Skip navigation
Por favor, use este identificador para citar o enlazar este ítem: https://repositorio.ufpe.br/handle/123456789/63196

Comparte esta pagina

Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorAraújo Filho, Paulo Freitas de-
dc.contributor.authorLUZ, Júlio Cesar Farias da-
dc.date.accessioned2025-05-14T11:49:39Z-
dc.date.available2025-05-14T11:49:39Z-
dc.date.issued2025-04-02-
dc.date.submitted2025-05-13-
dc.identifier.citationLUZ, Júlio. Detecção de tunelamento DNS baseada em aprendizagem de máquina: um estudo comparativo. 2025. Trabalho de Conclusão de Curso (Engenharia da Computação) - Universidade Federal de Pernambuco, Recife, 2025pt_BR
dc.identifier.urihttps://repositorio.ufpe.br/handle/123456789/63196-
dc.description.abstractDomain Name System (DNS) é um protocolo fundamental para o funcionamento da Internet e tem como principal função mapear nomes de domínio para endereços IP. No entanto, sua ampla utilização em redes de computadores tem sido explorada por atacantes através da técnica de tunelamento DNS para evadir mecanismos de defesa, como firewalls, e então realizar atividades maliciosas como vazamento de dados, execução de comandos e upload de códigos maliciosos, causando sérios prejuízos financeiros às instituições. Para detectar o uso dessa técnica, sistemas de detecção de intrusão (IDSs, do inglês Intrusion Detection Systems) foram propostos com duas abordagens principais: detecção baseada em assinatura, que oferece alto desempenho de detecção para ataques conhecidos, e detecção baseada em anomalias, capaz de detectar até mesmo comportamentos maliciosos nunca vistos antes. Dentre os métodos de detecção baseada em anomalias, destacam-se os métodos não-supervisionados, que apresentam melhor desempenho na detecção de ataques desconhecidos e não necessitam de dados rotulados, reduzindo custos associados à aquisição de dados. Neste trabalho, realizamos uma análise comparativa de métodos não-supervisionados de aprendizagem de máquina para o desenvolvimento de IDSs baseados em anomalias, com foco em detectar atividades de vazamento de dados através de túneis DNS. Comparamos o desempenho de métodos de detecção baseados nos algoritmos KMeans, Isolation Forest, Autoencoder e SOM-KNN com outras abordagens propostas na literatura. Os resultados dos experimentos mostraram que a abordagem SOM-KNN obteve, em geral, os melhores resultados em termos de desempenho de detecção e tempo de inferência. Além disso, as abordagens de autoencoder e dos trabalhos da literatura também apresentaram resultados próximos e competitivos.pt_BR
dc.format.extent39 p.pt_BR
dc.language.isoporpt_BR
dc.rightsopenAccesspt_BR
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/br/*
dc.subjectsistemas de detecção de intrusãopt_BR
dc.subjecttunelamento DNSpt_BR
dc.subjectDNSpt_BR
dc.subjectaprendizagem de máquinapt_BR
dc.titleDetecção de tunelamento DNS baseada em aprendizagem de máquina: um estudo comparativopt_BR
dc.typebachelorThesispt_BR
dc.contributor.authorLatteshttp://lattes.cnpq.br/2971367244766509pt_BR
dc.degree.levelGraduacaopt_BR
dc.contributor.advisorLatteshttp://lattes.cnpq.br/8618484705816309pt_BR
dc.description.abstractxDomain Name System (DNS) is a fundamental protocol for the Internet operation, primarily responsible for mapping domain names to IP addresses. However, its widespread use in computer networks has been exploited by attackers through the DNS tunneling technique to evade defense mechanisms, such as firewalls, and carry out malicious activities, including data exfiltration, remote command execution, and the upload of malicious code, causing significant financial losses to institutions. In order to detect the use of this technique, Intrusion Detection Systems (IDSs) have been proposed with two main approaches: signature-based detection, which offers high detection performance for known attacks, and anomaly-based detection, capable of identifying even previously unseen malicious behaviors. Among anomalybased detection methods, unsupervised methods stand out, as they exhibit better performance in detecting unknown attacks and do not require labeled data, reducing costs associated with data acquisition. In this work, we conducted a comparative analysis of unsupervised machine learning methods for the development of anomaly-based IDSs, focusing on detecting data exfiltration activities through DNS tunnels. We compared the performance of detection methods based on the KMeans, Isolation Forest, Autoencoder, and SOM-KNN algorithms with other approaches proposed in the literature. The experimental results showed that the SOM-KNN approach generally achieved the best results in terms of detection performance and inference time. Additionally, the autoencoder-based and literature approaches also presented close and competitive results.pt_BR
dc.subject.cnpqÁreas::Ciências Exatas e da Terra::Ciência da Computaçãopt_BR
dc.degree.departament::(CIN-DCC) - Departamento de Ciência da Computaçãopt_BR
dc.degree.graduation::CIn-Curso de Engenharia da Computaçãopt_BR
dc.degree.grantorUniversidade Federal de Pernambucopt_BR
dc.degree.localRecifept_BR
dc.identifier.orcidhttps://orcid.org/0009-0009-6502-6723pt_BR
Aparece en las colecciones: (TCC) - Engenharia da Computação

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
TCC Júlio Cesar Farias da Luz.pdf1,26 MBAdobe PDFVista previa
Visualizar/Abrir


Este ítem está protegido por copyright original



Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons