Análise de desempenho com algoritmos de grupos de frequência aplicados em sistemas autonômicos para proteção de redes de computadores
Autor(a) principal: | |
---|---|
Data de Publicação: | 2017 |
Tipo de documento: | Trabalho de conclusão de curso |
Idioma: | por |
Título da fonte: | Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT)) |
Texto Completo: | http://repositorio.utfpr.edu.br/jspui/handle/1/6034 |
Resumo: | No contexto de computação autonômica, há um sistema chamado OpenFlow Intrusion Detection and Prevention System (Of-IDPS) que tem como objetivo detectar e reagir a ataques em redes analisando históricos de uso e alertas de segurança de forma autônoma com o mínimo de intervenção humana possível. Para isso, em sua arquitetura, o Of-IDPS depende de algoritmos de aprendizagem não-supervisionada relacionados à mineração de itens frequentes para gerar regras de segurança que são capazes de mitigar ataques que possam afetar a rede através das regras de segurança geradas. Assim, o objetivo deste trabalho visa melhorar o desempenho do Of-IDPS com o uso diferentes algoritmos de mineração de itens frequentes, para tentar melhorar o tempo de resposta do Of-IDPS e, consequentemente, ajudar no combate a ciberataques. Para analisar o desempenho, a avaliação destes algoritmos foi feita utilizando métricas como tempo e quantidade de memória gastos para a execução dos algoritmos. Para verificar o propósito desta pesquisa, os algoritmos foram submetidos a bases de dados sintéticas para serem avaliados e pré-selecionados. Após esta pré-seleção, os algoritmos que obtiveram os melhores resultados foram aplicados no Of-IDPS para serem analisados juntamente com um cenário de rede. Nos experimentos, obteve-se resultados que indicaram quais os melhores algoritmos, sendo esses: Apriori, LCMFreq e FP-Growth. Aplicando tais algoritmos no Of-IDPS, obteve-se uma melhora de 26% na contenção de pacotes maliciosos com o LCMFreq em comparação ao FP-Growth. Além disso, o LCMFreq mitigou 81,81% dos pacotes maliciosos em uma análise do cenário de rede com e sem a utilização do Of-IDPS, ou seja, com o LCMFreq a mitigação dos pacotes maliciosos foi maior e mais rápida em relação aos demais algoritmos. Por fim, foi possível afirmar que houve melhoras no desempenho do Of-IDPS com a utilização de novos algoritmos de frequência de itens. |
id |
UTFPR-12_1280a90ef1b32f46ad494eb354f8de61 |
---|---|
oai_identifier_str |
oai:repositorio.utfpr.edu.br:1/6034 |
network_acronym_str |
UTFPR-12 |
network_name_str |
Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT)) |
repository_id_str |
|
spelling |
2020-11-09T19:10:40Z2020-11-09T19:10:40Z2017-11-28MORAIS, Vinícius Ribeiro. Análise de desempenho com algoritmos de grupos de frequência aplicados em sistemas autonômicos para proteção de redes de computadores. 2017. 46 f. Trabalho de Conclusão de Curso (Graduação) - Universidade Tecnológica Federal do Paraná, Campo Mourão, 2017.http://repositorio.utfpr.edu.br/jspui/handle/1/6034No contexto de computação autonômica, há um sistema chamado OpenFlow Intrusion Detection and Prevention System (Of-IDPS) que tem como objetivo detectar e reagir a ataques em redes analisando históricos de uso e alertas de segurança de forma autônoma com o mínimo de intervenção humana possível. Para isso, em sua arquitetura, o Of-IDPS depende de algoritmos de aprendizagem não-supervisionada relacionados à mineração de itens frequentes para gerar regras de segurança que são capazes de mitigar ataques que possam afetar a rede através das regras de segurança geradas. Assim, o objetivo deste trabalho visa melhorar o desempenho do Of-IDPS com o uso diferentes algoritmos de mineração de itens frequentes, para tentar melhorar o tempo de resposta do Of-IDPS e, consequentemente, ajudar no combate a ciberataques. Para analisar o desempenho, a avaliação destes algoritmos foi feita utilizando métricas como tempo e quantidade de memória gastos para a execução dos algoritmos. Para verificar o propósito desta pesquisa, os algoritmos foram submetidos a bases de dados sintéticas para serem avaliados e pré-selecionados. Após esta pré-seleção, os algoritmos que obtiveram os melhores resultados foram aplicados no Of-IDPS para serem analisados juntamente com um cenário de rede. Nos experimentos, obteve-se resultados que indicaram quais os melhores algoritmos, sendo esses: Apriori, LCMFreq e FP-Growth. Aplicando tais algoritmos no Of-IDPS, obteve-se uma melhora de 26% na contenção de pacotes maliciosos com o LCMFreq em comparação ao FP-Growth. Além disso, o LCMFreq mitigou 81,81% dos pacotes maliciosos em uma análise do cenário de rede com e sem a utilização do Of-IDPS, ou seja, com o LCMFreq a mitigação dos pacotes maliciosos foi maior e mais rápida em relação aos demais algoritmos. Por fim, foi possível afirmar que houve melhoras no desempenho do Of-IDPS com a utilização de novos algoritmos de frequência de itens.On the context of autonomic computing, there is a system called Of-IDPS that aims to detect and react to attacks from a network, by analyzing your usage history and security alerts autonomously, with the least possible human intervention. For this, in its architecture, the Of-IDPS depends of a unsupervised learning algorithm, related to frequent items mining, to generate security rules that are able to mitigate attacks that may affect the network through the generated security rules. Therefore, our work objective aims to improve Of-IDPS performance with the usage of differents items frequent mining algorithms, trying to improve the response time of Of-IDPS and consequently helping in the action against cyber threats. To analyze the performance, the evaluation of this algorithms was made using metrics like time and amount of memory spent in the execution of the algorithms. To verify the purpose of this research, the algorithms were submitted to synthetic databases, to be evaluated and preselected. After the preselection, the algorithms that got the best results were applied in the Of-IDPS, to be analyzed in a network scenario. In the experiments, the results obtained indicated the best algorithms, being these: Apriori, LCMFreq and FP-Growth. Applying these algorithms in the Of-IDPS resulted a 26% improvement in containment of malicious packets with the LCMFreq in comparison to FP-Growth. Besides that, the LCMFreq mitigated 81.81% of malicious packets in an analysis of the network scenario with and without the Of-IDPS, in other words, with the LCMFreq the mitigation of malicious packets was bigger and more faster than other algorithms. Thus, it was possible to affirm that there were improvements in the performance of the IDPS with the use of new algorithms of frequent items.porUniversidade Tecnológica Federal do ParanáCampo MouraoCiência da ComputaçãoUTFPRBrasilDepartamento Acadêmico de ComputaçãoCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOAlgorítmos computacionaisMineração de dados (Computação)Redes de computadoresProteção de dadosComputer algorithmsData miningComputer networksData protectionAnálise de desempenho com algoritmos de grupos de frequência aplicados em sistemas autonômicos para proteção de redes de computadoresinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisCampo MourãoSantos, Luiz Arthur Feitosa dosCampiolo, RodrigoGonçalves, Diego BertoliniSantos, Luiz Arthur Feitosa dosMorais, Vinícius Ribeiroinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT))instname:Universidade Tecnológica Federal do Paraná (UTFPR)instacron:UTFPRORIGINALalgoritmosprotecaoredecomputadores.pdfapplication/pdf1583063http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/6034/1/algoritmosprotecaoredecomputadores.pdf417289850a1c817a0fb58752caa64479MD51LICENSElicense.txttext/plain1290http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/6034/2/license.txtb9d82215ab23456fa2d8b49c5df1b95bMD52TEXTalgoritmosprotecaoredecomputadores.pdf.txtExtracted texttext/plain81729http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/6034/3/algoritmosprotecaoredecomputadores.pdf.txt6c62e724d749e65c11321d7183fee744MD53THUMBNAILalgoritmosprotecaoredecomputadores.pdf.jpgGenerated Thumbnailimage/jpeg1370http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/6034/4/algoritmosprotecaoredecomputadores.pdf.jpg277bcb33accc154a2f626590deabc13cMD541/60342020-11-09 17:10:40.926oai:repositorio.utfpr.edu.br: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ório de PublicaçõesPUBhttp://repositorio.utfpr.edu.br:8080/oai/requestopendoar:2020-11-09T19:10:40Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT)) - Universidade Tecnológica Federal do Paraná (UTFPR)false |
dc.title.pt_BR.fl_str_mv |
Análise de desempenho com algoritmos de grupos de frequência aplicados em sistemas autonômicos para proteção de redes de computadores |
title |
Análise de desempenho com algoritmos de grupos de frequência aplicados em sistemas autonômicos para proteção de redes de computadores |
spellingShingle |
Análise de desempenho com algoritmos de grupos de frequência aplicados em sistemas autonômicos para proteção de redes de computadores Morais, Vinícius Ribeiro CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO Algorítmos computacionais Mineração de dados (Computação) Redes de computadores Proteção de dados Computer algorithms Data mining Computer networks Data protection |
title_short |
Análise de desempenho com algoritmos de grupos de frequência aplicados em sistemas autonômicos para proteção de redes de computadores |
title_full |
Análise de desempenho com algoritmos de grupos de frequência aplicados em sistemas autonômicos para proteção de redes de computadores |
title_fullStr |
Análise de desempenho com algoritmos de grupos de frequência aplicados em sistemas autonômicos para proteção de redes de computadores |
title_full_unstemmed |
Análise de desempenho com algoritmos de grupos de frequência aplicados em sistemas autonômicos para proteção de redes de computadores |
title_sort |
Análise de desempenho com algoritmos de grupos de frequência aplicados em sistemas autonômicos para proteção de redes de computadores |
author |
Morais, Vinícius Ribeiro |
author_facet |
Morais, Vinícius Ribeiro |
author_role |
author |
dc.contributor.advisor1.fl_str_mv |
Santos, Luiz Arthur Feitosa dos |
dc.contributor.referee1.fl_str_mv |
Campiolo, Rodrigo |
dc.contributor.referee2.fl_str_mv |
Gonçalves, Diego Bertolini |
dc.contributor.referee3.fl_str_mv |
Santos, Luiz Arthur Feitosa dos |
dc.contributor.author.fl_str_mv |
Morais, Vinícius Ribeiro |
contributor_str_mv |
Santos, Luiz Arthur Feitosa dos Campiolo, Rodrigo Gonçalves, Diego Bertolini Santos, Luiz Arthur Feitosa dos |
dc.subject.cnpq.fl_str_mv |
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO |
topic |
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO Algorítmos computacionais Mineração de dados (Computação) Redes de computadores Proteção de dados Computer algorithms Data mining Computer networks Data protection |
dc.subject.por.fl_str_mv |
Algorítmos computacionais Mineração de dados (Computação) Redes de computadores Proteção de dados Computer algorithms Data mining Computer networks Data protection |
description |
No contexto de computação autonômica, há um sistema chamado OpenFlow Intrusion Detection and Prevention System (Of-IDPS) que tem como objetivo detectar e reagir a ataques em redes analisando históricos de uso e alertas de segurança de forma autônoma com o mínimo de intervenção humana possível. Para isso, em sua arquitetura, o Of-IDPS depende de algoritmos de aprendizagem não-supervisionada relacionados à mineração de itens frequentes para gerar regras de segurança que são capazes de mitigar ataques que possam afetar a rede através das regras de segurança geradas. Assim, o objetivo deste trabalho visa melhorar o desempenho do Of-IDPS com o uso diferentes algoritmos de mineração de itens frequentes, para tentar melhorar o tempo de resposta do Of-IDPS e, consequentemente, ajudar no combate a ciberataques. Para analisar o desempenho, a avaliação destes algoritmos foi feita utilizando métricas como tempo e quantidade de memória gastos para a execução dos algoritmos. Para verificar o propósito desta pesquisa, os algoritmos foram submetidos a bases de dados sintéticas para serem avaliados e pré-selecionados. Após esta pré-seleção, os algoritmos que obtiveram os melhores resultados foram aplicados no Of-IDPS para serem analisados juntamente com um cenário de rede. Nos experimentos, obteve-se resultados que indicaram quais os melhores algoritmos, sendo esses: Apriori, LCMFreq e FP-Growth. Aplicando tais algoritmos no Of-IDPS, obteve-se uma melhora de 26% na contenção de pacotes maliciosos com o LCMFreq em comparação ao FP-Growth. Além disso, o LCMFreq mitigou 81,81% dos pacotes maliciosos em uma análise do cenário de rede com e sem a utilização do Of-IDPS, ou seja, com o LCMFreq a mitigação dos pacotes maliciosos foi maior e mais rápida em relação aos demais algoritmos. Por fim, foi possível afirmar que houve melhoras no desempenho do Of-IDPS com a utilização de novos algoritmos de frequência de itens. |
publishDate |
2017 |
dc.date.issued.fl_str_mv |
2017-11-28 |
dc.date.accessioned.fl_str_mv |
2020-11-09T19:10:40Z |
dc.date.available.fl_str_mv |
2020-11-09T19:10:40Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.citation.fl_str_mv |
MORAIS, Vinícius Ribeiro. Análise de desempenho com algoritmos de grupos de frequência aplicados em sistemas autonômicos para proteção de redes de computadores. 2017. 46 f. Trabalho de Conclusão de Curso (Graduação) - Universidade Tecnológica Federal do Paraná, Campo Mourão, 2017. |
dc.identifier.uri.fl_str_mv |
http://repositorio.utfpr.edu.br/jspui/handle/1/6034 |
identifier_str_mv |
MORAIS, Vinícius Ribeiro. Análise de desempenho com algoritmos de grupos de frequência aplicados em sistemas autonômicos para proteção de redes de computadores. 2017. 46 f. Trabalho de Conclusão de Curso (Graduação) - Universidade Tecnológica Federal do Paraná, Campo Mourão, 2017. |
url |
http://repositorio.utfpr.edu.br/jspui/handle/1/6034 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.publisher.none.fl_str_mv |
Universidade Tecnológica Federal do Paraná Campo Mourao |
dc.publisher.program.fl_str_mv |
Ciência da Computação |
dc.publisher.initials.fl_str_mv |
UTFPR |
dc.publisher.country.fl_str_mv |
Brasil |
dc.publisher.department.fl_str_mv |
Departamento Acadêmico de Computação |
publisher.none.fl_str_mv |
Universidade Tecnológica Federal do Paraná Campo Mourao |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT)) instname:Universidade Tecnológica Federal do Paraná (UTFPR) instacron:UTFPR |
instname_str |
Universidade Tecnológica Federal do Paraná (UTFPR) |
instacron_str |
UTFPR |
institution |
UTFPR |
reponame_str |
Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT)) |
collection |
Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT)) |
bitstream.url.fl_str_mv |
http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/6034/1/algoritmosprotecaoredecomputadores.pdf http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/6034/2/license.txt http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/6034/3/algoritmosprotecaoredecomputadores.pdf.txt http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/6034/4/algoritmosprotecaoredecomputadores.pdf.jpg |
bitstream.checksum.fl_str_mv |
417289850a1c817a0fb58752caa64479 b9d82215ab23456fa2d8b49c5df1b95b 6c62e724d749e65c11321d7183fee744 277bcb33accc154a2f626590deabc13c |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT)) - Universidade Tecnológica Federal do Paraná (UTFPR) |
repository.mail.fl_str_mv |
|
_version_ |
1805923181592051712 |