Mostrar registro simples

dc.contributor.advisorNunes, Raul Ceretta
dc.creatorSantana, Brenda Salenave
dc.date.accessioned2021-12-06T12:47:56Z
dc.date.available2021-12-06T12:47:56Z
dc.date.issued2017-12-14
dc.date.submitted2017
dc.identifier.urihttp://repositorio.ufsm.br/handle/1/23145
dc.descriptionTrabalho de conclusão de curso (graduação) - Universidade Federal de Santa Maria, Centro de Tecnologia, Curso de Ciência da Computação, RS, 2017.por
dc.languageporpor
dc.publisherUniversidade Federal de Santa Mariapor
dc.rightsAcesso Abertopor
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 International*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.subjectMineração de dadospor
dc.subjectBig datapor
dc.subjectIDSpor
dc.subjectIoTpor
dc.titleUtilização de big data como suporte à mineração de registros de rede para sistemas de detecção de intrusãopor
dc.typeTrabalho de Conclusão de Curso de Graduaçãopor
dc.degree.localSanta Maria, RS, Brasil.por
dc.description.resumoSistemas de Detecção de Intrusão referem-se aos meios técnicos de descobrir acessos indevidos em uma rede, indicando ações maliciosas. Porém, tais ferramentas requerem um alto nível de processamento, bem como elevada taxa de precisão e acurácia. Assim, sugere-se a utilização de técnicas de Mineração de Dados para análises preditivas e outros métodos de extração de informações sobre os fluxos de dados gerados. Como suporte para tal, tem-se infraestrutura de Big Data na solução do problema, como um conjunto de técnicas e procedimentos que abrangem a análise dinâmica do processamento de dados, provenientes de fontes distintas, em diferentes formatos. Desse modo, espera-se analisar e desenvolver uma ferramenta que faça uso dessa infraestrutura como suporte à mineração de fluxo de dados para o auxílio em Sistemas de Detecção de Intrusão. Como estudo de caso, foram utilizados dados providos por dispositivos de IoT do Secure Water Treatment Dataset. Assim, este trabalho destina-se à análise da adequação da infraestrutura para suportar a Mineração de Dados em tais fins. Foram estudadas então as ferramentas Spark e WEKA, aplicando os algoritmos Naïve Bayes e Random Forest Tree. Os resultados demonstram o potencial de uso de ambas as ferramentas no auxílio a detecção de anomalias em registros de rede, destacando ainda a acurácia e velocidade de processamento ao se trabalhar com Spark.por
dc.publisher.countryBrasilpor
dc.publisher.initialsUFSMpor
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOpor
dc.publisher.unidadeCentro de Tecnologiapor


Arquivos deste item

Thumbnail
Thumbnail

Este item aparece na(s) seguinte(s) coleção(s)

Mostrar registro simples

Acesso Aberto
Exceto quando indicado o contrário, a licença deste item é descrito como Acesso Aberto