Botnet detection using data stream classification

dc.contributorPaiva, Elaine Ribeiro de Faria
dc.contributorhttp://lattes.cnpq.br/8238524390290386
dc.contributorMiani, Rodrigo Sanches
dc.contributorhttp://lattes.cnpq.br/2992074747740327
dc.contributorCosta, Kelton Augusto Pontara da
dc.contributorhttp://lattes.cnpq.br/3369681396058151
dc.contributorCarneiro, Murillo Guimarães
dc.contributorhttp://lattes.cnpq.br/8158868389973535
dc.creatorRibeiro, Guilherme Henrique
dc.date2021-02-02T17:58:46Z
dc.date2021-02-02T17:58:46Z
dc.date2020-12-22
dc.date.accessioned2023-09-28T20:33:00Z
dc.date.available2023-09-28T20:33:00Z
dc.identifierRIBEIRO, Guilherme Henrique. Detecção de botnets utilizando classificação de fluxos contínuos de dados. 2020. 110 f. Dissertação (Mestrado em Ciências da Computação) - Universidade Federal de Uberlândia, Uberlândia, 2021. Disponível em: http://doi.org/10.14393/ufu.di.2021.31.
dc.identifierhttps://repositorio.ufu.br/handle/123456789/31198
dc.identifierhttp://doi.org/10.14393/ufu.di.2021.31
dc.identifier.urihttps://repositorioslatinoamericanos.uchile.cl/handle/2250/9053440
dc.descriptionThe 2016 year has marked a significant paradigm shift associated with the behavior of botnets. By infecting unconventional computing devices such as home cameras and routers, the Mirai malware significantly impacted the scope and attack capacity of the botnets. This fact emphasizes the importance of developing new methods to detect botnets. One of them involves using data stream mining algorithms to classify malicious botnet traffic. Despite the existence of some initiatives that adopt this approach, several research problems remain open. An important research topic is related to the high cost and effort spent by security professionals to obtain labeled data. Therefore, the main objective of this dissertation covers the evaluation of stream mining algorithms for detecting botnets considering requirements closer to the real-world scenarios, such as i) data flows are continually arriving, ii) new botnet attacks may arise and such attacks might not be available to the decision model, iii) usually, few flows are labeled and iv) the evaluation of the classification should be done taking into account the moment when the flows arrive, in particular the ones in which new attacks arrive. Throughout the work, a series of experiments was conducted using datasets containing real traffic from different types of botnets. The experimental results show the potential of the stream mining approach for detection of botnets and reveal that it is possible to minimize the number of labeled instances presented to the classifier, maintaining a good performance.
dc.descriptionPesquisa sem auxílio de agências de fomento
dc.descriptionDissertação (Mestrado)
dc.descriptionO ano de 2016 marcou uma significativa mudança de paradigma associada ao comportamento das botnets. Ao infectar dispositivos computacionais não convencionais como câmeras e roteadores domésticos, o malware Mirai propiciou um aumento, não somente na abrangência, mas também na capacidade de ataques das botnets. Este fato enfatiza a importância de desenvolver novos métodos para detectar botnets. Um deles envolve o uso de algoritmos de mineração de fluxos contínuos para classificar tráfego malicioso em uma rede. Embora já existam algumas iniciativas que adotem essa abordagem para detectar botnets, vários problemas de pesquisa ainda estão abertos. Um ponto importante está relacionado ao alto custo e grande esforço dispendido pelos profissionais de segurança para obter dados rotulados. Sendo assim, o principal objetivo deste trabalho abrange a avaliação do uso de algoritmos de mineração de fluxos contínuos de dados para a detecção de botnets considerando requisitos mais próximos aos cenários reais, tais como: i) os fluxos de dados estão constantemente chegando, ii) novos ataques podem surgir e tais ataques não estão presentes no modelo de decisão, iii) poucos fluxos são rotulados e iv) a avaliação da qualidade do classificador deve ser feita atentando-se para o momento em que os fluxos chegam, em particular aqueles em que novos ataques chegam. Ao longo do trabalho, uma série de experimentos foi conduzido usando conjuntos de dados contendo tráfego real de diferentes tipos de botnets. Os resultados experimentais mostram o potencial da classificação de fluxos contínuos de dados para detecção de botnets e revelam que é possível minimizar a quantidade de instâncias rotuladas apresentadas ao classificador, mantendo um bom desempenho.
dc.formatapplication/pdf
dc.languagepor
dc.publisherUniversidade Federal de Uberlândia
dc.publisherBrasil
dc.publisherPrograma de Pós-graduação em Ciência da Computação
dc.rightsAcesso Aberto
dc.rightshttp://creativecommons.org/licenses/by-nc-nd/3.0/us/
dc.subjectSegurança da informação
dc.subjectInformation security
dc.subjectSistemas de detecção de intrusão
dc.subjectIntrusion detection systems
dc.subjectClassificação de fluxos contínuos de dados
dc.subjectStream mining classification
dc.subjectBotnets
dc.subjectComputação
dc.subjectCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAO
dc.subjectComputação
dc.titleDetecção de botnets utilizando classificação de fluxos contínuos de dados
dc.titleBotnet detection using data stream classification
dc.typeDissertação


Este ítem pertenece a la siguiente institución