Adequação Online de Rastros de Tráfego de Rede nos Clientes para Alimentar Sistemas de Detecção de Intrusão
Resumo
O surgimento constante de novas aplicações e de ataques de dia zero fazem com que datasets públicos para treinamento de IDSs tornem-se obsoletos rapidamente, justificando que organizações (re-)gerem seus próprios datasets privados com frequência. Este artigo apresenta uma proposta para capturar o tráfego em dispositivos com baixo poder computacional e adequá-lo para o formato esperado para treinar IDSs sem armazenar o tráfego bruto. Experimentos mostraram que a proposta reduz o tempo de execução em até 76% na geração de datasets, apesar da possibilidade de perda de pacotes do tráfego capturado a depender do volume de fluxo. Como contribuição adicional, o software que implementa a proposta é disponibilizado como software livre.
Palavras-chave:
Conjuntos de dados, IDS, PCAP, Sistema de Detecção de Intrusão, Baixo Poder Computacional, IoT, Internet das Coisas, Raspberry Pi
Referências
Elias, E. M. d., Carriel, V. S., De Oliveira, G. W., Dos Santos, A. L., Nogueira, M., Junior, R. H., and Batista, D. M. (2022). A Hybrid CNN-LSTM Model for IIoT Edge Privacy-Aware Intrusion Detection. In Anais do IEEE LATINCOM, pages 1–6.
Khraisat, A., Gondal, I., Vamplew, P., and Kamruzzaman, J. (2019). Survey of Intrusion Detection Systems: Techniques, Datasets and Challenges. Cybersecurity, 2(20).
Neto, E. C. P., Dadkhah, S., Ferreira, R., Zohourian, A., Lu, R., and Ghorbani, A. A. (2023). CICIoT2023: A Real-Time Dataset and Benchmark for Large-Scale Attacks in IoT Environment. Sensors, 23(13).
Neupane, S., Ables, J., Anderson, W., Mittal, S., Rahimi, S., Banicescu, I., and Seale, M. (2022). Explainable Intrusion Detection Systems (X-IDS): A Survey of Current Methods, Challenges, and Opportunities. IEEE Access, 10:112392–112415.
Shafi, M., Lashkari, A. H., and Mohanty, H. (2024). Unveiling Malicious DNS Behavior Profiling and Generating Benchmark Dataset through Application Layer Traffic Analysis. Computers and Electrical Engineering, 118:109436.
İş, H. (2024). A Comprehensive Analysis of NGFWs for Cyber-Physical System Security After the CrowdStrike Incident. In Anais da Global Energy Conference (GEC), pages 12–20.
Khraisat, A., Gondal, I., Vamplew, P., and Kamruzzaman, J. (2019). Survey of Intrusion Detection Systems: Techniques, Datasets and Challenges. Cybersecurity, 2(20).
Neto, E. C. P., Dadkhah, S., Ferreira, R., Zohourian, A., Lu, R., and Ghorbani, A. A. (2023). CICIoT2023: A Real-Time Dataset and Benchmark for Large-Scale Attacks in IoT Environment. Sensors, 23(13).
Neupane, S., Ables, J., Anderson, W., Mittal, S., Rahimi, S., Banicescu, I., and Seale, M. (2022). Explainable Intrusion Detection Systems (X-IDS): A Survey of Current Methods, Challenges, and Opportunities. IEEE Access, 10:112392–112415.
Shafi, M., Lashkari, A. H., and Mohanty, H. (2024). Unveiling Malicious DNS Behavior Profiling and Generating Benchmark Dataset through Application Layer Traffic Analysis. Computers and Electrical Engineering, 118:109436.
İş, H. (2024). A Comprehensive Analysis of NGFWs for Cyber-Physical System Security After the CrowdStrike Incident. In Anais da Global Energy Conference (GEC), pages 12–20.
Publicado
19/05/2025
Como Citar
SILVA, Otávio O.; BATISTA, Daniel M..
Adequação Online de Rastros de Tráfego de Rede nos Clientes para Alimentar Sistemas de Detecção de Intrusão. In: WORKSHOP DE TRABALHOS DE INICIAÇÃO CIENTÍFICA E DE GRADUAÇÃO - SIMPÓSIO BRASILEIRO DE REDES DE COMPUTADORES E SISTEMAS DISTRIBUÍDOS (SBRC), 43. , 2025, Natal/RN.
Anais [...].
Porto Alegre: Sociedade Brasileira de Computação,
2025
.
p. 330-337.
ISSN 2177-9384.
DOI: https://doi.org/10.5753/sbrc_estendido.2025.8906.
