18.11.2014 Views

Anais - Engenharia de Redes de Comunicação - UnB

Anais - Engenharia de Redes de Comunicação - UnB

Anais - Engenharia de Redes de Comunicação - UnB

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

4.3. Configuração 3<br />

A última configuração avaliada é formada pelos seguintes algoritmos:<br />

1. Algoritmo base: Naive Bayes – este classificador é baseado na teoria da<br />

probabilida<strong>de</strong> condicional para executar a <strong>de</strong>cisão <strong>de</strong> um problema <strong>de</strong><br />

classificação. Ele usa o Teorema <strong>de</strong> Bayes com suposições <strong>de</strong> in<strong>de</strong>pendência, o<br />

que pressupõe que, dado uma classe, conjuntos <strong>de</strong> características são<br />

condicionalmente in<strong>de</strong>pen<strong>de</strong>ntes uns dos outros.<br />

2. Algoritmo <strong>de</strong> comitê: Dagging [Ting e Witten 1997] – ele cria um número <strong>de</strong><br />

partes estratificadas disjuntas a partir dos dados <strong>de</strong> entrada e alimenta cada bloco<br />

<strong>de</strong> dados com uma cópia do classificador base fornecido. As previsões são feitas<br />

via Majority Voting. Este algoritmo é bastante parecido com o Bagging, porém<br />

ao invés <strong>de</strong> utilizar a técnica <strong>de</strong> bootstrapping, ele utiliza a técnica <strong>de</strong> disjunção.<br />

3. Algoritmo <strong>de</strong> comitê <strong>de</strong> comitês: MultiBoostAB [Webb 2000] – ele é uma<br />

extensão à técnica AdaBoost para a formação <strong>de</strong> comitês <strong>de</strong> <strong>de</strong>cisão. Este<br />

algoritmo po<strong>de</strong> ser visto como a combinação entre AdaBoost e Wagging [Webb<br />

2000]. Ele tem a capacida<strong>de</strong> <strong>de</strong> tirar proveito tanto do forte viés do AdaBoost<br />

quanto da redução <strong>de</strong> variância do Wagging.<br />

5. Base <strong>de</strong> Dados para Detecção <strong>de</strong> Intrusão<br />

A base <strong>de</strong> dados escolhida para aplicação dos algoritmos <strong>de</strong> classificação foi a DARPA<br />

KDDCUP’99. Ela é uma das poucas bases <strong>de</strong> dados <strong>de</strong> tráfego <strong>de</strong> re<strong>de</strong> disponíveis<br />

publicamente, <strong>de</strong>vido a questões <strong>de</strong> legalida<strong>de</strong>, privacida<strong>de</strong> e segurança, como discutido<br />

em [Paxson 2007]. Apesar <strong>de</strong> ter sido criada a mais <strong>de</strong> <strong>de</strong>z anos, ela é a base mais<br />

utilizada para testar Sistemas <strong>de</strong> Detecção <strong>de</strong> Intrusão baseados em anomalia (Anomalybased<br />

Intrusion Detection Systems) [Tavallaee et al. 2009]. Isso permite que nossa<br />

proposta seja comparada a outros trabalhos.<br />

Ela foi concebida através da simulação <strong>de</strong> um ambiente <strong>de</strong> uma re<strong>de</strong> militar da<br />

força aérea dos Estados Unidos (U.S. Air Force). A re<strong>de</strong> foi operada em um ambiente<br />

real, alimentada por conexões TCP dump, mas sendo bombar<strong>de</strong>ada por uma sequência<br />

<strong>de</strong> múltiplos ataques. Para cada conexão (sequência <strong>de</strong> pacotes TCP) foram extraídos 41<br />

atributos adicionados <strong>de</strong> um rótulo que i<strong>de</strong>ntifica se a conexão é do tipo normal ou um<br />

tipo <strong>de</strong> ataque, como mostrado em [Elkan 2000]. Os tipos <strong>de</strong> ataque <strong>de</strong>sta base <strong>de</strong> dados<br />

são agrupados nas seguintes categorias:<br />

• Probe: Nessa classe, os ataques se caracterizam por varrer a re<strong>de</strong><br />

automaticamente a procura informações ou vulnerabilida<strong>de</strong>s a serem exploradas.<br />

Ex.: port scanning e port sweep.<br />

• DoS (Denial of Service): Também chamado <strong>de</strong> ataque <strong>de</strong> negação <strong>de</strong> serviço, se<br />

caracteriza por <strong>de</strong>ixar um serviço ou re<strong>de</strong> parada ou muito lenta, Ex.: ping-of<strong>de</strong>ath<br />

e SYN flood.<br />

• U2R (User to root): Essa classe <strong>de</strong> ataques se caracteriza por iniciar o ataque<br />

como um usuário normal no sistema e explorar vulnerabilida<strong>de</strong>s para ganhar<br />

acesso <strong>de</strong> usuário root. Ex.: ataques buffer overflow.<br />

217

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!