Aplicação de aprendizado de máquina supervisionado e técnicas de correlação na análise de alertas de intrusão

Detalhes bibliográficos
Ano de defesa: 2024
Autor(a) principal: Moraes, Eduardo Alves
Orientador(a): Não Informado pela instituição
Banca de defesa: Não Informado pela instituição
Tipo de documento: Dissertação
Tipo de acesso: Acesso aberto
Idioma: por
Instituição de defesa: Não Informado pela instituição
Programa de Pós-Graduação: Não Informado pela instituição
Departamento: Não Informado pela instituição
País: Não Informado pela instituição
Palavras-chave em Português:
Link de acesso: https://repositorio.uel.br/handle/123456789/8903
Resumo: Resumo: As tecnologias de invasão a redes de computadores vêm se sofisticando continuamente Por este motivo, as organizações estão buscando cada vez mais o uso de ferramentas de segurança da informação contra ataques, visando a proteção de seus bens digitais Para o combate a ações maliciosas nas redes de computadores, pode-se usar um Sistema de Detecção de Intrusão (IDS - Intrusion Detection System) Os IDS detectam vários tipos de comportamentos maliciosos em sistemas computacionais, que podem comprometer sua segurança e confiabilidade Eles geram alertas no formato de logs, resultantes das análises efetuadas por meio do monitoramento dos pacotes que transitam pela rede de computadores, visando a detecção de atividades maliciosas Com a informação obtida dos logs, é possível que administradores de rede tenham conhecimento do estado atual de seus ativos de redes, auxiliando-os no combate de possíveis invasões Embora os IDS auxiliem na proteção dos sistemas, existe um problema: a geração de um grande volume de alertas, que sobrecarregam os administradores de rede Além disso, alguns desses alertas podem estar reportando situações que, na verdade, não são ataques Este trabalho apresenta uma proposta de correlação off-line de alertas de intrusão que tem duas características principais: (i) a redução do volume de alertas, utilizando uma filtragem por prioridades e aprendizado de máquina supervisionado para eliminação de alertas falsos positivos; (ii) identificação de relacionamentos entre os alertas de forma a evidenciar as estratégias de ataque utilizadas contra a rede em análise