detecção de intrusão em redes de computadores usando redes neurais

14
Detecção de Intrusão de Redes Henrique Santos Fernandes Hugo Arraes Henley Fernando Sérgio Cardoso Cunha Saulo Reis Zimbaro domingo, 20 de janeiro de 13

Upload: hugo-henley

Post on 27-Jun-2015

732 views

Category:

Documents


0 download

DESCRIPTION

Proposta do trabalho

TRANSCRIPT

Page 1: Detecção de Intrusão em Redes de Computadores usando Redes Neurais

Detecção de Intrusão de Redes

Henrique Santos FernandesHugo Arraes Henley

Fernando Sérgio Cardoso CunhaSaulo Reis Zimbaro

domingo, 20 de janeiro de 13

Page 2: Detecção de Intrusão em Redes de Computadores usando Redes Neurais

Tipos de Sistemas de Detecção de Instrusão (IDS)

Formas de Detecção

Categorias de Ataque

Soluções Existentes

Nosso Trabalho

Detecção de Intrusão de Redes

domingo, 20 de janeiro de 13

Page 3: Detecção de Intrusão em Redes de Computadores usando Redes Neurais

Tipos de IDS

Baseados em Host (HIDS)

Baseados em Rede (NIDS)

domingo, 20 de janeiro de 13

Page 4: Detecção de Intrusão em Redes de Computadores usando Redes Neurais

Tipos de IDS

Baseados em Host (HIDS)

Baseados em Rede (NIDS)

domingo, 20 de janeiro de 13

Page 5: Detecção de Intrusão em Redes de Computadores usando Redes Neurais

HIDS - Host IDS

Monitoram e procuram por intrusões em um único computador.

domingo, 20 de janeiro de 13

Page 6: Detecção de Intrusão em Redes de Computadores usando Redes Neurais

NIDS - Network IDS

domingo, 20 de janeiro de 13

Page 7: Detecção de Intrusão em Redes de Computadores usando Redes Neurais

NIDS - Network IDS

domingo, 20 de janeiro de 13

Page 8: Detecção de Intrusão em Redes de Computadores usando Redes Neurais

NIDS - Network IDS

domingo, 20 de janeiro de 13

Page 9: Detecção de Intrusão em Redes de Computadores usando Redes Neurais

Formas de Detecção

Detecção por Assinatura

Detecção por Anomalias

domingo, 20 de janeiro de 13

Page 10: Detecção de Intrusão em Redes de Computadores usando Redes Neurais

Categorias de AtaqueDenial of Service (DoS)

Atacante envia um grande número de mensagens que esgote algum dos recursos da vítima, como CPU, memória, banda,etc. Distributed Denial of Service (DDoS).

Remote to User (R2L)

Ocorre quando um atacante tem a habilidade de enviar pacotes para uma máquina através da rede, mas não tem uma conta nessa máquina e explora alguma vulnerabilidade para ganhar acesso local como usuário da máquina.

User to Root (U2R)

Atacante acessa o sistema como usuário normal (ganho por : sniffing password, um dicionário local ou engenharia social) e passa a explorar vulnerabilidades para ganhar acesso como root ao sistema.

domingo, 20 de janeiro de 13

Page 11: Detecção de Intrusão em Redes de Computadores usando Redes Neurais

Estudos Atuais

Redes Neurais

Utilização de dados de entrada (DARPA e KDDCUP’99)

SOM (Self-Organizing Map)

domingo, 20 de janeiro de 13

Page 12: Detecção de Intrusão em Redes de Computadores usando Redes Neurais

Redes Neurais Aplicadas a Detecção de Intrusão

“Como todo conhecimento das redes neurais está localizado nos pesos das conexões sinápticas não é necessário realizar comparações exaustivas em tempo de produção entre bases de assinaturas e padrões de comportamento, proporcionando otimização dos recursos computacionais no processo de detecção de intrusão.”

domingo, 20 de janeiro de 13

Page 13: Detecção de Intrusão em Redes de Computadores usando Redes Neurais

Nosso Trabalho

Treinamento de Rede utilizando dados da KDDCUP’99

Algoritmo de Back-Propagation

domingo, 20 de janeiro de 13

Page 14: Detecção de Intrusão em Redes de Computadores usando Redes Neurais

Dúvidas?

domingo, 20 de janeiro de 13