18.11.2014 Views

Anais - Engenharia de Redes de Comunicação - UnB

Anais - Engenharia de Redes de Comunicação - UnB

Anais - Engenharia de Redes de Comunicação - UnB

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

grupos <strong>de</strong>nsos e próximos aos grupos consi<strong>de</strong>rados como normais (uma situação<br />

parecida ocorreu com a partição P19). Para melhorar a <strong>de</strong>tecção nessa situação<br />

um teste adicional foi realizado, on<strong>de</strong> o limite <strong>de</strong> distância W=40 foi utilizado<br />

com o intuito <strong>de</strong> criar mais grupos. O resultado po<strong>de</strong> ser visualizado nas linhas<br />

<strong>de</strong>stacadas por um asterisco (*) nas partições P09, P10 e P19.<br />

6. Conclusão<br />

Este trabalho apresentou uma proposta <strong>de</strong> método heurístico para atribuição <strong>de</strong> rótulos<br />

em grupos que resultou em mo<strong>de</strong>los <strong>de</strong> <strong>de</strong>tecção <strong>de</strong> intrusão para um IDS baseado em<br />

anomalia. Dois trabalhos relacionados foram implementados e seus resultados foram<br />

comparados com os resultados obtidos com o método proposto. Das 19 partes testadas<br />

<strong>de</strong> uma base <strong>de</strong> requisições web, o método proposto obteve melhores resultados em 16<br />

<strong>de</strong>las. Na maioria dos testes as taxas <strong>de</strong> <strong>de</strong>tecção <strong>de</strong> ataques não foram superiores aos<br />

dos outros métodos, por outro lado, em diversos testes a taxa <strong>de</strong> falsos positivos não<br />

ultrapassou <strong>de</strong> 1%. Isso <strong>de</strong>monstra que este método é promissor, pois o baixo número <strong>de</strong><br />

alertas falsos permite que um analista <strong>de</strong> segurança inspecione os resultados <strong>de</strong> maneira<br />

eficiente, mesmo sabendo que se trata <strong>de</strong> um IDS que foi treinado sem supervisão.<br />

Para trabalhos futuros, tanto as implementações como a base <strong>de</strong> requisições foram<br />

disponibilizadas para o público em [Celepar-Dataset 2011], e po<strong>de</strong>rão ser utilizadas para<br />

fins <strong>de</strong> pesquisa. Como complemento <strong>de</strong>ste trabalho também po<strong>de</strong>rão ser feitos testes<br />

do IDS no modo <strong>de</strong> aprendizagem contínua (active learning). Além disso, o método<br />

heurístico proposto também precisará <strong>de</strong> mais estudos, pois o índice <strong>de</strong> confiabilida<strong>de</strong> dos<br />

hosts é calculado <strong>de</strong> acordo com o host que é consi<strong>de</strong>rado o mais confiável. Esse cálculo<br />

foi suficiente para obter bons resultados neste trabalho, mas <strong>de</strong>pen<strong>de</strong>ndo do ambiente do<br />

treinamento po<strong>de</strong>rá não ser o i<strong>de</strong>al para se obter os melhores índices.<br />

Referências<br />

Acunetix (2011). Acunetix Web Security Scanner (http://www.acunetix.com/ -<br />

acesso em 10/07/2011).<br />

Celepar-Dataset (2011). Celepar - Dataset with web attacks for intrusion <strong>de</strong>tection research<br />

(http://ids.celepar.pr.gov.br/dataset).<br />

Corona, I. and Giacinto, G. (2010). Detection of Server-si<strong>de</strong> Web Attacks. Journal of<br />

Machine Learning Research - Proceedings Track, 11:160–166.<br />

Criscione, C., Salvaneschi, G., Maggi, F., and Zanero, S. (2009). Integrated Detection<br />

of Attacks Against Browsers, Web Applications and Databases. In Proceedings of the<br />

2009 European Conference on Computer Network Defense, EC2ND ’09, pages 37–45,<br />

Washington, DC, USA. IEEE Computer Society.<br />

DARPA (1998). 1998 DARPA Intrusion Detection Evaluation Data Set (http:<br />

//www.ll.mit.edu/mission/communications/ist/corpora/<br />

i<strong>de</strong>val/data/1998data.html - acesso em 10/07/2011).<br />

DirBuster (2011). OWASP DirBuster Project (https://www.owasp.org/in<strong>de</strong>x.<br />

php/Category:OWASP_DirBuster_Project - acesso em 10/07/2011).<br />

Eskin, E., Arnold, A., Prerau, M., Portnoy, L., and Stolfo, S. (2002). A Geometric<br />

Framework for Unsupervised Anomaly Detection: Detecting Intrusions in Unlabeled<br />

Data. In Applications of Data Mining in Computer Security.<br />

195

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!