Detecção de intrusão em redes móveis

Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Engenharia de Automação e Sistemas, Florianópolis, 2013 / Made available in DSpace on 2013-12-05T23:30:00Z (GMT). No. of bitstreams: 0
Previous issue date: 2013Bitstream added on 2014-09-24T20:27:28Z : No. of bitstreams: 1
319730.pdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) / Os sistemas de detecção de intrusão (IDS) têm como atribuição a identificação de ataques e ameaças aos sistemas computacionais. Adicionalmente, os IDSs podem desempenhar funções de prevenção a intrusões (IPS), incluindo-se ações pró-ativas às intrusões. Um problema recorrente destes sistemas de detecção de intrusão é a dificuldade de diferenciar ataques de acessos legítimos. Muitos sistemas utilizam assinaturas de ataques conhecidos, contudo não conseguem identificar variações destes ataques nem novos ataques.
Por outro lado, os sistemas de detecção de intrusão (IDS) geralmente são projetados para funcionar em redes cabeadas que funcionam não considerando mobilidade na composição de nós destas redes. Contudo, com o desenvolvimento das redes sem fio e suas aplicações, a mobilidade tornou-se um atributo sempre presente e a composição dos nós passou a ser assumida como variável em muitas de suas aplicações. Diante desta mudança nas características de ambientes distribuídos, tornou-se necessário o desenvolvimento de novas arquiteturas e modelos de IDSs para atuarem nestas redes para detectar problemas e garantir o correto funcionamento da comunicação de dados e de suas aplicações. As redes móveis se caracterizam por serem compostas por dispositivos computacionais que podem entrar ou sair da mesma a qualquer momento. Esses componentes que formam estas redes executam funções de roteamento nestas redes além dos serviços de aplicação. Essas caraterísticas são determinantes para a não garantia de propriedades de confiabilidade e segurança.
No desenvolvimento de sistemas de detecção de intrusão para redes móveis, onde a comunicação depende da colaboração dos elementos que formam essas redes, a falta de confiabilidade nesses elementos dificulta a tarefa de identificação de atividade faltosa ou maliciosa. Neste sentido, surge a necessidade do desenvolvimento de novas técnicas e modelos para detecção de atividades maliciosas ou faltosas nestes ambientes distribuídos com características dinâmicas.
Esta tese está dividida em duas partes. Na primeira, é apresentado um modelo de sistema de detecção de intrusão que classifica mensagens por análise comportamental como normal ou anômala. Este modelo de detecção de intrusão é baseado em anomalias e, ao contrário dos trabalhos relacionados, faz uso de duas técnicas de inteligência artificial em conjunto: Support Vector Machine (SVM) e Redes Neurais de Kohonen (KNN). O uso destas técnicas em conjunto visa melhorar a taxa de acerto do IDS desenvolvido, identificando ataques conhecidos ou novos em tempo real. Este modelo pode ser aplicado tanto em redes cabeadas quanto em redes móveis.
A segunda parte apresenta uma arquitetura distribuída para IDSs em redes ad hoc móveis. O desenvolvimento das redes móveis tem sido determinante para que novos modelos de IDS surjam no sentido de tratar com problemas de segurança nas comunicações e aplicações destes ambientes. Modelos mais convencionais apresentam dificuldades para tratar com a malícia dos componentes nestas redes. O modelo distribuído proposto nesta tese é concretizado a partir de um conjunto de algoritmos distribuídos desenvolvidos evitando a centralização de funções e a caracterização de elementos confiáveis. Este IDS distribuído é capaz de identificar, de forma determinista, nós nestas redes que possuam comportamento faltoso ou malicioso, desde que determinados limiares não sejam ultrapassados.
A técnica de análise baseada em IA e a organização distribuída do IDS propostos nesta tese são analisadas diante da literatura relacionada. A arquitetura distribuída apresentada neste texto, diferentemente dos trabalhos presentes na literatura, admite intrusões e malícia nos próprios algoritmos do IDS. Neste trabalho, apresentamos também os resultados de testes obtidos tanto com a implementação do modelo de IDS distribuído e seus algoritmos quanto do detector de intrusão baseado em anomalias <br>

Identiferoai:union.ndltd.org:IBICT/oai:repositorio.ufsc.br:123456789/107206
Date January 2013
CreatorsMafra, Paulo Manoel
ContributorsUniversidade Federal de Santa Catarina, Fraga, Joni da Silva, Santin, Altair Olivo
Source SetsIBICT Brazilian ETDs
LanguagePortuguese
Detected LanguagePortuguese
Typeinfo:eu-repo/semantics/publishedVersion, info:eu-repo/semantics/doctoralThesis
Format1v.| il., grafs., tabs.
Sourcereponame:Repositório Institucional da UFSC, instname:Universidade Federal de Santa Catarina, instacron:UFSC
Rightsinfo:eu-repo/semantics/openAccess

Page generated in 0.0016 seconds