Please use this identifier to cite or link to this item: https://bdm.ufpa.br:8443/jspui/handle/prefix/1333
Compartilhar:
Full metadata record
DC FieldValueLanguage
dc.contributor.advisor1CAMPOS, Lídio Mauro Lima de-
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/0970111009687779pt_BR
dc.creatorBENTES, Eliel dos Santos-
dc.date.accessioned2019-05-14T15:35:53Z-
dc.date.available2019-05-14T15:35:53Z-
dc.date.issued2018-
dc.identifier.citationBENTES, Eliel dos Santos. Comparação de modelos preditivos para detecção de intrusão em redes de computadores. 2018. 66 f. Trabalho de Conclusão de Curso (Bacharelado em Sistema de Informação) – Faculdade de Computação, Instituto de Ciências Exatas e Naturais, Universidade Federal do Pará, Belém, 2018. Disponível em: http://bdm.ufpa.br/jspui/handle/prefix/1333. Acesso em:.pt_BR
dc.identifier.urihttp://bdm.ufpa.br/jspui/handle/prefix/1333-
dc.description.abstractAmong the tasks of data mining, classification is the one that stands out most when one wishes to discover a knowledge model in a database. However, in order to construct an efficient model, it is essential that the data classification be performed with data that is as close as possible to reality and with algorithms that perform optimally. In this context, many studies are done using data mining techniques as a fundamental tool in an Intrusion Detection System. These systems are essential to complement the security of a computer network environment, where network traffic analysis needs to be done quickly and accurately to prevent unwanted access. In this work, simulations were performed in an intrusion detection environment where the performance of two machine learning algorithms, the Decision Tree and the Naive Bayes, were analyzed in the task of classifying normal or abnormal connections using the dataset KDDCUP'99. The classification of the data set was performed in two stages, in the first one with only two connection classes (normal and abnormal) using the cross-validation technique with a value of k less than or equal to 10. In the second one with five detection classes (four for attacks and a normal) using the value of k greater than or equal to 10. The performance measures used for the algorithms were: hit rate, error rate and time for model construction. The experiments were performed using the WEKA environment.pt_BR
dc.description.resumoDentre as tarefas de mineração de dados a classificação é a que mais se destaca quando se deseja descobrir um modelo de conhecimento em banco de dados. Porém, para se construir um modelo eficiente é imprescindível que a classificação de dados seja realizada com dados mais próximos possíveis da realidade e com algoritmos que possuam ótimo desempenho. Nesse contexto, muitos estudos são feitos utilizando as técnicas de mineração de dados como ferramenta fundamental em um Sistema de Detecção de Intrusão. Esses sistemas são essenciais para complementar a segurança de um ambiente de redes de computadores, onde a análise do tráfego da rede precisa ser feita com rapidez e precisão a fim de impedir um acesso indesejado. Nesse trabalho de conclusão de curso realizaram-se simulações em um ambiente de detecção de intrusão onde foram analisados os desempenhos de dois algoritmos de aprendizado de máquina, o Árvore de Decisão e o Naive Bayes na tarefa de classificação de conexões normais ou anormais utilizando o dataset KDDCUP’99. A classificação do conjunto de dados foi realizada em duas etapas, na primeira com apenas duas classes de conexão (normal e anormal) utilizando a técnica de validação cruzada com valor de k menor ou igual a 10. Na segunda com cinco classes de detecção (quatro para ataques e uma normal) usando o valor de k maior ou igual a 10. As medidas de desempenho utilizadas para os algoritmos foram: taxa de acertos, taxa de erros e o tempo para construção do modelo. Os experimentos foram realizados utilizando o ambiente WEKA.pt_BR
dc.description.provenanceSubmitted by Liliane Espirito Santo (licaqui@yahoo.com.br) on 2019-05-14T13:29:50Z No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) TCC_ComparacaoModelosPreditivos.pdf: 969378 bytes, checksum: fd7193ad7f5f1e1ff83b1d8f696cd605 (MD5)en
dc.description.provenanceApproved for entry into archive by Leila Lima (lmrl@ufpa.br) on 2019-05-14T15:35:53Z (GMT) No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) TCC_ComparacaoModelosPreditivos.pdf: 969378 bytes, checksum: fd7193ad7f5f1e1ff83b1d8f696cd605 (MD5)en
dc.description.provenanceMade available in DSpace on 2019-05-14T15:35:53Z (GMT). No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) TCC_ComparacaoModelosPreditivos.pdf: 969378 bytes, checksum: fd7193ad7f5f1e1ff83b1d8f696cd605 (MD5) Previous issue date: 2018en
dc.rightsAcesso Abertopt_BR
dc.source1 CD-ROMpt_BR
dc.subjectMineração de dadospt_BR
dc.subjectSistema de detecção de intrusãopt_BR
dc.subjectClassificaçãopt_BR
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOpt_BR
dc.titleComparação de modelos preditivos para detecção de intrusão em redes de computadorespt_BR
dc.typeTrabalho de Conclusão de Curso - Graduaçãopt_BR
Appears in Collections:Faculdade de Computação - FC/ICEN

Files in This Item:
File Description SizeFormat 
TCC_ComparacaoModelosPreditivos.pdf946,66 kBAdobe PDFView/Open


This item is licensed under a Creative Commons License Creative Commons