Segurança na Internet das Coisas Usando Aprendizado de Máquina para Detecção ...
Detecção de Intrusão em Redes de Computadores usando Redes Neurais
1. Detecção de Intrusão de
Redes
Henrique Santos Fernandes
Hugo Arraes Henley
Fernando Sérgio Cardoso Cunha
Saulo Reis Zimbaro
domingo, 20 de janeiro de 13
2. Detecção de Intrusão de
Redes
Tipos de Sistemas de Detecção de Instrusão
(IDS)
Formas de Detecção
Categorias de Ataque
Soluções Existentes
Nosso Trabalho
domingo, 20 de janeiro de 13
3. Tipos de IDS
Baseados em Host (HIDS)
Baseados em Rede (NIDS)
domingo, 20 de janeiro de 13
4. Tipos de IDS
Baseados em Host (HIDS)
Baseados em Rede (NIDS)
domingo, 20 de janeiro de 13
5. HIDS - Host IDS
Monitoram e procuram por intrusões
em um único computador.
domingo, 20 de janeiro de 13
9. Formas de Detecção
Detecção por Assinatura
Detecção por Anomalias
domingo, 20 de janeiro de 13
10. Categorias de Ataque
Denial of Service (DoS)
Atacante envia um grande número de mensagens que esgote algum dos
recursos da vítima, como CPU, memória, banda,etc. Distributed Denial of
Service (DDoS).
Remote to User (R2L)
Ocorre quando um atacante tem a habilidade de enviar pacotes para uma
máquina através da rede, mas não tem uma conta nessa máquina e explora
alguma vulnerabilidade para ganhar acesso local como usuário da máquina.
User to Root (U2R)
Atacante acessa o sistema como usuário normal (ganho por : sniffing password,
um dicionário local ou engenharia social) e passa a explorar vulnerabilidades
para ganhar acesso como root ao sistema.
domingo, 20 de janeiro de 13
11. Estudos Atuais
Redes Neurais
Utilização de dados de entrada (DARPA e
KDDCUP’99)
SOM (Self-Organizing Map)
domingo, 20 de janeiro de 13
12. Redes Neurais Aplicadas
a Detecção de Intrusão
“Como todo conhecimento das redes neurais está
localizado nos pesos das conexões sinápticas não é
necessário realizar comparações exaustivas em tempo de
produção entre bases de assinaturas e padrões de
comportamento, proporcionando otimização dos recursos
computacionais no processo de detecção de intrusão.”
domingo, 20 de janeiro de 13
13. Nosso Trabalho
Treinamento de Rede utilizando dados da
KDDCUP’99
Algoritmo de Back-Propagation
domingo, 20 de janeiro de 13