dc.contributor.advisor | Nunes, Raul Ceretta | |
dc.creator | Santana, Brenda Salenave | |
dc.date.accessioned | 2021-12-06T12:47:56Z | |
dc.date.available | 2021-12-06T12:47:56Z | |
dc.date.issued | 2017-12-14 | |
dc.date.submitted | 2017 | |
dc.identifier.uri | http://repositorio.ufsm.br/handle/1/23145 | |
dc.description | Trabalho de conclusão de curso (graduação) - Universidade Federal de Santa
Maria, Centro de Tecnologia, Curso de Ciência da Computação, RS, 2017. | por |
dc.language | por | por |
dc.publisher | Universidade Federal de Santa Maria | por |
dc.rights | Acesso Aberto | por |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 International | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.subject | Mineração de dados | por |
dc.subject | Big data | por |
dc.subject | IDS | por |
dc.subject | IoT | por |
dc.title | Utilização de big data como suporte à mineração de registros de rede para sistemas de detecção de intrusão | por |
dc.type | Trabalho de Conclusão de Curso de Graduação | por |
dc.degree.local | Santa Maria, RS, Brasil. | por |
dc.description.resumo | Sistemas de Detecção de Intrusão referem-se aos meios técnicos de descobrir acessos
indevidos em uma rede, indicando ações maliciosas. Porém, tais ferramentas requerem um alto
nível de processamento, bem como elevada taxa de precisão e acurácia. Assim, sugere-se a utilização
de técnicas de Mineração de Dados para análises preditivas e outros métodos de extração
de informações sobre os fluxos de dados gerados. Como suporte para tal, tem-se infraestrutura
de Big Data na solução do problema, como um conjunto de técnicas e procedimentos que
abrangem a análise dinâmica do processamento de dados, provenientes de fontes distintas, em
diferentes formatos. Desse modo, espera-se analisar e desenvolver uma ferramenta que faça uso
dessa infraestrutura como suporte à mineração de fluxo de dados para o auxílio em Sistemas de
Detecção de Intrusão. Como estudo de caso, foram utilizados dados providos por dispositivos
de IoT do Secure Water Treatment Dataset. Assim, este trabalho destina-se à análise da adequação
da infraestrutura para suportar a Mineração de Dados em tais fins. Foram estudadas então
as ferramentas Spark e WEKA, aplicando os algoritmos Naïve Bayes e Random Forest Tree.
Os resultados demonstram o potencial de uso de ambas as ferramentas no auxílio a detecção de
anomalias em registros de rede, destacando ainda a acurácia e velocidade de processamento ao
se trabalhar com Spark. | por |
dc.publisher.country | Brasil | por |
dc.publisher.initials | UFSM | por |
dc.subject.cnpq | CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO | por |
dc.publisher.unidade | Centro de Tecnologia | por |