Please use this identifier to cite or link to this item: https://repositorio.ufu.br/handle/123456789/29988
Full metadata record
DC FieldValueLanguage
dc.creatorSousa, Daniel Alves de-
dc.date.accessioned2020-10-01T12:30:36Z-
dc.date.available2020-10-01T12:30:36Z-
dc.date.issued2020-08-28-
dc.identifier.citationSOUSA, Daniel Alves de. Descoberta de exploits usando dados da rede social Twitter. 2020. 99 f. Dissertação (Mestrado em Ciência da Computação) - Universidade Federal de Uberlândia, Uberlândia, 2020. DOI http://doi.org/10.14393/ufu.di.2020.657pt_BR
dc.identifier.urihttps://repositorio.ufu.br/handle/123456789/29988-
dc.description.abstractOne crucial aspect of information systems security is the deployment of security patches. The growing number of software vulnerabilities, together with the need for impact analysis in each update, can cause administrators to postpone software patching and leave their systems vulnerable for a long time. Furthermore, studies have shown that many software vulnerabilities have only proof-of-concept exploits, making the identification of real threads even harder. In this scenario, knowledge of which vulnerabilities were exploited in the wild is a powerful tool to help systems administrators prioritize patches. Social media analysis for this specific application can enhance the results and bring more agility by collecting data from online discussions and applying machine learning techniques to detect real-world exploits. In this dissertation, we use a technique that combines Twitter data with public database information to classify vulnerabilities as exploited or not-exploited. We analyze the behavior of different classifying algorithms, investigate the influence of different antivirus data as ground truth, and experiment with various time window sizes. Our findings suggest that using a Light Gradient Boosting Machine (LightGBM) can benefit the results, and for most cases, the statistics related to a tweet and the users who tweeted are more meaningful than the text tweeted. We also demonstrate the importance of using ground-truth data from security companies not mentioned in previous works.pt_BR
dc.languageporpt_BR
dc.publisherUniversidade Federal de Uberlândiapt_BR
dc.rightsAcesso Abertopt_BR
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/us/*
dc.subjectSegurança da Informaçãopt_BR
dc.subjectAprendizado de máquinapt_BR
dc.subjectVulnerabilidades de softwarept_BR
dc.subjectAmeaças a computadorespt_BR
dc.subjectExploitspt_BR
dc.subjectRedes sociaispt_BR
dc.subjectAntivíruspt_BR
dc.subjectComputer securitypt_BR
dc.subjectMachine learningpt_BR
dc.subjectSoftware vulnerabilitypt_BR
dc.subjectComputer threatspt_BR
dc.subjectExploitspt_BR
dc.titleDescoberta de exploits usando dados da rede social Twitterpt_BR
dc.title.alternativeExploit discovery using Twitter social media datapt_BR
dc.typeDissertaçãopt_BR
dc.contributor.advisor-co1Paiva, Elaine Ribeiro de Faria-
dc.contributor.advisor-co1Latteshttp://lattes.cnpq.br/8238524390290386pt_BR
dc.contributor.advisor1Miani, Rodrigo Sanches-
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/2992074747740327pt_BR
dc.contributor.referee1Pasquini, Rafael-
dc.contributor.referee2Barbon Junior, Sylvio-
dc.creator.Latteshttp://lattes.cnpq.br/7015231494460846pt_BR
dc.description.degreenameDissertação (Mestrado)pt_BR
dc.description.resumoNo gerenciamento de segurança da informação, um aspecto crucial é a instalação de correções para vulnerabilidades de softwares. O crescente número dessas vulnerabilidades, associado à necessidade de análise dos impactos de cada atualização, podem fazer com que administradores adiem atualizações e deixem seus sistemas vulneráveis por muito tempo. Além disso, estudos relacionados apontam que muitas vulnerabilidades são exploradas apenas em provas de conceito, tornando a identificação de ameaças reais ainda mais difícil. Uma técnica que ajude a detectar quais vulnerabilidades possuem exploits no mundo real pode ser uma ferramenta poderosa para ajudar administradores de sistemas. Para agilizar essas detecções, o uso de aprendizado de máquina aplicado a discussões em redes sociais tem se mostrado promissor. Nesta dissertação são aplicadas técnicas de aprendizado de máquina a dados de discussões no Twitter e bases de dados públicas para determinar se uma vulnerabilidade foi ou não explorada. O trabalho também analisa o comportamento de diferentes algoritmos de classificação, investiga a influência do uso de rótulos verdadeiros extraídos de diferentes empresas de antivírus e experimenta com treino em vários tamanhos de janelas temporais. As descobertas deste trabalho sugerem que o uso do ensemble Light Gradient Boosting Machine (LightGBM) e do algoritmo de balanceamento de classes All k-Nearest-Neighbor (AllKNN) pode beneficiar os resultados em termos de F-score e precisão. O trabalho ainda demonstra como o uso de rótulos extraídos de uma única empresa de antivírus pode enviesar o modelo.pt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.programPrograma de Pós-graduação em Ciência da Computaçãopt_BR
dc.sizeorduration99pt_BR
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAOpt_BR
dc.identifier.doihttp://doi.org/10.14393/ufu.di.2020.657pt_BR
dc.orcid.putcode81315861-
dc.crossref.doibatchid51077b7f-2a0d-4bd9-a513-1043c8690d8b-
dc.subject.autorizadoTwitter (Rede social on-line)pt_BR
dc.subject.autorizadoSoftware - Confiabilidadept_BR
dc.subject.autorizadoAprendizado do computadorpt_BR
Appears in Collections:DISSERTAÇÃO - Ciência da Computação

Files in This Item:
File Description SizeFormat 
DescobertaExploitsUsando.pdfDissertação2.66 MBAdobe PDFThumbnail
View/Open


This item is licensed under a Creative Commons License Creative Commons