00 CAMPUS ARISTÓTELES CALAZANS SIMÕES (CAMPUS A. C. SIMÕES) IC - INSTITUTO DE COMPUTAÇÃO Dissertações e Teses defendidas na UFAL - IC
Use este identificador para citar ou linkar para este item: http://www.repositorio.ufal.br/jspui/handle/riufal/6488
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisor1Santos Neto, Baldoino Fonseca dos-
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/0306751604362704pt_BR
dc.contributor.referee1Silva, Leandro Dias da-
dc.contributor.referee1Latteshttp://lattes.cnpq.br/7856968264410259pt_BR
dc.contributor.referee2Mello, Rafael Ferreira Leite de-
dc.contributor.referee2Latteshttp://lattes.cnpq.br/6190254569597745pt_BR
dc.creatorSilva, Anderson Santos da-
dc.creator.Latteshttp://lattes.cnpq.br/3872024325230898pt_BR
dc.date.accessioned2020-01-30T17:47:54Z-
dc.date.available2019-11-25-
dc.date.available2020-01-30T17:47:54Z-
dc.date.issued2019-01-24-
dc.identifier.citationSILVA, Anderson Santos da. A framework of unsupervised techniques for anomaly-based intrusion detection. 2019. 52 f. Dissertação (Mestrado em Informática) – Instituto de Computação, Programa de Pós Graduação em Informática, Universidade Federal de Alagoas, Maceió, 2019.pt_BR
dc.identifier.urihttp://www.repositorio.ufal.br/handle/riufal/6488-
dc.description.abstractDozens of algorithms have been proposed for anomaly detection, and, when applied to intrusion detection, they can detect suspect attacks whenever relevant deviations from the expected behavior are observed. The research community still lacks a universal comparative evaluation as well as standard publicly available datasets. It is in general challenging to provide a description that suffices in details, and that is easy to understand and compare. It may often appear that valuable solutions are presented and specially tested in such a way that re-implementation by a third party or comparison with others solutions is difficult, time-consuming and the result might not even be the same. For example, a step in the algorithm might say: "We pick an element from the frontier set" but which element do you pick? Will the first one do? Why Will any element suffice? As another example, the author may probably want to give more implementation details but is constrained by the paper page limit. Additionally, sometimes the author’s description in-lines other algorithms or data structures that perhaps only that author is familiar. In general, it is a common struggle to research and show a quantitative comparison that gives evidence of the quality of a solution. While this is undoubtedly essential for further researches and improvements in the topic, it is challenging to create a quantitative comparison which allows a fair comparison of different anomaly detection techniques. Thus, a public quantitative analysis for anomaly detection algorithms, which can be used by anyone and eventually allow anyone to contribute to, implying that the tests are in a standard format, is much needed.pt_BR
dc.description.sponsorshipCAPES - Coordenação de Aperfeiçoamento de Pessoal de Nível Superiorpt_BR
dc.languageengpt_BR
dc.publisherUniversidade Federal de Alagoaspt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.programPrograma de Pós-Graduação em Informáticapt_BR
dc.publisher.initialsUFALpt_BR
dc.rightsAcesso Abertopt_BR
dc.subjectAlgoritmos - Anomaliaspt_BR
dc.subjectDetecção de intrusãopt_BR
dc.subjectAlgoritmos não supervisionadospt_BR
dc.subjectCiberterrorismopt_BR
dc.subjectAlgorithms – Anomaliespt_BR
dc.subjectIntrusion detectionpt_BR
dc.subjectUnsupervised algorithmspt_BR
dc.subjectCyber Terrorismpt_BR
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOpt_BR
dc.titleA framework of unsupervised techniques for anomaly-based intrusion detectionpt_BR
dc.title.alternativeUm framework de técnicas não supervisionadas para detecção de intrusão baseada em anomaliaspt_BR
dc.typeDissertaçãopt_BR
dc.description.resumoDezenas de algoritmos foram propostos para detecção de anomalias e, quando aplicados à detecção de intrusão, eles podem detectar ataques suspeitos sempre que forem observados desvios relevantes do comportamento esperado. A comunidade de pesquisa ainda carece de uma avaliação comparativa universal, bem como de conjuntos padrão de dados disponíveis ao público. É geralmente um desafio fornecer uma descrição que seja suficiente em detalhes e que seja fácil de entender e comparar. Pode parecer que soluções valiosas são apresentadas e especialmente testadas de forma que a reimplementação por terceiros ou a comparação com outras soluções é difícil, demorada e o resultado pode nem ser o mesmo. Por exemplo, uma etapa do algoritmo pode dizer: "Escolhemos um elemento do conjunto de fronteiras", mas qual elemento você escolhe? O primeiro fará? Por que algum elemento é suficiente? Como outro exemplo, o autor provavelmente pode querer fornecer mais detalhes de implementação, mas está restrito pelo limite de páginas de um artigo. Além disso, às vezes a descrição do autor alinha outros algoritmos ou estruturas de dados que talvez apenas esse autor esteja familiarizado. Em geral, é uma problema comum pesquisar e mostrar uma comparação quantitativa que evidencie a qualidade de uma solução. Embora isso seja, sem dúvida, essencial para novas pesquisas e melhorias no tema, é um desafio criar uma comparação quantitativa que permita uma comparação justa de diferentes técnicas de detecção de anomalias. Portanto, é necessária uma análise comparativa para algoritmos de detecção de anomalias, que possa ser usado por qualquer pessoa e, eventualmente, permitir que alguém contribua com esses testes estando em um formato padrão.pt_BR
Aparece nas coleções:Dissertações e Teses defendidas na UFAL - IC

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
A framework of unsupervised techniques for anomaly-based intrusion detection.pdf4.85 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.