
Ps-graduao IPT
Dissertaes
Deteco de anomalias em trfegos de rede por meio da anlise de logs exclusivamente quantitativos e de mtodos de agrupamento com diferentes softwares estatsticos
por BORBA, Daniel Segabinazzi
Estatistcas
Visitas: 704
Downloads: 89
Orientao: SILVA, Anderson Aparecido Alves de
Ano: 2019
A sociedade orientada a dados aumenta a demanda de automação de processos, potencializada pelo desenvolvimento tecnológico de armazenamento e manipulação de dados. A entrega de serviços computacionais por demanda, a rede de comunicação de sensores e a análise de perfis e tendências são alguns exemplos. A infraestrutura necessária para suportar essa crescente tecnologia se apresenta como uma tarefa complexa, devido à grande quantidade de fornecedores e da velocidade de atualização de equipamentos, que compõem os grandes Centros de Dados, e consequentemente, as vulnerabilidades que esse conjunto de equipamentos e softwares estão expostos. O reaproveitamento de alguns tipos de dados e metadados pode ser útil na mitigação de vulnerabilidades e eventuais ataques cibernéticos. As ameaças, quando exploradas por meio de vulnerabilidades, podem causar indisponibilidade de dados ou perda de acesso a serviços computacionais, e com isso, ocasionar prejuízos financeiros e abalar a imagem de uma corporação, até chegar a um colapso. Em um ambiente complexo, o tráfego capturado na rede se apresenta como uma alternativa. É possível armazenar essa captura em logs e a exploração de dados primários podem ser úteis para a extração de dados quantitativos que podem ser usados na detecção de ocasionais ataques. A proposta desse trabalho é investigar a aplicabilidade de métodos da estatística multivariada, mais especificamente de agrupamentos, a fim de detectar ataques em tráfegos de rede. A hipótese de detecção de ataques é corroborada ao estudar experimentos que fazem uso de métodos hierárquicos e não hierárquicos em duas ferramentas de distribuição livre e compatíveis com os cálculos estatísticos. Registra-se também a importância do tipo de ataque e o tipo de amostra de dados para o sucesso da detecção dessas anomalias.
Acesse: cassiopea.ipt.br/teses/2019_EC_Daniel_Borba.pdf