Skip navigation
Use este identificador para citar ou linkar para este item: https://repositorio.ufpe.br/handle/123456789/58228

Compartilhe esta página

Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisorAraújo Filho, Paulo Freitas de-
dc.contributor.authorNeves, Zenio Angelo Oliveira-
dc.date.accessioned2024-10-23T16:57:29Z-
dc.date.available2024-10-23T16:57:29Z-
dc.date.issued2024-10-16-
dc.date.submitted2024-10-22-
dc.identifier.citationNEVES, Zenio Angelo Oliveira. Isolation forest como um modelo alternativo para o primeiro estágio de uma abordagem multiestágio para detecção de intrusão. 2024. Trabalho de Conclusão de Curso (Engenharia da Computação) - Universidade Federal de Pernambuco, Recife, 2024.pt_BR
dc.identifier.urihttps://repositorio.ufpe.br/handle/123456789/58228-
dc.description.abstractO uso da Internet aumentou significativamente na última década, levando ao crescimento de cibercrimes. Para identificar intrusões, existem sistemas de detecção de intrusão, ou intrusion detection systems (IDSs) em inglês, que utilizam duas abordagens principais: a detecção base- ada em assinatura, que é precisa para ataques conhecidos, e a detecção baseada em anomalias, que pode identificar novos ataques utilizando técnicas de machine learning (ML). Entre os algoritmos de ML, existem decision tree, que classifica dados com um conjunto de regras, e random forest, que utiliza múltiplas decision trees. Ambos possuem uma complexidade de treinamento quadrática e, geralmente, tempo de inferência mais altos na identificação de da- dos benignos em comparação com modelos de classificação binária, como os modelos one-class. Para contornar isso, abordagens multiestágio foram desenvolvidas. A abordagem de [3] utiliza um estágio inicial com um autoencoder (AE) para identificar dados benignos e encaminhar os maliciosos para random forest, reduzindo os tempos de inferência de dados benignos e treina- mento. A abordagem de [8] acrescenta um terceiro estágio para corrigir decisões do primeiro estágio e utiliza One-Class Support Vector Machine (OCSVM) no primeiro estágio. Quanto mais rápido um sistema de detecção de intrusão identifica uma ameaça, mais cedo pode ser feita uma intervenção. As abordagens propostas em [3] e [8] apresentaram tempos de inferência de 7 a 8 segundos, enquanto random forest levou 1,5 segundo. Por isso, este trabalho propõe uma abordagem multiestágio de três estágios, que utiliza o algoritmo isolation forest no primeiro estágio, visando um tempo de inferência menor em comparação com os modelos propostos em [3] e [8].pt_BR
dc.format.extent31ppt_BR
dc.language.isoporpt_BR
dc.rightsopenAccesspt_BR
dc.rights.urihttp://creativecommons.org/licenses/by-nd/3.0/br/*
dc.subjectIDSspt_BR
dc.subjectmachine learningpt_BR
dc.subjectrandom forestpt_BR
dc.subjectabordagem multiestágiopt_BR
dc.subjectisolation forestpt_BR
dc.subjecttempo de inferênciapt_BR
dc.titleIsolation forest como um modelo alternativo para o primeiro estágio de uma abordagem multiestágio para detecção de intrusãopt_BR
dc.typebachelorThesispt_BR
dc.contributor.authorLatteshttp://lattes.cnpq.br/5479831642016781pt_BR
dc.degree.levelGraduacaopt_BR
dc.contributor.advisorLatteshttp://lattes.cnpq.br/8618484705816309pt_BR
dc.description.abstractxInternet usage has increased significantly in the last decade, leading to the growth of cyber- crimes. To identify intrusions, there are intrusion detection systems (IDSs) that use two main approaches: signature-based detection, which is accurate for known attacks, and anomaly-based detection, which can identify new attacks using machine learning (ML) techniques. Among the ML algorithms, there are decision tree, which classify data with a set of rules, and random forest, which use multiple decision trees. Both have a quadratic training complexity and generally higher inference times in identifying benign data compared to binary classification models, such as one-class models. To overcome this, multistage approaches have been developed. [3]’s approach uses an initial stage with an autoencoder (AE) to identify benign data and forward malicious data to random forests, reducing the inference times for benign data and training. The [8] approach adds a third stage to correct decisions from the first stage and uses One-Class Support Vector Machine (OCSVM) in the first stage. The faster an intrusion detection system identifies a threat, the sooner an intervention can be made. The approaches proposed in [3] and [8] presented inference times of 7 to 8 seconds, while random forest took 1.5 second. Therefore, this work proposes a three-stage multistage approach, which uses the isolation forest algorithm in the first stage, aiming at a shorter inference time compared to the models proposed in [3] and [8].pt_BR
dc.subject.cnpqÁreas::Ciências Exatas e da Terra::Ciência da Computaçãopt_BR
dc.degree.departament::(CIN-DCC) - Departamento de Ciência da Computaçãopt_BR
dc.degree.graduation::CIn-Curso de Engenharia da Computaçãopt_BR
dc.degree.grantorUniversidade Federal de Pernambucopt_BR
dc.degree.localRecifept_BR
dc.identifier.orcidhttps://orcid.org/0009-0002-9575-0500pt_BR
Aparece nas coleções:(TCC) - Engenharia da Computação

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
TCC Zenio Angelo Oliveira Neves.pdf2,21 MBAdobe PDFThumbnail
Visualizar/Abrir


Este arquivo é protegido por direitos autorais



Este item está licenciada sob uma Licença Creative Commons Creative Commons