detecção de intrusão em redes de computadores usando redes neurais
DESCRIPTION
Proposta do trabalhoTRANSCRIPT
![Page 1: Detecção de Intrusão em Redes de Computadores usando Redes Neurais](https://reader034.vdocuments.pub/reader034/viewer/2022042521/558ea98f1a28abf6118b47d4/html5/thumbnails/1.jpg)
Detecção de Intrusão de Redes
Henrique Santos FernandesHugo Arraes Henley
Fernando Sérgio Cardoso CunhaSaulo Reis Zimbaro
domingo, 20 de janeiro de 13
![Page 2: Detecção de Intrusão em Redes de Computadores usando Redes Neurais](https://reader034.vdocuments.pub/reader034/viewer/2022042521/558ea98f1a28abf6118b47d4/html5/thumbnails/2.jpg)
Tipos de Sistemas de Detecção de Instrusão (IDS)
Formas de Detecção
Categorias de Ataque
Soluções Existentes
Nosso Trabalho
Detecção de Intrusão de Redes
domingo, 20 de janeiro de 13
![Page 3: Detecção de Intrusão em Redes de Computadores usando Redes Neurais](https://reader034.vdocuments.pub/reader034/viewer/2022042521/558ea98f1a28abf6118b47d4/html5/thumbnails/3.jpg)
Tipos de IDS
Baseados em Host (HIDS)
Baseados em Rede (NIDS)
domingo, 20 de janeiro de 13
![Page 4: Detecção de Intrusão em Redes de Computadores usando Redes Neurais](https://reader034.vdocuments.pub/reader034/viewer/2022042521/558ea98f1a28abf6118b47d4/html5/thumbnails/4.jpg)
Tipos de IDS
Baseados em Host (HIDS)
Baseados em Rede (NIDS)
domingo, 20 de janeiro de 13
![Page 5: Detecção de Intrusão em Redes de Computadores usando Redes Neurais](https://reader034.vdocuments.pub/reader034/viewer/2022042521/558ea98f1a28abf6118b47d4/html5/thumbnails/5.jpg)
HIDS - Host IDS
Monitoram e procuram por intrusões em um único computador.
domingo, 20 de janeiro de 13
![Page 6: Detecção de Intrusão em Redes de Computadores usando Redes Neurais](https://reader034.vdocuments.pub/reader034/viewer/2022042521/558ea98f1a28abf6118b47d4/html5/thumbnails/6.jpg)
NIDS - Network IDS
domingo, 20 de janeiro de 13
![Page 7: Detecção de Intrusão em Redes de Computadores usando Redes Neurais](https://reader034.vdocuments.pub/reader034/viewer/2022042521/558ea98f1a28abf6118b47d4/html5/thumbnails/7.jpg)
NIDS - Network IDS
domingo, 20 de janeiro de 13
![Page 8: Detecção de Intrusão em Redes de Computadores usando Redes Neurais](https://reader034.vdocuments.pub/reader034/viewer/2022042521/558ea98f1a28abf6118b47d4/html5/thumbnails/8.jpg)
NIDS - Network IDS
domingo, 20 de janeiro de 13
![Page 9: Detecção de Intrusão em Redes de Computadores usando Redes Neurais](https://reader034.vdocuments.pub/reader034/viewer/2022042521/558ea98f1a28abf6118b47d4/html5/thumbnails/9.jpg)
Formas de Detecção
Detecção por Assinatura
Detecção por Anomalias
domingo, 20 de janeiro de 13
![Page 10: Detecção de Intrusão em Redes de Computadores usando Redes Neurais](https://reader034.vdocuments.pub/reader034/viewer/2022042521/558ea98f1a28abf6118b47d4/html5/thumbnails/10.jpg)
Categorias de AtaqueDenial of Service (DoS)
Atacante envia um grande número de mensagens que esgote algum dos recursos da vítima, como CPU, memória, banda,etc. Distributed Denial of Service (DDoS).
Remote to User (R2L)
Ocorre quando um atacante tem a habilidade de enviar pacotes para uma máquina através da rede, mas não tem uma conta nessa máquina e explora alguma vulnerabilidade para ganhar acesso local como usuário da máquina.
User to Root (U2R)
Atacante acessa o sistema como usuário normal (ganho por : sniffing password, um dicionário local ou engenharia social) e passa a explorar vulnerabilidades para ganhar acesso como root ao sistema.
domingo, 20 de janeiro de 13
![Page 11: Detecção de Intrusão em Redes de Computadores usando Redes Neurais](https://reader034.vdocuments.pub/reader034/viewer/2022042521/558ea98f1a28abf6118b47d4/html5/thumbnails/11.jpg)
Estudos Atuais
Redes Neurais
Utilização de dados de entrada (DARPA e KDDCUP’99)
SOM (Self-Organizing Map)
domingo, 20 de janeiro de 13
![Page 12: Detecção de Intrusão em Redes de Computadores usando Redes Neurais](https://reader034.vdocuments.pub/reader034/viewer/2022042521/558ea98f1a28abf6118b47d4/html5/thumbnails/12.jpg)
Redes Neurais Aplicadas a Detecção de Intrusão
“Como todo conhecimento das redes neurais está localizado nos pesos das conexões sinápticas não é necessário realizar comparações exaustivas em tempo de produção entre bases de assinaturas e padrões de comportamento, proporcionando otimização dos recursos computacionais no processo de detecção de intrusão.”
domingo, 20 de janeiro de 13
![Page 13: Detecção de Intrusão em Redes de Computadores usando Redes Neurais](https://reader034.vdocuments.pub/reader034/viewer/2022042521/558ea98f1a28abf6118b47d4/html5/thumbnails/13.jpg)
Nosso Trabalho
Treinamento de Rede utilizando dados da KDDCUP’99
Algoritmo de Back-Propagation
domingo, 20 de janeiro de 13
![Page 14: Detecção de Intrusão em Redes de Computadores usando Redes Neurais](https://reader034.vdocuments.pub/reader034/viewer/2022042521/558ea98f1a28abf6118b47d4/html5/thumbnails/14.jpg)
Dúvidas?
domingo, 20 de janeiro de 13