Please use this identifier to cite or link to this item: https://repositorio.ufu.br/handle/123456789/31198
Full metadata record
DC FieldValueLanguage
dc.creatorRibeiro, Guilherme Henrique-
dc.date.accessioned2021-02-02T17:58:46Z-
dc.date.available2021-02-02T17:58:46Z-
dc.date.issued2020-12-22-
dc.identifier.citationRIBEIRO, Guilherme Henrique. Detecção de botnets utilizando classificação de fluxos contínuos de dados. 2020. 110 f. Dissertação (Mestrado em Ciências da Computação) - Universidade Federal de Uberlândia, Uberlândia, 2021. DOI http://doi.org/10.14393/ufu.di.2021.31.pt_BR
dc.identifier.urihttps://repositorio.ufu.br/handle/123456789/31198-
dc.description.abstractThe 2016 year has marked a significant paradigm shift associated with the behavior of botnets. By infecting unconventional computing devices such as home cameras and routers, the Mirai malware significantly impacted the scope and attack capacity of the botnets. This fact emphasizes the importance of developing new methods to detect botnets. One of them involves using data stream mining algorithms to classify malicious botnet traffic. Despite the existence of some initiatives that adopt this approach, several research problems remain open. An important research topic is related to the high cost and effort spent by security professionals to obtain labeled data. Therefore, the main objective of this dissertation covers the evaluation of stream mining algorithms for detecting botnets considering requirements closer to the real-world scenarios, such as i) data flows are continually arriving, ii) new botnet attacks may arise and such attacks might not be available to the decision model, iii) usually, few flows are labeled and iv) the evaluation of the classification should be done taking into account the moment when the flows arrive, in particular the ones in which new attacks arrive. Throughout the work, a series of experiments was conducted using datasets containing real traffic from different types of botnets. The experimental results show the potential of the stream mining approach for detection of botnets and reveal that it is possible to minimize the number of labeled instances presented to the classifier, maintaining a good performance.pt_BR
dc.description.sponsorshipPesquisa sem auxílio de agências de fomentopt_BR
dc.languageporpt_BR
dc.publisherUniversidade Federal de Uberlândiapt_BR
dc.rightsAcesso Abertopt_BR
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/us/*
dc.subjectSegurança da informaçãopt_BR
dc.subjectInformation securitypt_BR
dc.subjectSistemas de detecção de intrusãopt_BR
dc.subjectIntrusion detection systemspt_BR
dc.subjectClassificação de fluxos contínuos de dadospt_BR
dc.subjectStream mining classificationpt_BR
dc.subjectBotnetspt_BR
dc.subjectComputaçãopt_BR
dc.titleDetecção de botnets utilizando classificação de fluxos contínuos de dadospt_BR
dc.title.alternativeBotnet detection using data stream classificationpt_BR
dc.typeDissertaçãopt_BR
dc.contributor.advisor-co1Paiva, Elaine Ribeiro de Faria-
dc.contributor.advisor-co1Latteshttp://lattes.cnpq.br/8238524390290386pt_BR
dc.contributor.advisor1Miani, Rodrigo Sanches-
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/2992074747740327pt_BR
dc.contributor.referee1Costa, Kelton Augusto Pontara da-
dc.contributor.referee1Latteshttp://lattes.cnpq.br/3369681396058151pt_BR
dc.contributor.referee2Carneiro, Murillo Guimarães-
dc.contributor.referee2Latteshttp://lattes.cnpq.br/8158868389973535pt_BR
dc.creator.Latteshttp://lattes.cnpq.br/9142919633064090pt_BR
dc.description.degreenameDissertação (Mestrado)pt_BR
dc.description.resumoO ano de 2016 marcou uma significativa mudança de paradigma associada ao comportamento das botnets. Ao infectar dispositivos computacionais não convencionais como câmeras e roteadores domésticos, o malware Mirai propiciou um aumento, não somente na abrangência, mas também na capacidade de ataques das botnets. Este fato enfatiza a importância de desenvolver novos métodos para detectar botnets. Um deles envolve o uso de algoritmos de mineração de fluxos contínuos para classificar tráfego malicioso em uma rede. Embora já existam algumas iniciativas que adotem essa abordagem para detectar botnets, vários problemas de pesquisa ainda estão abertos. Um ponto importante está relacionado ao alto custo e grande esforço dispendido pelos profissionais de segurança para obter dados rotulados. Sendo assim, o principal objetivo deste trabalho abrange a avaliação do uso de algoritmos de mineração de fluxos contínuos de dados para a detecção de botnets considerando requisitos mais próximos aos cenários reais, tais como: i) os fluxos de dados estão constantemente chegando, ii) novos ataques podem surgir e tais ataques não estão presentes no modelo de decisão, iii) poucos fluxos são rotulados e iv) a avaliação da qualidade do classificador deve ser feita atentando-se para o momento em que os fluxos chegam, em particular aqueles em que novos ataques chegam. Ao longo do trabalho, uma série de experimentos foi conduzido usando conjuntos de dados contendo tráfego real de diferentes tipos de botnets. Os resultados experimentais mostram o potencial da classificação de fluxos contínuos de dados para detecção de botnets e revelam que é possível minimizar a quantidade de instâncias rotuladas apresentadas ao classificador, mantendo um bom desempenho.pt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.programPrograma de Pós-graduação em Ciência da Computaçãopt_BR
dc.sizeorduration110pt_BR
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAOpt_BR
dc.identifier.doihttp://doi.org/10.14393/ufu.di.2021.31pt_BR
dc.orcid.putcode88026657-
dc.crossref.doibatchidca5e0471-bfa0-4510-bcbe-9f09af80e398-
dc.subject.autorizadoComputaçãopt_BR
Appears in Collections:DISSERTAÇÃO - Ciência da Computação

Files in This Item:
File Description SizeFormat 
DeteccaoBotnetsUtilizando.pdfDissertação6.74 MBAdobe PDFThumbnail
View/Open


This item is licensed under a Creative Commons License Creative Commons