Please use this identifier to cite or link to this item:
https://repositorio.ufu.br/handle/123456789/29988
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.creator | Sousa, Daniel Alves de | - |
dc.date.accessioned | 2020-10-01T12:30:36Z | - |
dc.date.available | 2020-10-01T12:30:36Z | - |
dc.date.issued | 2020-08-28 | - |
dc.identifier.citation | SOUSA, Daniel Alves de. Descoberta de exploits usando dados da rede social Twitter. 2020. 99 f. Dissertação (Mestrado em Ciência da Computação) - Universidade Federal de Uberlândia, Uberlândia, 2020. DOI http://doi.org/10.14393/ufu.di.2020.657 | pt_BR |
dc.identifier.uri | https://repositorio.ufu.br/handle/123456789/29988 | - |
dc.description.abstract | One crucial aspect of information systems security is the deployment of security patches. The growing number of software vulnerabilities, together with the need for impact analysis in each update, can cause administrators to postpone software patching and leave their systems vulnerable for a long time. Furthermore, studies have shown that many software vulnerabilities have only proof-of-concept exploits, making the identification of real threads even harder. In this scenario, knowledge of which vulnerabilities were exploited in the wild is a powerful tool to help systems administrators prioritize patches. Social media analysis for this specific application can enhance the results and bring more agility by collecting data from online discussions and applying machine learning techniques to detect real-world exploits. In this dissertation, we use a technique that combines Twitter data with public database information to classify vulnerabilities as exploited or not-exploited. We analyze the behavior of different classifying algorithms, investigate the influence of different antivirus data as ground truth, and experiment with various time window sizes. Our findings suggest that using a Light Gradient Boosting Machine (LightGBM) can benefit the results, and for most cases, the statistics related to a tweet and the users who tweeted are more meaningful than the text tweeted. We also demonstrate the importance of using ground-truth data from security companies not mentioned in previous works. | pt_BR |
dc.language | por | pt_BR |
dc.publisher | Universidade Federal de Uberlândia | pt_BR |
dc.rights | Acesso Aberto | pt_BR |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/us/ | * |
dc.subject | Segurança da Informação | pt_BR |
dc.subject | Aprendizado de máquina | pt_BR |
dc.subject | Vulnerabilidades de software | pt_BR |
dc.subject | Ameaças a computadores | pt_BR |
dc.subject | Exploits | pt_BR |
dc.subject | Redes sociais | pt_BR |
dc.subject | Antivírus | pt_BR |
dc.subject | Computer security | pt_BR |
dc.subject | Machine learning | pt_BR |
dc.subject | Software vulnerability | pt_BR |
dc.subject | Computer threats | pt_BR |
dc.subject | Exploits | pt_BR |
dc.title | Descoberta de exploits usando dados da rede social Twitter | pt_BR |
dc.title.alternative | Exploit discovery using Twitter social media data | pt_BR |
dc.type | Dissertação | pt_BR |
dc.contributor.advisor-co1 | Paiva, Elaine Ribeiro de Faria | - |
dc.contributor.advisor-co1Lattes | http://lattes.cnpq.br/8238524390290386 | pt_BR |
dc.contributor.advisor1 | Miani, Rodrigo Sanches | - |
dc.contributor.advisor1Lattes | http://lattes.cnpq.br/2992074747740327 | pt_BR |
dc.contributor.referee1 | Pasquini, Rafael | - |
dc.contributor.referee2 | Barbon Junior, Sylvio | - |
dc.creator.Lattes | http://lattes.cnpq.br/7015231494460846 | pt_BR |
dc.description.degreename | Dissertação (Mestrado) | pt_BR |
dc.description.resumo | No gerenciamento de segurança da informação, um aspecto crucial é a instalação de correções para vulnerabilidades de softwares. O crescente número dessas vulnerabilidades, associado à necessidade de análise dos impactos de cada atualização, podem fazer com que administradores adiem atualizações e deixem seus sistemas vulneráveis por muito tempo. Além disso, estudos relacionados apontam que muitas vulnerabilidades são exploradas apenas em provas de conceito, tornando a identificação de ameaças reais ainda mais difícil. Uma técnica que ajude a detectar quais vulnerabilidades possuem exploits no mundo real pode ser uma ferramenta poderosa para ajudar administradores de sistemas. Para agilizar essas detecções, o uso de aprendizado de máquina aplicado a discussões em redes sociais tem se mostrado promissor. Nesta dissertação são aplicadas técnicas de aprendizado de máquina a dados de discussões no Twitter e bases de dados públicas para determinar se uma vulnerabilidade foi ou não explorada. O trabalho também analisa o comportamento de diferentes algoritmos de classificação, investiga a influência do uso de rótulos verdadeiros extraídos de diferentes empresas de antivírus e experimenta com treino em vários tamanhos de janelas temporais. As descobertas deste trabalho sugerem que o uso do ensemble Light Gradient Boosting Machine (LightGBM) e do algoritmo de balanceamento de classes All k-Nearest-Neighbor (AllKNN) pode beneficiar os resultados em termos de F-score e precisão. O trabalho ainda demonstra como o uso de rótulos extraídos de uma única empresa de antivírus pode enviesar o modelo. | pt_BR |
dc.publisher.country | Brasil | pt_BR |
dc.publisher.program | Programa de Pós-graduação em Ciência da Computação | pt_BR |
dc.sizeorduration | 99 | pt_BR |
dc.subject.cnpq | CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAO | pt_BR |
dc.identifier.doi | http://doi.org/10.14393/ufu.di.2020.657 | pt_BR |
dc.orcid.putcode | 81315861 | - |
dc.crossref.doibatchid | 51077b7f-2a0d-4bd9-a513-1043c8690d8b | - |
dc.subject.autorizado | Twitter (Rede social on-line) | pt_BR |
dc.subject.autorizado | Software - Confiabilidade | pt_BR |
dc.subject.autorizado | Aprendizado do computador | pt_BR |
Appears in Collections: | DISSERTAÇÃO - Ciência da Computação |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
DescobertaExploitsUsando.pdf | Dissertação | 2.66 MB | Adobe PDF | View/Open |
This item is licensed under a Creative Commons License