Classificação de tráfego de ataques em redes de computadores através de técnicas de mineração de dados

  • Gesiel Rios Lopes ICMC-USP
  • Alexandre C. B. Delbem ICMC-USP

Resumo


O crescimento do número de elementos e serviços nas atuais redes de computadores baseados na integração de diversas tecnologias, de modo a proporcionar conectividade e serviços a todo tempo e em todo lugar, vêm tornando a infraestrutura computacional complexa e suscetível as diversas atividades maliciosas. Portanto, detectar com eficiência o tráfego de uma rede de computadores e identificar de forma rápida e precisa torna-se essencial. Este artigo apresenta o uso da técnica DAMICORE para promover agrupamento de fluxos TCP de uma rede de computadores. O sistema proposto é avaliado através de dois conjuntos de tráfego: tráfego real de uma rede, coletado em uma universidade e tráfego sintético produzido em laboratório. Os resultados gerados mostraram a viabilidade do uso da técnica, permitindo a sua aplicação em um conjunto de 5.530 fluxos TCP.

Palavras-chave: TCP, DAMICORE, Rede de computadores

Referências

Amrita and Kant, S. (2019). Machine learning and feature selection approach for anomaly based intrusion detection: A systematic novice approach. International Journal of Innovative Technology and Exploring Engineering, 8(6):434–443. cited By 0.

Amudhavel, J., Brindha, V., Anantharaj, B., Karthikeyan, P., Bhuvaneswari, B., Vasanthi, M., Nivetha, D., and Vinodha, D. (2016). A survey on intrusion detection system: State of the art review. Indian Journal of Science and Technology, 9(11):1–9.

Barros, M. T., de Alencar, M. S., Gomes, R., and Costa, A. F. (2016). Classificac¸ ˜ao de fluxos ip para engenharia de tr´afego na internet. Revista de Tecnologia da Informac¸ ˜ao e Comunicac¸ ˜ao, 6(1):21–28.

Chapaneri, R. and Shah, S. (2019). A comprehensive survey of machine learning-based network intrusion detection. In Satapathy, S. C., Bhateja, V., and Das, S., editors, Smart Intelligent Computing and Applications, pages 345–356, Singapore. Springer Singapore.

Cilibrasi, R. and Vitanyi, P. M. B. (2005). Clustering by compression. IEEE Transactions on Information Theory, 51(4):1523–1545.

Davies, E., Carlson, M. A., Weiss, W., Black, D., Blake, S., and Wang, Z. (1998). An architecture for differentiated services.

Debar, H., Dacier, M., and Wespi, A. (2000). A revised taxonomy for intrusion-detection systems. In Annales des t´el´ecommunications, volume 55, pages 361–378. Springer.

Elejla, O. E., Anbar, M., Belaton, B., and Alijla, B. O. (2018). Flow-based ids for icmpv6-based ddos attacks detection. Arabian Journal for Science and Engineering, 43(12):7757–7775.

Filho, R., Maia, J., and F F Do Carmo, M. (2007). Selec¸ ˜ao de discriminantes estat´ýsticos para identificac¸ ˜ao de tr´afego de ataques. Workshop Gerˆencia de Redes e Servic¸os - WGRS’2007.

Jyothsna, V., Mukesh, D., and Sreedhar, A. N. (2019). A flow-based network intrusion detection system for high-speed networks using meta-heuristic scale. In Peng, S.-L.,

Dey, N., and Bundele, M., editors, Computing and Network Sustainability, pages 337–347, Singapore. Springer Singapore.

Lopes, G. R., Coelho, A. L., and Holanda Filho, R. (2011). An autonomic security mechanism based on novelty detection and concept drift. In ICAS 2011 : The Seventh International Conference on Autonomic and Autonomous Systems, pages 158–163. IARIA.

Moore, A. W. and Zuev, D. (2005). Internet traffic classification using bayesian analysis techniques. In SIGMETRICS ’05: Proceedings of the 2005 ACM SIGMETRICS international conference on Measurement and modeling of computer systems, pages 50–60, New York, NY, USA. ACM.

Pinto, R. S., Delbem, A. C. B., and Monaco, F. J. (2017). Caracterizac¸ ˜ao do perfil de carga a partir de programas bin´arios. In Anais Estendidos da Escola Regional de Alto Desempenho de S˜ao Paulo (ERAD-SP), pages 65–68, Porto Alegre, RS, Brasil. SBC.

Ramos, A. L. and dos Santos, C. N. (2011). Combinando algoritmos de classificac¸ ˜ao para detecc¸ ˜ao de intrus˜ao em redes de computadores. In SBSeg’11, XI Simp´osio Brasileiro em Seguranc¸a da Informac¸ ˜ao e de Sistemas Computacionais. SBC.

Roesch, M. (1999). Snort - lightweight intrusion detection for networks. In Proceedings of the 13th USENIX Conference on System Administration, LISA ’99, pages 229–238, Berkeley, CA, USA. USENIX Association.

Sanches, A., Cardoso, J. M. P., and Delbem, A. C. B. (2011). Identifying merge-beneficial software kernels for hardware implementation. In 2011 International Conference on Reconfigurable Computing and FPGAs, pages 74–79.

Sanz, I. J. and Lopez, M. A. (2018). Um sistema de detecc¸ ˜ao de ameac¸ ˜as distribu´ýdas de rede baseado em aprendizagem por grafos. In Anais do XXXVI Simp´osio Brasileiro de Redes de Computadores e Sistemas Distribu´ýdos. SBC.

Ziviani, A. and Duarte, O. (2005). Metrologia na internet. Minicursos do XXIII Simp´osio Brasileiro de Redes de Computadores, SBRC, pages 285–329.
Publicado
25/09/2019
Como Citar

Selecione um Formato
LOPES, Gesiel Rios; DELBEM, Alexandre C. B.. Classificação de tráfego de ataques em redes de computadores através de técnicas de mineração de dados. In: ESCOLA REGIONAL DE COMPUTAÇÃO DO CEARÁ, MARANHÃO E PIAUÍ (ERCEMAPI), 7. , 2019, São Luís. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2019 . p. 95-102.