18.11.2014 Views

Anais - Engenharia de Redes de Comunicação - UnB

Anais - Engenharia de Redes de Comunicação - UnB

Anais - Engenharia de Redes de Comunicação - UnB

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

3.4. Agrupamento <strong>de</strong> Dados<br />

d(a,b) =<br />

n∑<br />

m∑<br />

√ (a ij − b ij ) 2 (1)<br />

i=1<br />

No trabalho <strong>de</strong> [Zhong et al. 2007] o objetivo era testar a eficiência <strong>de</strong> diferentes algoritmos<br />

<strong>de</strong> agrupamento na <strong>de</strong>tecção <strong>de</strong> intrusão, e para isso os autores testaram diversos<br />

algoritmos baseados em centrói<strong>de</strong>s. Já neste trabalho o objetivo foi fazer uma comparação<br />

entre os métodos utilizados para atribuição <strong>de</strong> rótulos, por isso foi utilizado apenas um<br />

algoritmo <strong>de</strong> agrupamento <strong>de</strong> ligação simples (single-linkage), similar ao utilizado no<br />

trabalho <strong>de</strong> [Portnoy et al. 2001]. O algoritmo consiste nos seguintes passos:<br />

j=1<br />

• Iniciar um conjunto <strong>de</strong> grupos vazios;<br />

• Associar cada requisição com seu grupo mais próximo <strong>de</strong>s<strong>de</strong> que não ultrapasse<br />

o limite <strong>de</strong> distância W pré-<strong>de</strong>finido. O limite <strong>de</strong> distância W é a distância (d)<br />

máxima que as requisições po<strong>de</strong>m estar <strong>de</strong> seu grupo. Se não houver um grupo<br />

correspon<strong>de</strong>nte, a requisição atual será um novo grupo;<br />

• Repetir o passo anterior para reorganizar as requisições em seus grupos mais<br />

próximos.<br />

3.5. Avaliação dos Grupos<br />

Após realizar os agrupamentos, os grupos resultantes foram avaliados e rotulados para<br />

serem utilizados como mo<strong>de</strong>lo <strong>de</strong> <strong>de</strong>tecção <strong>de</strong> intrusão. O método heurístico proposto por<br />

[Portnoy et al. 2001], que é apresentado como “labeling clusters”, consiste nos seguintes<br />

passos:<br />

• Or<strong>de</strong>nar os grupos por quantida<strong>de</strong> <strong>de</strong> instâncias;<br />

• Selecionar um percentual N dos grupos maiores em número <strong>de</strong> instâncias e rotular<br />

como normais;<br />

• Rotular os grupos restantes como ataques.<br />

O método heurístico proposto por [Zhong et al. 2007], que é apresentado como<br />

“self-labeling”, é realizado com os seguintes passos:<br />

• Selecionar o grupo com o maior número <strong>de</strong> instâncias, rotular como normal e<br />

<strong>de</strong>finir como o centrói<strong>de</strong> µ 0 ;<br />

• Or<strong>de</strong>nar todos os grupos <strong>de</strong> acordo com sua distância ao centrói<strong>de</strong> µ 0 , e fazer o<br />

mesmo procedimento com todas as instâncias;<br />

• Selecionar um percentual η <strong>de</strong> instâncias e rotular como normal;<br />

• Rotular as <strong>de</strong>mais instâncias como ataques.<br />

[Zhong et al. 2007] <strong>de</strong>fine η como percentual <strong>de</strong> instâncias normais, mas em outra<br />

parte <strong>de</strong> seu trabalho o mesmo parâmetro também é <strong>de</strong>finido como percentual <strong>de</strong><br />

instâncias que são ataques.<br />

O método heurístico proposto neste trabalho realiza uma avaliação mais <strong>de</strong>talhada<br />

visando reduzir o índice <strong>de</strong> falsos positivos, e os passos são os seguintes:<br />

• Calcular um índice <strong>de</strong> popularida<strong>de</strong> para cada grupo;<br />

188

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!