Por favor, use este identificador para citar o enlazar este ítem:
https://repositorio.ufpe.br/handle/123456789/63196
Comparte esta pagina
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Araújo Filho, Paulo Freitas de | - |
dc.contributor.author | LUZ, Júlio Cesar Farias da | - |
dc.date.accessioned | 2025-05-14T11:49:39Z | - |
dc.date.available | 2025-05-14T11:49:39Z | - |
dc.date.issued | 2025-04-02 | - |
dc.date.submitted | 2025-05-13 | - |
dc.identifier.citation | LUZ, Júlio. Detecção de tunelamento DNS baseada em aprendizagem de máquina: um estudo comparativo. 2025. Trabalho de Conclusão de Curso (Engenharia da Computação) - Universidade Federal de Pernambuco, Recife, 2025 | pt_BR |
dc.identifier.uri | https://repositorio.ufpe.br/handle/123456789/63196 | - |
dc.description.abstract | Domain Name System (DNS) é um protocolo fundamental para o funcionamento da Internet e tem como principal função mapear nomes de domínio para endereços IP. No entanto, sua ampla utilização em redes de computadores tem sido explorada por atacantes através da técnica de tunelamento DNS para evadir mecanismos de defesa, como firewalls, e então realizar atividades maliciosas como vazamento de dados, execução de comandos e upload de códigos maliciosos, causando sérios prejuízos financeiros às instituições. Para detectar o uso dessa técnica, sistemas de detecção de intrusão (IDSs, do inglês Intrusion Detection Systems) foram propostos com duas abordagens principais: detecção baseada em assinatura, que oferece alto desempenho de detecção para ataques conhecidos, e detecção baseada em anomalias, capaz de detectar até mesmo comportamentos maliciosos nunca vistos antes. Dentre os métodos de detecção baseada em anomalias, destacam-se os métodos não-supervisionados, que apresentam melhor desempenho na detecção de ataques desconhecidos e não necessitam de dados rotulados, reduzindo custos associados à aquisição de dados. Neste trabalho, realizamos uma análise comparativa de métodos não-supervisionados de aprendizagem de máquina para o desenvolvimento de IDSs baseados em anomalias, com foco em detectar atividades de vazamento de dados através de túneis DNS. Comparamos o desempenho de métodos de detecção baseados nos algoritmos KMeans, Isolation Forest, Autoencoder e SOM-KNN com outras abordagens propostas na literatura. Os resultados dos experimentos mostraram que a abordagem SOM-KNN obteve, em geral, os melhores resultados em termos de desempenho de detecção e tempo de inferência. Além disso, as abordagens de autoencoder e dos trabalhos da literatura também apresentaram resultados próximos e competitivos. | pt_BR |
dc.format.extent | 39 p. | pt_BR |
dc.language.iso | por | pt_BR |
dc.rights | openAccess | pt_BR |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/br/ | * |
dc.subject | sistemas de detecção de intrusão | pt_BR |
dc.subject | tunelamento DNS | pt_BR |
dc.subject | DNS | pt_BR |
dc.subject | aprendizagem de máquina | pt_BR |
dc.title | Detecção de tunelamento DNS baseada em aprendizagem de máquina: um estudo comparativo | pt_BR |
dc.type | bachelorThesis | pt_BR |
dc.contributor.authorLattes | http://lattes.cnpq.br/2971367244766509 | pt_BR |
dc.degree.level | Graduacao | pt_BR |
dc.contributor.advisorLattes | http://lattes.cnpq.br/8618484705816309 | pt_BR |
dc.description.abstractx | Domain Name System (DNS) is a fundamental protocol for the Internet operation, primarily responsible for mapping domain names to IP addresses. However, its widespread use in computer networks has been exploited by attackers through the DNS tunneling technique to evade defense mechanisms, such as firewalls, and carry out malicious activities, including data exfiltration, remote command execution, and the upload of malicious code, causing significant financial losses to institutions. In order to detect the use of this technique, Intrusion Detection Systems (IDSs) have been proposed with two main approaches: signature-based detection, which offers high detection performance for known attacks, and anomaly-based detection, capable of identifying even previously unseen malicious behaviors. Among anomalybased detection methods, unsupervised methods stand out, as they exhibit better performance in detecting unknown attacks and do not require labeled data, reducing costs associated with data acquisition. In this work, we conducted a comparative analysis of unsupervised machine learning methods for the development of anomaly-based IDSs, focusing on detecting data exfiltration activities through DNS tunnels. We compared the performance of detection methods based on the KMeans, Isolation Forest, Autoencoder, and SOM-KNN algorithms with other approaches proposed in the literature. The experimental results showed that the SOM-KNN approach generally achieved the best results in terms of detection performance and inference time. Additionally, the autoencoder-based and literature approaches also presented close and competitive results. | pt_BR |
dc.subject.cnpq | Áreas::Ciências Exatas e da Terra::Ciência da Computação | pt_BR |
dc.degree.departament | ::(CIN-DCC) - Departamento de Ciência da Computação | pt_BR |
dc.degree.graduation | ::CIn-Curso de Engenharia da Computação | pt_BR |
dc.degree.grantor | Universidade Federal de Pernambuco | pt_BR |
dc.degree.local | Recife | pt_BR |
dc.identifier.orcid | https://orcid.org/0009-0009-6502-6723 | pt_BR |
Aparece en las colecciones: | (TCC) - Engenharia da Computação |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
TCC Júlio Cesar Farias da Luz.pdf | 1,26 MB | Adobe PDF | ![]() Visualizar/Abrir |
Este ítem está protegido por copyright original |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons