DSpace Repository

Detecção de ataques de negação de serviço utilizando aprendizado de máquina

Show simple item record

dc.contributor.advisor Lucena, Sidney Cunha de
dc.contributor.author Silva, Eduardo da Costa da
dc.date.accessioned 2018-04-13T18:40:44Z
dc.date.available 2018-04-13T18:40:44Z
dc.date.issued 2016-07-28
dc.identifier.citation SILVA, Eduardo da Costa da. Detecção de ataques de negação de serviço utilizando aprendizado de máquina. 2016. 112 f. Dissertação (Mestrado em Informática) - Universidade Federal do Estado do Rio de Janeiro, Rio de Janeiro, 2016. pt_BR
dc.identifier.uri http://hdl.handle.net/unirio/11522
dc.description Dissertação também disponível em formato impresso, com o número de chamada CCET MI 2016/11. pt_BR
dc.description.sponsorship n/a pt_BR
dc.language.iso Portuguese pt_BR
dc.rights openAccess pt_BR
dc.title Detecção de ataques de negação de serviço utilizando aprendizado de máquina pt_BR
dc.type masterThesis pt_BR
dc.contributor.referee Lucena, Sidney Cunha de
dc.contributor.referee Campos, Carlos Alberto Vieira
dc.contributor.referee Rocha, Antônio Augusto de Aragão
dc.contributor.referee Domingues, Guilherme de Melo Baptista
dc.degree.department CCET pt_BR
dc.degree.grantor Universidade Federal do Estado do Rio de Janeiro - UNIRIO pt_BR
dc.degree.level Mestrado Acadêmico pt_BR
dc.degree.local Rio de Janeiro, RJ. pt_BR
dc.degree.program Programa de Pós-Graduação em Informática pt_BR
dc.subject.cnpq CIÊNCIAS EXATAS E DA TERRA pt_BR
dc.subject.cnpq CIÊNCIA DA COMPUTAÇÃO pt_BR
dc.subject.en DDoS pt_BR
dc.subject.en Anomaly detection pt_BR
dc.subject.en lambda architecture pt_BR
dc.subject.en Machine learning pt_BR
dc.subject.en Entropy pt_BR
dc.description.abstracten The identification of Distributed Denial of Service (DDoS) attacks is considered a complex task given that traffic generated by this type of attack has dynamic characteristics, making it difficult to obtain statistical behavioral models. These peculiarities of DDoS attacks give the possibility of camouflaging their flows, causing them to be misunderstood as legitimate traffic. Still, malicious traffic may have different behavioral patterns, allowing them to be caught using suitable methods or techniques. Given this context, this dissertation proposes a machine learning-based system to detect DDoS attack flows, incorporating in their learning a global network state represented by the entropy of the characteristics of IP (Internet Protocol) flows present in a given period of time. The proposed architecture follows the premise of scalability and was based on the Lambda architecture, integrating three known open source solutions for use in Big Data scenarios: Apache SAMOA, Apache Storm and Apache Hadoop. The Apache SAMOA provided the algorithms and methods used in this study, such as VHT (Vertical Hoeffding Tree), Bagging and Adaptive Bagging, used to create flow classification tasks. Apache Storm was the mechanism responsible for processing flows and Apache Hadoop has the responsibility to store any data used by the system. The validation of the system used realistic datasets containing legitimate traffic and DDoS attacks obtained in a controlled environment. In addition, experiments used three scenarios with DDoS attacks from CTU-13 dataset. Results shown an accuracy of more than 94% in worst case, tending to 100% in all other cases. In addition, the low number of false positives and negatives, as well as their respective rates, demonstrates the effectiveness of the proposed system. pt_BR
dc.degree.country Brasil pt_BR
dc.description.sponsordocumentnumber n/a pt_BR
dc.description.abstractpt Identificar ataques distribuídos de negação de serviço (DDoS - Distributed Denial of Service) é considerada uma tarefa complexa, pois os tráfegos gerados por esses tipos de ataques possuem características dinâmicas que dificultam a obtenção de modelos comportamentais estáticos. Tais peculiaridades dos ataques DDoS dão a possibilidade de camuflagem dos fluxos originados por eles, fazendo com que sejam confundidos com fluxos lícitos, livres de ataques DDoS, provenientes de tráfego legítimo de dados. Mesmo assim, o tráfego malicioso pode apresentar padrões comportamentais diferenciados que permitem ser capturados utilizando métodos ou técnicas adequados. Dado esse contexto, a presente dissertação propõe um sistema baseado em aprendizado de máquina para detectar fluxos de ataques DDoS, incorporando em seu aprendizado o estado global, obtido pelo uso do conceito de entropia, das características de rede presentes nos fluxos IPs (Internet Protocol) num dado período de tempo. A arquitetura proposta segue a premissa da escalabilidade e foi baseada na arquitetura lambda, integrando três soluções conhecidas e de código aberto para uso em cenários do tipo Big Data: o Apache SAMOA, Apache Storm e o Apache Hadoop. A utilização do Apache SAMOA foi caracterizada por fornecer os algorítimos e métodos utilizados neste trabalho, tais como: o VHT (Vertical Hoeffding Tree), o Bagging e AdaptiveBagging para a criação da tarefa de classificação dos fluxos. O Apache Storm foi o mecanismo responsável pelo processamento dos fluxos. Já o Apache Hadoop teve a incumbência de armazenar quaisquer dados utilizados pelo sistema. A validação do sistema proposto usou datasets realísticos contendo tráfego legítimo e ataques DDoS obtidos em ambiente controlado. Em adição, foram utilizados três cenários contento ataques DDoS do dataset CTU-13. Os resultados para a acurácia, superior a 94% no pior caso e tendendo a 100% nos casos restantes, a baixa quantidade de falsos positivos e negativos bem como as suas respectivas taxas, demonstram a eficiência do sistema proposto. pt_BR
dc.subject.pt DDoS pt_BR
dc.subject.pt Detecção de anomalia pt_BR
dc.subject.pt Arquitetura lambda pt_BR
dc.subject.pt Aprendizado de máquina pt_BR
dc.subject.pt Entropia pt_BR


Files in this item

This item appears in the following Collection(s)

Show simple item record

Search DSpace


Advanced Search

Browse

My Account

|
|