You are in the accessibility menu

Please use this identifier to cite or link to this item: http://acervodigital.unesp.br/handle/11449/138755
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorCansian, Adriano Mauro [UNESP]-
dc.contributor.authorFerreira, Vinícius Oliveira-
dc.date.accessioned2016-05-20T16:27:30Z-
dc.date.accessioned2016-10-25T21:40:04Z-
dc.date.available2016-05-20T16:27:30Z-
dc.date.available2016-10-25T21:40:04Z-
dc.date.issued2016-04-27-
dc.identifier.urihttp://hdl.handle.net/11449/138755-
dc.identifier.urihttp://acervodigital.unesp.br/handle/11449/138755-
dc.description.abstractOs Sistemas de Detecção de Intrusão baseados em rede (NIDS) são tradicionalmente divididos em dois tipos de acordo com os métodos de detecção que empregam, a saber: (i) detecção por abuso e (ii) detecção por anomalia. Aqueles que funcionam a partir da detecção de anomalias têm como principal vantagem a capacidade de detectar novos ataques, no entanto, é possível elencar algumas dificuldades com o uso desta metodologia. Na detecção por anomalia, a análise das anomalias detectadas pode se tornar dispendiosa, uma vez que estas geralmente não apresentam informações claras sobre os eventos maliciosos que representam; ainda, NIDSs que se utilizam desta metodologia sofrem com a detecção de altas taxas de falsos positivos. Neste contexto, este trabalho apresenta um modelo para a classificação automatizada das anomalias detectadas por um NIDS. O principal objetivo é a classificação das anomalias detectadas em classes conhecidas de ataques. Com essa classificação pretende-se, além da clara identificação das anomalias, a identificação dos falsos positivos detectados erroneamente pelos NIDSs. Portanto, ao abordar os principais problemas envolvendo a detecção por anomalias, espera-se equipar os analistas de segurança com melhores recursos para suas análises.pt
dc.description.abstractNetwork Intrusion Detection Systems (NIDS) are traditionally divided into two types according to the detection methods they employ, namely (i) misuse detection and (ii) anomaly detection. The main advantage in anomaly detection is its ability to detect new attacks. However, this methodology has some downsides. In anomaly detection, the analysis of the detected anomalies is expensive, since they often have no clear information about the malicious events they represent; also, it suffers with high amounts of false positives detected. In this context, this work presents a model for automated classification of anomalies detected by an anomaly based NIDS. Our main goal is the classification of the detected anomalies in well-known classes of attacks. By these means, we intend the clear identification of anomalies as well as the identification of false positives erroneously detected by NIDSs. Therefore, by addressing the key issues surrounding anomaly based detection, our main goal is to equip security analysts with best resources for their analyses.en
dc.description.sponsorshipCoordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)-
dc.language.isopor-
dc.publisherUniversidade Estadual Paulista (UNESP)-
dc.subjectClassificação de anomaliaspt
dc.subjectMétodos de agrupamentopt
dc.subjectSistemas de detecção de intrusão baseados em redept
dc.subjectRedução de falsos positivospt
dc.subjectAnomalies classificationen
dc.subjectClustering methodsen
dc.subjectNetwork intrusion detection systemsen
dc.subjectFalse positives reductionen
dc.titleClassificação de anomalias e redução de falsos positivos em sistemas de detecção de intrusão baseados em rede utilizando métodos de agrupamentopt
dc.title.alternativeAnomalies classification and false positives reduction in network intrusion detection systems using clustering methodsen
dc.typeoutro-
dc.contributor.institutionUniversidade Estadual Paulista (UNESP)pt
dc.rights.accessRightsAcesso aberto-
dc.identifier.aleph000871912pt
dc.identifier.capes33004153073P2-
Appears in Collections:Artigos, TCCs, Teses e Dissertações da Unesp

There are no files associated with this item.
 

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.