18.11.2014 Views

Anais - Engenharia de Redes de Comunicação - UnB

Anais - Engenharia de Redes de Comunicação - UnB

Anais - Engenharia de Redes de Comunicação - UnB

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

novos ataques, ativida<strong>de</strong>s maliciosas e intrusas, que se propagam na re<strong>de</strong> mundial <strong>de</strong><br />

computadores <strong>de</strong> maneira agressiva e progressiva.<br />

São inúmeras as vítimas <strong>de</strong> ataques originados através <strong>de</strong> ativida<strong>de</strong>s fraudulentas,<br />

como, vírus, worms, trojan horses, bad applets, botnets, phishing, pharmimg,<br />

mensagens eletrônicas não <strong>de</strong>sejadas (spam), entre outras. Tais ativida<strong>de</strong>s po<strong>de</strong>m ser<br />

consi<strong>de</strong>radas uma pan<strong>de</strong>mia cujas conseqüências são refletidas no crescimento dos<br />

prejuízos financeiros dos usuários da Internet [Feitosa, Souto e Sadok 2008].<br />

Para tentar minimizar tais ameaças, diferentes abordagens <strong>de</strong> <strong>de</strong>tecção <strong>de</strong><br />

intrusão em re<strong>de</strong>s <strong>de</strong> computadores foram propostas, as quais po<strong>de</strong>m ser classificadas em<br />

duas categorias [An<strong>de</strong>rson 1995] [Rho<strong>de</strong>s, Mahaffey e Cannady 2000]: 1) <strong>de</strong>tecção <strong>de</strong><br />

abuso (“misuse <strong>de</strong>tection”); e 2) <strong>de</strong>tecção <strong>de</strong> anomalias (“anomaly <strong>de</strong>tection”).<br />

Um exemplo da primeira classe <strong>de</strong> abordagens <strong>de</strong> <strong>de</strong>tecção são as ferramentas<br />

antivirais baseadas em uma lista contendo “assinaturas” <strong>de</strong> vírus e worms conhecidos.<br />

Desta forma, ataques conhecidos são <strong>de</strong>tectados com bastante rapi<strong>de</strong>z e com baixa taxa<br />

erro. Por outro lado, a principal limitação <strong>de</strong>ssas ferramentas é que elas não po<strong>de</strong>m<br />

<strong>de</strong>tectar novas formas <strong>de</strong> códigos maliciosos que não sejam compatíveis com as<br />

assinaturas existentes.<br />

A segunda classe <strong>de</strong> <strong>de</strong>tecção <strong>de</strong> intrusão, <strong>de</strong>tecção <strong>de</strong> anomalias, é baseada na<br />

construção <strong>de</strong> perfis <strong>de</strong> comportamento para padrões consi<strong>de</strong>rados como ativida<strong>de</strong><br />

normal. Desvios da normalida<strong>de</strong> são então tratados como ameaças. Entretanto, é difícil<br />

saber o que procurar quando ativida<strong>de</strong>s não autorizadas sob um sistema assumem<br />

diferentes formas ou mesmo imitam ativida<strong>de</strong>s legítimas. Na tentativa <strong>de</strong> evitar que<br />

ativida<strong>de</strong>s com potencial malicioso sejam autorizadas, muitos sistemas emitem uma taxa<br />

elevada <strong>de</strong> alarmes falsos, reduzindo substancialmente sua efetivida<strong>de</strong>.<br />

A <strong>de</strong>tecção <strong>de</strong> anomalias tem sido tratada na literatura através <strong>de</strong> diversas<br />

propostas <strong>de</strong> sistemas para <strong>de</strong>tecção <strong>de</strong> intrusão que utilizam técnicas <strong>de</strong> aprendizagem<br />

<strong>de</strong> máquina, tais como: re<strong>de</strong>s neurais artificiais [Souza e Monteiro 2009] [Xia, Yang e Li<br />

2010], k-means [Tian e Jianwen 2009], k-NN [Tsai e Lin 2010] e SVM (Support Vector<br />

Machines) [Xiao et al. 2007], entre outras. Essas técnicas têm sido usadas como<br />

classificadores individuais cuja função é <strong>de</strong>tectar eventos inesperados que po<strong>de</strong>m indicar<br />

possíveis ataques em re<strong>de</strong>s <strong>de</strong> computadores.<br />

Além da aplicação <strong>de</strong> classificadores individuais, técnicas híbridas e combinação<br />

<strong>de</strong> classificadores têm recentemente atraído a atenção dos pesquisadores em diversas<br />

áreas <strong>de</strong> aplicação, inclusive em segurança <strong>de</strong> re<strong>de</strong>s para <strong>de</strong>tecção <strong>de</strong> intrusão. Técnicas<br />

híbridas são cooperações <strong>de</strong> dois ou mais classificadores, como por exemplo, a<br />

abordagem TANN (Triangle Area based Nearest Neighbor) [Tsai e Lin 2010]. TANN é<br />

um método para <strong>de</strong>tecção <strong>de</strong> anomalias que utiliza em um primeiro nível a técnica <strong>de</strong><br />

agrupamento k-means para transformar dados primários, ou seja, o espaço <strong>de</strong><br />

características original, em novos dados que servem <strong>de</strong> entrada para outro classificador.<br />

No segundo nível, o classificador k-NN é utilizado para <strong>de</strong>finir a classificação final das<br />

amostras.<br />

A combinação <strong>de</strong> classificadores (classifier ensembles) é baseada na hipótese <strong>de</strong><br />

que combinar a <strong>de</strong>cisão <strong>de</strong> um conjunto <strong>de</strong> classificadores po<strong>de</strong> aumentar a taxa <strong>de</strong><br />

<strong>de</strong>tecção correta, superando o <strong>de</strong>sempenho <strong>de</strong> classificadores individuais. Os métodos<br />

198

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!