Return to search

Detecção de intrusão em redes de computadores: uma abordagem usando extreme learning machines

Made available in DSpace on 2014-06-12T16:01:21Z (GMT). No. of bitstreams: 2
arquivo8453_1.pdf: 1913161 bytes, checksum: df3afe349b856431cbdb08a12b2cd17f (MD5)
license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5)
Previous issue date: 2011 / O mundo dos negócios é definido por qualidade, competitividade e luta por fatias de mercado. A informação é uma ferramenta indispensável nesse meio, onde organizações a usam como diferencial competitivo, uma forma de obter vantagem frente aos competidores.
Segundo a Techoje (revista de opinião do IETEC - Instituto de Educação e Tecnologia), a quantidade de informação criada no ano de 2006 seria bastante para escrever 12 pilhas de livros, cada uma medindo 150 milhões de quilômetros, o que corresponde à distância da Terra ao Sol. De acordo com a Techoje, estudos estipulam que essa quantidade teria aumentado até 6 vezes até o ano de 2010.
As redes de computadores são os meios utilizados para o compartilhamento dessas tão valiosas informações e sofrem com constantes tentativas de intrusão e com surgimentos cada vez mais acelerados de softwares maliciosos, que se disseminam pelos sistemas computacionais. Frente a essa realidade, IDS (Intrusion Detection Systems - Sistemas de Detecção de Intrusão) são ferramentas que auxiliam desde usuários comuns até grandes organizações a se manter seguros, contra invasores e ataques das mais diversas naturezas. Apesar de serem ferramentas úteis a seu propósito, IDS´s necessitam de implantação planejada e estruturada, ou efeitos, tais como lentidão no ambiente, alarmes falsos ou intrusões não detectadas podem vir a acontecer.
O presente trabalho foca no estudo da construção de IDS´s, levando em conta as técnicas ELM (Extreme Learning Machine) e OS-ELM (Online Sequential Extreme Learning Machine) aplicadas ao problema. As técnicas citadas são usadas para o treinamento de redes neurais artificias do tipo feedforward e vêm sendo usadas em vários estudos em outras áreas de aplicação. Tais técnicas conseguem resolver problemas de forma mais rápida que técnicas tradicionais de treinamento de redes neurais, como o algoritmo backpropagation.
Os resultados obtidos no estudo mostraram-se relevantes, pois alcançaram boas taxas de generalização e tempo computacional, que são fatores críticos para a área de segurança. Dessa forma, o presente estudo utiliza de forma pioneira as duas técnicas citadas, que pelas suas características, conseguem dar respostas rápidas frente ao surgimento de novos ataques

Identiferoai:union.ndltd.org:IBICT/oai:repositorio.ufpe.br:123456789/2820
Date31 January 2011
CreatorsPaiva Medeiros de Farias, Gilles
ContributorsLorena Inácio de Oliveira, Adriano
PublisherUniversidade Federal de Pernambuco
Source SetsIBICT Brazilian ETDs
LanguagePortuguese
Detected LanguagePortuguese
Typeinfo:eu-repo/semantics/publishedVersion, info:eu-repo/semantics/masterThesis
Sourcereponame:Repositório Institucional da UFPE, instname:Universidade Federal de Pernambuco, instacron:UFPE
Rightsinfo:eu-repo/semantics/openAccess

Page generated in 0.002 seconds