Exploit discovery using Twitter social media data

dc.contributorPaiva, Elaine Ribeiro de Faria
dc.contributorhttp://lattes.cnpq.br/8238524390290386
dc.contributorMiani, Rodrigo Sanches
dc.contributorhttp://lattes.cnpq.br/2992074747740327
dc.contributorPasquini, Rafael
dc.contributorBarbon Junior, Sylvio
dc.creatorSousa, Daniel Alves de
dc.date2020-10-01T12:30:36Z
dc.date2020-10-01T12:30:36Z
dc.date2020-08-28
dc.date.accessioned2023-09-28T20:30:23Z
dc.date.available2023-09-28T20:30:23Z
dc.identifierSOUSA, Daniel Alves de. Descoberta de exploits usando dados da rede social Twitter. 2020. 99 f. Dissertação (Mestrado em Ciência da Computação) - Universidade Federal de Uberlândia, Uberlândia, 2020. Disponível em: http://doi.org/10.14393/ufu.di.2020.657
dc.identifierhttps://repositorio.ufu.br/handle/123456789/29988
dc.identifierhttp://doi.org/10.14393/ufu.di.2020.657
dc.identifier.urihttps://repositorioslatinoamericanos.uchile.cl/handle/2250/9052479
dc.descriptionOne crucial aspect of information systems security is the deployment of security patches. The growing number of software vulnerabilities, together with the need for impact analysis in each update, can cause administrators to postpone software patching and leave their systems vulnerable for a long time. Furthermore, studies have shown that many software vulnerabilities have only proof-of-concept exploits, making the identification of real threads even harder. In this scenario, knowledge of which vulnerabilities were exploited in the wild is a powerful tool to help systems administrators prioritize patches. Social media analysis for this specific application can enhance the results and bring more agility by collecting data from online discussions and applying machine learning techniques to detect real-world exploits. In this dissertation, we use a technique that combines Twitter data with public database information to classify vulnerabilities as exploited or not-exploited. We analyze the behavior of different classifying algorithms, investigate the influence of different antivirus data as ground truth, and experiment with various time window sizes. Our findings suggest that using a Light Gradient Boosting Machine (LightGBM) can benefit the results, and for most cases, the statistics related to a tweet and the users who tweeted are more meaningful than the text tweeted. We also demonstrate the importance of using ground-truth data from security companies not mentioned in previous works.
dc.descriptionDissertação (Mestrado)
dc.descriptionNo gerenciamento de segurança da informação, um aspecto crucial é a instalação de correções para vulnerabilidades de softwares. O crescente número dessas vulnerabilidades, associado à necessidade de análise dos impactos de cada atualização, podem fazer com que administradores adiem atualizações e deixem seus sistemas vulneráveis por muito tempo. Além disso, estudos relacionados apontam que muitas vulnerabilidades são exploradas apenas em provas de conceito, tornando a identificação de ameaças reais ainda mais difícil. Uma técnica que ajude a detectar quais vulnerabilidades possuem exploits no mundo real pode ser uma ferramenta poderosa para ajudar administradores de sistemas. Para agilizar essas detecções, o uso de aprendizado de máquina aplicado a discussões em redes sociais tem se mostrado promissor. Nesta dissertação são aplicadas técnicas de aprendizado de máquina a dados de discussões no Twitter e bases de dados públicas para determinar se uma vulnerabilidade foi ou não explorada. O trabalho também analisa o comportamento de diferentes algoritmos de classificação, investiga a influência do uso de rótulos verdadeiros extraídos de diferentes empresas de antivírus e experimenta com treino em vários tamanhos de janelas temporais. As descobertas deste trabalho sugerem que o uso do ensemble Light Gradient Boosting Machine (LightGBM) e do algoritmo de balanceamento de classes All k-Nearest-Neighbor (AllKNN) pode beneficiar os resultados em termos de F-score e precisão. O trabalho ainda demonstra como o uso de rótulos extraídos de uma única empresa de antivírus pode enviesar o modelo.
dc.formatapplication/pdf
dc.languagepor
dc.publisherUniversidade Federal de Uberlândia
dc.publisherBrasil
dc.publisherPrograma de Pós-graduação em Ciência da Computação
dc.rightsAcesso Aberto
dc.rightshttp://creativecommons.org/licenses/by-nc-nd/3.0/us/
dc.subjectSegurança da Informação
dc.subjectAprendizado de máquina
dc.subjectVulnerabilidades de software
dc.subjectAmeaças a computadores
dc.subjectExploits
dc.subjectRedes sociais
dc.subjectAntivírus
dc.subjectComputer security
dc.subjectMachine learning
dc.subjectSoftware vulnerability
dc.subjectComputer threats
dc.subjectExploits
dc.subjectCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAO
dc.subjectTwitter (Rede social on-line)
dc.subjectSoftware - Confiabilidade
dc.subjectAprendizado do computador
dc.titleDescoberta de exploits usando dados da rede social Twitter
dc.titleExploit discovery using Twitter social media data
dc.typeDissertação


Este ítem pertenece a la siguiente institución