Comparação de modelos preditivos para detecção de intrusão em redes de computadores

Carregando...
Imagem de Miniatura

Data

01-01-2018

Título(s) alternativo(s)

Tipo de acesso

Acesso Abertoaccess-logo

Citar como

BENTES, Eliel dos Santos. Comparação de modelos preditivos para detecção de intrusão em redes de computadores. 2018. 66 f. Trabalho de Curso (Bacharelado em Sistema de Informação) – Faculdade de Computação, Instituto de Ciências Exatas e Naturais, Universidade Federal do Pará, Belém, 2018. Disponível em: http://bdm.ufpa.br/jspui/handle/prefix/1333. Acesso em:.
Dentre as tarefas de mineração de dados a classificação é a que mais se destaca quando se deseja descobrir um modelo de conhecimento em banco de dados. Porém, para se construir um modelo eficiente é imprescindível que a classificação de dados seja realizada com dados mais próximos possíveis da realidade e com algoritmos que possuam ótimo desempenho. Nesse contexto, muitos estudos são feitos utilizando as técnicas de mineração de dados como ferramenta fundamental em um Sistema de Detecção de Intrusão. Esses sistemas são essenciais para complementar a segurança de um ambiente de redes de computadores, onde a análise do tráfego da rede precisa ser feita com rapidez e precisão a fim de impedir um acesso indesejado. Nesse trabalho de conclusão de curso realizaram-se simulações em um ambiente de detecção de intrusão onde foram analisados os desempenhos de dois algoritmos de aprendizado de máquina, o Árvore de Decisão e o Naive Bayes na tarefa de classificação de conexões normais ou anormais utilizando o dataset KDDCUP’99. A classificação do conjunto de dados foi realizada em duas etapas, na primeira com apenas duas classes de conexão (normal e anormal) utilizando a técnica de validação cruzada com valor de k menor ou igual a 10. Na segunda com cinco classes de detecção (quatro para ataques e uma normal) usando o valor de k maior ou igual a 10. As medidas de desempenho utilizadas para os algoritmos foram: taxa de acertos, taxa de erros e o tempo para construção do modelo. Os experimentos foram realizados utilizando o ambiente WEKA.

Fonte

1 CD-ROM

Fonte URI