Please use this identifier to cite or link to this item:
http://acervodigital.unesp.br/handle/11449/139495
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | Papa, João Paulo [UNESP] | - |
dc.contributor.advisor | Costa, Kelton Augusto Pontara da [UNESP] | - |
dc.contributor.author | Fernandes, Dheny | - |
dc.date.accessioned | 2016-06-21T17:18:53Z | - |
dc.date.accessioned | 2016-10-25T21:41:32Z | - |
dc.date.available | 2016-06-21T17:18:53Z | - |
dc.date.available | 2016-10-25T21:41:32Z | - |
dc.date.issued | 2016-05-19 | - |
dc.identifier.uri | http://hdl.handle.net/11449/139495 | - |
dc.identifier.uri | http://acervodigital.unesp.br/handle/11449/139495 | - |
dc.description.abstract | O advento da Internet trouxe amplos benefícios nas áreas de comunicação, entretenimento, compras, relações sociais, entre outras. Entretanto, várias ameaças começaram a surgir nesse cenário, levando pesquisadores a criar ferramentas para lidar com elas. Spam, malwares, con- teúdos maliciosos, pishing, fraudes e falsas URLs são exemplos de ameaças. Em contrapartida, sistemas antivírus, firewalls e sistemas de detecção e prevenção de intrusão são exemplos de ferramentas de combate às tais ameaças. Principalmente a partir de 2010, encabeçado pelo malware Stuxnet, as ameaças tornaram-se muito mais complexas e persistentes, fazendo com que as ferramentas até então utilizadas se tornassem obsoletas. O motivo é que tais ferra- mentas, baseadas em assinaturas e anomalias, não conseguem acompanhar tanto a velocidade de desenvolvimento das ameaças quanto sua complexidade. Desde então, pesquisadores têm voltado suas atenções a métodos mais eficazes para se combater ciberameaças. Nesse contexto, algoritmos de aprendizagem de máquina estão sendo explorados na busca por soluções que analisem em tempo real ameaças provenientes da internet. Assim sendo, este trabalho tem como objetivo analisar o desempenho dos classificadores baseados em Floresta de Caminhos Ótimos, do inglês Optimum-path Forest (OPF), comparando-os com os demais classificadores do estado-da-arte. Para tanto, serão analisados dois métodos de extração de características: um baseado em tokens e o outro baseado em Ngrams, sendo N igual a 3. De maneira geral, o OPF mais se destacou no não bloqueio de mensagens legítimas e no tempo de treinamento. Em algumas bases a quantidade de spam corretamente classificada também foi alta. A versão do OPF que utiliza grafo completo foi melhor, apesar de que em alguns casos a versão com grafo knn se sobressaiu. Devido às exigências atuais em questões de segurança, o OPF, pelo seu rápido tempo de treinamento, pode ser melhorado em sua eficácia visando uma aplicação real. Em relação aos métodos de extração de características, 3gram foi superior, melhorando os resultados obtidos pelo OPF. | pt |
dc.description.abstract | The advent of Internet has brought widespread benefits in the areas of communication, entertainment, shopping, social relations, among others. However, several threats began to emerge in this scenario, leading researchers to create tools to deal with them. Spam, malware, malicious content, phishing, fraud and false URLs are some examples of these threats. In contrast, anti-virus systems, firewalls and intrusion detection and prevention systems are examples of tools to combat such threats. Especially since 2010, headed by the Stuxnet malware, threats have become more complex and persistent, making the tools previously used became obsolete. The reason is that such tools based on signatures and anomalies can not follow both the speed of development of the threats and their complexity. Since then, researchers have turned their attention to more effective methods to combat cyber threats. In this context, machine learning algorithms are being exploited in the search for solutions to analyze real-time threats from the internet. Therefore, this study aims to analyze the performance of classifiers based on Optimum-path Forest, OPF, comparing them with the other state-of-the-art classifiers. To do so, two features extraction methods will be analyzed: one based on tokens and other based on Ngrams, considering N equal 3. Overall, OPF stood out in not blocking legitimate messages and training time. In some bases the amount of spam classified correctly was high as well. The version that uses complete graph was better, although in some cases the version that makes use of knn graph outperformed it. Due to the current demands on security issues, OPF, considering its fast training time, can be improved in its effectiveness aiming at a real application. In relation to feature extraction methods, 3gram was better, improving OPF’s results. | en |
dc.description.sponsorship | Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES) | - |
dc.language.iso | por | - |
dc.publisher | Universidade Estadual Paulista (UNESP) | - |
dc.subject | Segurança em redes de computadores | pt |
dc.subject | Floresta de Caminhos Ótimos | pt |
dc.subject | Spam | pt |
dc.subject | Classificação | pt |
dc.subject | Aprendizado de máquina | pt |
dc.subject | Computer network security | en |
dc.subject | Optimum-path Forest | en |
dc.subject | Classification | en |
dc.subject | Machine learning | en |
dc.title | Classificação de conteúdo malicioso baseado em Floresta de Caminhos Ótimos | pt |
dc.title.alternative | Malicious content classification based on Optimum-path Forest | en |
dc.type | outro | - |
dc.contributor.institution | Universidade Estadual Paulista (UNESP) | pt |
dc.rights.accessRights | Acesso aberto | - |
dc.identifier.aleph | 000872759 | pt |
dc.identifier.capes | 33004153073P2 | - |
Appears in Collections: | Artigos, TCCs, Teses e Dissertações da Unesp |
There are no files associated with this item.
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.