Aplicação de aprendizagem de máquina para desenvolvimento de um framework para identificação de comportamentos maliciosos em rede

Detalhes bibliográficos
Autor(a) principal: Lopes, Patrick Estevam
Data de Publicação: 2024
Tipo de documento: Dissertação
Idioma: por
eng
Título da fonte: Biblioteca Digital de Teses e Dissertações do Mackenzie
Texto Completo: https://dspace.mackenzie.br/handle/10899/39433
Resumo: As ameaças disparadas por cibercriminosos tem-se intensificado nos últimos cinco anos, e este fato tem relação com o avanço tecnológico das redes de comunicação. Em meio às redes corporativas e até mesmo na conexão com a Internet, os ataques cibernéticos atuam na perspectiva de adquirir informações privadas. O presente trabalho avaliou a possibilidade de uso do conjunto de dados CIC-IDS2017, base de dados comumente empregada para estudos de cibersegurança, para treinamento de modelos de aprendizagem de máquina a serem utilizados em outra base de dados construída com base em informações capturadas por uma ferramenta de monitoramento de tráfego. Observou-se que os desempenhos dos modelos nesse cenário aproximaram-se aos de um classificador aleatório, evidenciando a impossibilidade de transferência de conhecimento conforme proposto. Dessa forma, as mesmas técnicas utilizadas para a base CIC-IDS2017 foram treinadas e testadas com a nova base gerada e seus desempenhos foram comparados. Ainda, com base nas análises executadas sob o novo conjunto de dados, os modelos de aprendizado de máquina, Random Forest (RF), K-Nearest Neighbours (K-NN) e Multi-layer Perceptron (MLP), foram aplicados para identificar comportamentos maliciosos. Os resultados indicam o RF como destaque, com alta acurácia. A validação cruzada por K-Pastas reforçou o desempenho superior do RF, tornando-o uma escolha promissora para ser adicionado como modelo foco na construção de uma ferramenta de identificação de anomalias em rede, intitulada de NGIDS.
id UPM_f25b403c2876b2779a1fa1f03a630731
oai_identifier_str oai:dspace.mackenzie.br:10899/39433
network_acronym_str UPM
network_name_str Biblioteca Digital de Teses e Dissertações do Mackenzie
repository_id_str 10277
spelling Lopes, Patrick EstevamRuivo, Eurico Luiz Prospero2024-09-20T23:39:29Z2024-09-20T23:39:29Z2024-08-07As ameaças disparadas por cibercriminosos tem-se intensificado nos últimos cinco anos, e este fato tem relação com o avanço tecnológico das redes de comunicação. Em meio às redes corporativas e até mesmo na conexão com a Internet, os ataques cibernéticos atuam na perspectiva de adquirir informações privadas. O presente trabalho avaliou a possibilidade de uso do conjunto de dados CIC-IDS2017, base de dados comumente empregada para estudos de cibersegurança, para treinamento de modelos de aprendizagem de máquina a serem utilizados em outra base de dados construída com base em informações capturadas por uma ferramenta de monitoramento de tráfego. Observou-se que os desempenhos dos modelos nesse cenário aproximaram-se aos de um classificador aleatório, evidenciando a impossibilidade de transferência de conhecimento conforme proposto. Dessa forma, as mesmas técnicas utilizadas para a base CIC-IDS2017 foram treinadas e testadas com a nova base gerada e seus desempenhos foram comparados. Ainda, com base nas análises executadas sob o novo conjunto de dados, os modelos de aprendizado de máquina, Random Forest (RF), K-Nearest Neighbours (K-NN) e Multi-layer Perceptron (MLP), foram aplicados para identificar comportamentos maliciosos. Os resultados indicam o RF como destaque, com alta acurácia. A validação cruzada por K-Pastas reforçou o desempenho superior do RF, tornando-o uma escolha promissora para ser adicionado como modelo foco na construção de uma ferramenta de identificação de anomalias em rede, intitulada de NGIDS.CAPES - Coordenação de Aperfeiçoamento de Pessoal de Nívelhttps://dspace.mackenzie.br/handle/10899/39433porengUniversidade Presbiteriana Mackenzieataques cibernéticoscibersegurançaaprendizagem de máquinaAplicação de aprendizagem de máquina para desenvolvimento de um framework para identificação de comportamentos maliciosos em redeinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisreponame:Biblioteca Digital de Teses e Dissertações do Mackenzieinstname:Universidade Presbiteriana Mackenzie (MACKENZIE)instacron:MACKENZIEinfo:eu-repo/semantics/openAccesshttp://lattes.cnpq.br/5918644808671007http://lattes.cnpq.br/7430372646274760Lopes, Fábio Silvahttp://lattes.cnpq.br/2302666201616083https://orcid.org/0000-0001-8274-7682Martins, Claudio Luis de Meohttp://lattes.cnpq.br/0498967801089430Threats posed by cybercriminals have intensified in the last five years. This fact is related to the communication networks technological advancement. Amid corporate networks and even Internet connections, cyber-attacks operate from the perspective of acquiring private information. The present work evaluated the possibility of using the CIC-IDS2017 dataset, a database commonly used for cybersecurity studies, for training machine learning models to be used in another database built based on captured information by a traffic monitoring tool. Note that the models performance in this scenario was close to that of a randomly classified one, highlighting the impossibility of transferring knowledge as proposed. Thus, the same techniques used for the CIC-IDS2017 database were trained and tested with the new generated database and their performances were compared. Based on the analyzes performed under the new dataset, the machine learning models, Random Forest (RF), K-Nearest Neighbors (K-NN) and Multi-layer Perceptron (MLP), were applied to identify malicious behaviors. The results indicate RF as a highlight, with high accuracy. K-Folds cross-validation reinforced the RF superior performance, making it a promising choice to be added as a focus model in the construction of a network anomaly identification tool, typical of NGIDS.cyberattackscybersecuritymachine learningBrasilEscola de Engenharia Mackenzie (EE)UPMEngenharia Elétrica e ComputaçãoCNPQ::ENGENHARIASORIGINALPATRICK ESTEVAM LOPES - protegido.pdfPATRICK ESTEVAM LOPES - protegido.pdfapplication/pdf1294966https://dspace.mackenzie.br/bitstreams/5c9f84e1-46b5-4441-be59-e2c5aedc43f8/download5ec53c3fdb1a4e47ccf591706d4aececMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-82269https://dspace.mackenzie.br/bitstreams/eb17a3b5-2945-4314-b323-5b1a1fe6d8fe/downloadf0d4931322d30f6d2ee9ebafdf037c16MD52TEXTPATRICK ESTEVAM LOPES - protegido.pdf.txtPATRICK ESTEVAM LOPES - protegido.pdf.txtExtracted texttext/plain134869https://dspace.mackenzie.br/bitstreams/38398d61-5252-4b53-9d32-d7047db428f6/downloadb31f01ca5d7be13399972fc8cf3501f1MD53THUMBNAILPATRICK ESTEVAM LOPES - protegido.pdf.jpgPATRICK ESTEVAM LOPES - protegido.pdf.jpgGenerated Thumbnailimage/jpeg2906https://dspace.mackenzie.br/bitstreams/36fcdb8f-6a96-4b6a-859c-67c94a5e31d5/download86426f053f86302b4d495253c577df3bMD5410899/394332024-09-21 03:02:21.274oai:dspace.mackenzie.br:10899/39433https://dspace.mackenzie.brBiblioteca Digital de Teses e Dissertaçõeshttp://tede.mackenzie.br/jspui/PRIhttps://adelpha-api.mackenzie.br/server/oai/repositorio@mackenzie.br||paola.damato@mackenzie.bropendoar:102772024-09-21T03:02:21Biblioteca Digital de Teses e Dissertações do Mackenzie - Universidade Presbiteriana Mackenzie (MACKENZIE)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
dc.title.none.fl_str_mv Aplicação de aprendizagem de máquina para desenvolvimento de um framework para identificação de comportamentos maliciosos em rede
title Aplicação de aprendizagem de máquina para desenvolvimento de um framework para identificação de comportamentos maliciosos em rede
spellingShingle Aplicação de aprendizagem de máquina para desenvolvimento de um framework para identificação de comportamentos maliciosos em rede
Lopes, Patrick Estevam
ataques cibernéticos
cibersegurança
aprendizagem de máquina
title_short Aplicação de aprendizagem de máquina para desenvolvimento de um framework para identificação de comportamentos maliciosos em rede
title_full Aplicação de aprendizagem de máquina para desenvolvimento de um framework para identificação de comportamentos maliciosos em rede
title_fullStr Aplicação de aprendizagem de máquina para desenvolvimento de um framework para identificação de comportamentos maliciosos em rede
title_full_unstemmed Aplicação de aprendizagem de máquina para desenvolvimento de um framework para identificação de comportamentos maliciosos em rede
title_sort Aplicação de aprendizagem de máquina para desenvolvimento de um framework para identificação de comportamentos maliciosos em rede
author Lopes, Patrick Estevam
author_facet Lopes, Patrick Estevam
author_role author
dc.contributor.author.fl_str_mv Lopes, Patrick Estevam
dc.contributor.advisor1.fl_str_mv Ruivo, Eurico Luiz Prospero
contributor_str_mv Ruivo, Eurico Luiz Prospero
dc.subject.por.fl_str_mv ataques cibernéticos
cibersegurança
aprendizagem de máquina
topic ataques cibernéticos
cibersegurança
aprendizagem de máquina
description As ameaças disparadas por cibercriminosos tem-se intensificado nos últimos cinco anos, e este fato tem relação com o avanço tecnológico das redes de comunicação. Em meio às redes corporativas e até mesmo na conexão com a Internet, os ataques cibernéticos atuam na perspectiva de adquirir informações privadas. O presente trabalho avaliou a possibilidade de uso do conjunto de dados CIC-IDS2017, base de dados comumente empregada para estudos de cibersegurança, para treinamento de modelos de aprendizagem de máquina a serem utilizados em outra base de dados construída com base em informações capturadas por uma ferramenta de monitoramento de tráfego. Observou-se que os desempenhos dos modelos nesse cenário aproximaram-se aos de um classificador aleatório, evidenciando a impossibilidade de transferência de conhecimento conforme proposto. Dessa forma, as mesmas técnicas utilizadas para a base CIC-IDS2017 foram treinadas e testadas com a nova base gerada e seus desempenhos foram comparados. Ainda, com base nas análises executadas sob o novo conjunto de dados, os modelos de aprendizado de máquina, Random Forest (RF), K-Nearest Neighbours (K-NN) e Multi-layer Perceptron (MLP), foram aplicados para identificar comportamentos maliciosos. Os resultados indicam o RF como destaque, com alta acurácia. A validação cruzada por K-Pastas reforçou o desempenho superior do RF, tornando-o uma escolha promissora para ser adicionado como modelo foco na construção de uma ferramenta de identificação de anomalias em rede, intitulada de NGIDS.
publishDate 2024
dc.date.accessioned.fl_str_mv 2024-09-20T23:39:29Z
dc.date.available.fl_str_mv 2024-09-20T23:39:29Z
dc.date.issued.fl_str_mv 2024-08-07
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv https://dspace.mackenzie.br/handle/10899/39433
url https://dspace.mackenzie.br/handle/10899/39433
dc.language.iso.fl_str_mv por
eng
language por
eng
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.publisher.none.fl_str_mv Universidade Presbiteriana Mackenzie
publisher.none.fl_str_mv Universidade Presbiteriana Mackenzie
dc.source.none.fl_str_mv reponame:Biblioteca Digital de Teses e Dissertações do Mackenzie
instname:Universidade Presbiteriana Mackenzie (MACKENZIE)
instacron:MACKENZIE
instname_str Universidade Presbiteriana Mackenzie (MACKENZIE)
instacron_str MACKENZIE
institution MACKENZIE
reponame_str Biblioteca Digital de Teses e Dissertações do Mackenzie
collection Biblioteca Digital de Teses e Dissertações do Mackenzie
bitstream.url.fl_str_mv https://dspace.mackenzie.br/bitstreams/5c9f84e1-46b5-4441-be59-e2c5aedc43f8/download
https://dspace.mackenzie.br/bitstreams/eb17a3b5-2945-4314-b323-5b1a1fe6d8fe/download
https://dspace.mackenzie.br/bitstreams/38398d61-5252-4b53-9d32-d7047db428f6/download
https://dspace.mackenzie.br/bitstreams/36fcdb8f-6a96-4b6a-859c-67c94a5e31d5/download
bitstream.checksum.fl_str_mv 5ec53c3fdb1a4e47ccf591706d4aecec
f0d4931322d30f6d2ee9ebafdf037c16
b31f01ca5d7be13399972fc8cf3501f1
86426f053f86302b4d495253c577df3b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Biblioteca Digital de Teses e Dissertações do Mackenzie - Universidade Presbiteriana Mackenzie (MACKENZIE)
repository.mail.fl_str_mv repositorio@mackenzie.br||paola.damato@mackenzie.br
_version_ 1813820042596319232