biblioteca Digital de Teses e Dissertações do Mackenzie instname:Universidade Presbiteriana Mackenzie (MACKENZIE) instacron:MACKENZIE |
instname_str |
Universidade Presbiteriana Mackenzie (MACKENZIE) |
instacron_str |
MACKENZIE |
institution |
MACKENZIE |
reponame_str |
Biblioteca Digital de Teses e Dissertações do Mackenzie |
collection |
Biblioteca Digital de Teses e Dissertações do Mackenzie |
bitstream.url.fl_str_mv |
https://dspace.mackenzie.br/bitstreams/5c9f84e1-46b5-4441-be59-e2c5aedc43f8/download https://dspace.mackenzie.br/bitstreams/eb17a3b5-2945-4314-b323-5b1a1fe6d8fe/download https://dspace.mackenzie.br/bitstreams/38398d61-5252-4b53-9d32-d7047db428f6/download https://dspace.mackenzie.br/bitstreams/36fcdb8f-6a96-4b6a-859c-67c94a5e31d5/download |
bitstream.checksum.fl_str_mv |
5ec53c3fdb1a4e47ccf591706d4aecec f0d4931322d30f6d2ee9ebafdf037c16 b31f01ca5d7be13399972fc8cf3501f1 86426f053f86302b4d495253c577df3b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Biblioteca Digital de Teses e Dissertações do Mackenzie - Universidade Presbiteriana Mackenzie (MACKENZIE) |
repository.mail.fl_str_mv |
repositorio@mackenzie.br||paola.damato@mackenzie.br |
_version_ |
1813820042596319232 |