UM MONITOR CLASSIFICADOR DE TRÁFEGO INTERNET EM TEMPO REAL UTILIZANDO APRENDIZAGEM SEMI-SUPERVISIONADA E COMITÊ DE MÁQUINAS

Tamanho: px
Começar a partir da página:

Download "UM MONITOR CLASSIFICADOR DE TRÁFEGO INTERNET EM TEMPO REAL UTILIZANDO APRENDIZAGEM SEMI-SUPERVISIONADA E COMITÊ DE MÁQUINAS"

Transcrição

1 UNIVERSIDADE ESTADUAL DO CEARÁ SILAS SANTIAGO LOPES PEREIRA UM MONITOR CLASSIFICADOR DE TRÁFEGO INTERNET EM TEMPO REAL UTILIZANDO APRENDIZAGEM SEMI-SUPERVISIONADA E COMITÊ DE MÁQUINAS FORTALEZA - CEARÁ 2013

2 SILAS SANTIAGO LOPES PEREIRA UM MONITOR CLASSIFICADOR DE TRÁFEGO INTERNET EM TEMPO REAL UTILIZANDO APRENDIZAGEM SEMI-SUPERVISIONADA E COMITÊ DE MÁQUINAS Dissertação submetida à Comissão Examinadora do Programa de Pós-Graduação Acadêmica em Ciências da Computação da Universidade Estadual do Ceará como requisito parcial para obtenção do grau de Mestre em Ciências da Computação. Orientador: Dr. Jorge Luiz de Castro e Silva Coorientador: Dr. José Everardo Bessa Maia FORTALEZA - CEARÁ 2013

3 C824r Pereira, Silas Santiago Lopes. UM MONITOR CLASSIFICADOR DE TRÁFEGO INTER- NET EM TEMPO REAL UTILIZANDO APRENDIZAGEM SEMI-SUPERVISIONADA E COMITÊ DE MÁQUINAS / Silas Santiago Lopes Pereira. Fortaleza, p.;il. Orientador: Prof. Dr. Jorge Luiz de Castro e Silva Coorientador: Prof. Dr. José Everardo Bessa Maia Monografia (Mestrado em Ciências da Computação) - Universidade Estadual do Ceará, Centro de Ciências e Tecnologia. 1. Remontagem de fluxos 2. Classificação 3. Tempo real 4. Aprendizagem Semi supervisionada 5. Avaliação de desempenho I. Universidade Estadual do Ceará, Centro de Ciências e Tecnologia. CDD: 001.6

4 SILAS SANTIAGO LOPES PEREIRA UM MONITOR CLASSIFICADOR DE TRÁFEGO INTERNET EM TEMPO REAL UTILIZANDO APRENDIZAGEM SEMI-SUPERVISIONADA E COMITÊ DE MÁQUINAS Aprovada em: 25/01/2013 Dissertação submetida à Comissão Examinadora do Programa de Pós-Graduação Acadêmica em Ciências da Computação da Universidade Estadual do Ceará como requisito parcial para obtenção do grau de Mestre. BANCA EXAMINADORA Dr. Jorge Luiz de Castro e Silva (Orientador) Universidade Estadual do Ceará UECE Dr. José Everardo Bessa Maia (Coorientador) Universidade Estadual do Ceará UECE Dr. Miguel Franklin de Castro Universidade Federal do Ceará UFC Dr. Ricardo Bastos Cavalcante Prudêncio Universidade Federal de Pernambuco UFPE

5 Dedico este trabalho a meus familiares e amigos que me incentivaram e me apoiaram nesta etapa de minha vida.

6 AGRADECIMENTOS A Deus, por ter permitido realizar mais este sonho. Ao meu orientador, professor Jorge Luiz de Castro e Silva, pela motivação, condução do trabalho e ajustes de ideias. Enfim, por todo apoio, incentivo, orientação e oportunidades recebidas, ao longo de toda minha graduação e mestrado. Meus sinceros agradecimentos. Ao professor e orientador José Everardo Bessa Maia, pelo acompanhamento e orientação, ao longo desta pesquisa. Sua dedicação foi de grande importância, em meu processo de aprendizado e pesquisa científica. Obrigado pelos ensinamentos e oportunidades de aprendizado. A todos os professores e funcionários do Departamento de Ciências da Computação, pelo apoio dado. Aos meus colegas da UECE meus agradecimentos, pelas experiências, bons momentos compartilhados: Fabrício, Victor Laboreiro, Leo Menezes, Heitor, Marcelo Henrique, Arnoldo Nunes, Ítalo Maia, Itaira, Renan Henry, Sérgio Vieira, Sérgio Luis,Thiago Queiroz, Larissa, Daniel, Wairton, Leandro, entre outros. Saudações especiais ao Wallisson Pereira, por sua amizade e imenso apoio, em minha visita à UNICAMP. Meus sinceros agradecimentos. A minha noiva, Marcielle Cristina, pelo apoio, incentivo e amor. Aos meus familiares, pelo apoio e incentivo, em todos os momentos. Aos meus pais Espedito Lopes e Fátima Santiago, por me apoiarem, de inúmeras maneiras, para que este alvo fosse atingido.

7 ... mas os que confiam no Senhor renovam as suas forças, sobem com asas como águias, correm e não se cansam, caminham e não se fatigam. Isaías 40:39, Bíblia Sagrada.

8 RESUMO O crescimento contínuo das redes de alta velocidade é um desafio para sistemas de análise de rede em tempo real. Este trabalho apresenta o projeto e implementação de um monitor classificador de tráfego Internet em tempo real baseado em fluxo. O monitor classificador funciona como um pipeline composto de três módulos: captura e pré-processamento, remontagem dos fluxos e classificação. Os módulos são construídos como processos concorrentes com interfaces de dados bem definidas entre eles, de forma que qualquer dos módulos pode ser melhorado e atualizado independentemente. A função de remontagem de fluxo, essencial em sistemas baseados em fluxo, torna-se o maior gargalo na implementação. O atraso médio de entrega é de 0.49 segundos, aproximadamente. Abordagens de classificação de tráfego, que combinem dados rotulados e não rotulados para construir classificadores precisos, são adequadas, dado o imenso volume de tráfego Internet a ser analisado. Para o módulo de classificação, este trabalho propõe e avalia uma abordagem semi-supervisionada, que opera em nível de fluxo e utiliza apenas informações derivadas dos cabeçalhos dos pacotes. No intuito de aumentar o poder preditivo do sistema de Aprendizagem e acelerar o processo de classificação, o método proposto aplica Aprendizagem, a partir de dados rotulados e não rotulados em comitê de máquinas. Avaliações com dados de tráfego de rede reais indicam que o método de classificação supera em desempenho as abordagens de estado da arte estudadas em três dos quatro conjuntos de dados considerados, sem aumento de tempo computacional significativo. Palavras-Chave: Remontagem de fluxos. Classificação. Tempo real. Aprendizagem Semi supervisionada. Avaliação de desempenho.

9 ABSTRACT The continuous growth of high speed networks is a challenge for real-time network analysis systems. This work presents the design and implementation of a real time flow-based Internet traffic classifier monitor. The classifier monitor acts as a pipeline consisting of three modules: packet capture and pre-processing, flow reassembly, and classification with Machine Learning. The modules are built as concurrent processes with well defined data interfaces between them so that any module can be improved and updated independently. The flow reassembly function is essential in classification systems based on flows and becomes a major bottleneck in the implementation. The average delivery delay is 0.49 seconds, approximately. Traffic classification approaches which combine labeled and unlabeled data to construct accurate classifiers are suitable given the huge amount of Internet traffic to be analyzed. For the classification module, this work presents the design, implementation and evaluation of a semi-supervised approach which operates at the flow level and uses only packet header information. In order to increase the predictive power of the machine learning system and accelerate classification process, the proposed method applies the learning with labeled and unlabeled data in a machine committee. Experimental testing with real network traffic datasets indicates that our classification method outperforms state-of-the-art approaches in three of the four considered datasets without significant computation time increase. Keywords: Flow reassembly. Classification. Real time. Semi-supervised learning. Performance evaluation.

10 LISTA DE FIGURAS Figura 1 Exemplo de Árvore de Decisão C4.5 (WU et al., 2008) Figura 2 Mapeamento Probabilístico em Erman et al. (2007) Figura 3 Classificação por Cluster (SZABÓ et al., 2012) Figura 4 Ambiente de Captura de Tráfego Figura 5 Estrutura do Monitor Classificador Figura 6 Captura de Pacotes TCP e UDP Figura 7 Estruturas LRCI e LRCNI para Armazenamento das Conexões Figura 8 Esquema para Rotulação DPI Figura 9 Etapa de Treinamento da Abordagem Proposta Figura 10 Fase de Avaliação da Abordagem Proposta Figura 11 Erman et al. (2007) - DS UECE Figura 12 Szabó et al. (2011) - DS UECE Figura 13 Abordagem Proposta - DS UECE Figura 14 Erman et al. (2007) - DS T STAT Figura 15 Szabó et al. (2011) - DS T STAT Figura 16 Abordagem Proposta - DS T STAT

11 Figura 17 Erman et al. (2007) - DS RES Figura 18 Szabó et al. (2011) - DS RES Figura 19 Abordagem Proposta - DS RES Figura 20 Erman et al. (2007) - DS UECE(DPI) Figura 21 Szabó et al. (2011) - DS UECE(DPI) Figura 22 Abordagem Proposta - DS UECE(DPI) Figura 23 Percentual Mínimo de Fluxos Rotulados em DS UECE Figura 24 Percentual Mínimo de Fluxos Rotulados em DS T STAT Figura 25 Percentual Mínimo de Fluxos Rotulados em DS RES Figura 26 Percentual Mínimo de Fluxos Rotulados em DS UECE(DPI) Figura 27 Duração dos Métodos de Classificação

12 LISTA DE TABELAS Tabela 1 Complexidades das Técnicas NB e FNB Tabela 2 Características dos Traços Utilizados Tabela 3 Formato ARFF Tabela 4 Composição dos Dados de tráfego por Categoria de Aplicação em DS UECE. 55 Tabela 5 Composição dos Dados de tráfego por Categoria de Aplicação em DS T STAT 56 Tabela 6 Composição dos Dados de tráfego por Categoria de Aplicação em DS RES.. 56 Tabela 7 Composição dos Dados de tráfego por Categoria de Aplicação em DS UECE(DPI) 57 Tabela 8 Atributos do Fluxo de tráfego Tabela 9 Distribuição dos Dados de Treinamento e Avaliação nos Datasets Avaliados 59 Tabela 10 Desempenho dos Processos de Monitoramento e Remontagem Tabela 11 Comparação com Ferramentas Externas Tabela 12 Comparação de Desempenho de Políticas de Remontagem Tabela 13 Acurácia Global - Técnicas Supervisionadas Tabela 14 Acurácia Global - Técnicas Semi-supervisionada e Híbrida Tabela 15 Valores de Acurácia Global (%) Erman et al. (2007) DS UECE Tabela 16 Valores de Acurácia Global (%) Szabo et al. (2007) DS UECE

13 Tabela 17 Valores de Acurácia Global (%) Abordagem Proposta DS UECE Tabela 18 Valores de Acurácia Global (%) Erman et al. (2007) DS T STAT Tabela 19 Valores de Acurácia Global (%) Szabó et al. (2011) DS T STAT Tabela 20 Valores de Acurácia Global (%) Abordagem Proposta DS T STAT Tabela 21 Valores de Acurácia Global (%) Erman et al. (2007) DS RES Tabela 22 Valores de Acurácia Global (%) Szabó et al. (2011) DS RES Tabela 23 Valores de Acurácia Global (%) Abordagem Proposta DS RES Tabela 24 Valores de Acurácia Global (%) Erman et al. (2007) DS UECE(DPI) Tabela 25 Valores de Acurácia Global (%) Szabó et al. (2011) DS UECE(DPI) Tabela 26 Valores de Acurácia Global (%) Abordagem Proposta DS UECE(DPI) Tabela 27 Valores de Acurácia Global (%) DS UECE Tabela 28 Valores de Acurácia Global (%) DS T STAT Tabela 29 Valores de Acurácia Global (%) DS RES Tabela 30 Valores de Acurácia Global (%) DS UECE(DPI) Tabela 31 Valores de Acurácia Global (%) DS UECE(DPI) Tabela 32 Dados de Treinamento DS UECE Tabela 33 Dados de Avaliação DS UECE

14 Tabela 34 Dados de Treinamento DS T STAT Tabela 35 Dados de Avaliação DS T STAT Tabela 36 Dados de Treinamento DS RES Tabela 37 Dados de Avaliação DS RES Tabela 38 Dados de Treinamento DS UECE(DPI) Tabela 39 Dados de Avaliação DS UECE(DPI)

15 LISTA DE SIGLAS IETF Internet Engineering Task Force IPFIX IP Flow Information Export DPI Deep Packet Inspection TCP Transmission Control Protocol UDP User Datagram Protocol ICMP Internet Control Message Protocol TCP Transmission Control Protocol IA Inteligência Artificial AM Aprendizagem de Máquina NB Naive Bayes FNB Flexible Naive Bayes KNN K-Nearest Neighbor ID3 Iterative Dicotomizer 3 LAN Local Area Network LRCNI Lista de Registros de Conexões Não Iniciadas LRCI Lista de Registros de Conexões Iniciadas XMPP Extensible Messaging and Presence Protocol

16 SUMÁRIO 1 INTRODUÇÃO CONTEXTUALIZAÇÃO MOTIVAÇÃO OBJETIVOS Objetivo Geral Objetivos Específicos PUBLICAÇÕES ORGANIZAÇÃO DO TRABALHO FUNDAMENTAÇÃO TEÓRICA REMONTAGEM DE FLUXO APRENDIZAGEM DE MÁQUINA Aprendizagem Supervisionada Aprendizagem Não-Supervisionada Aprendizagem Semi-Supervisionada TRABALHOS RELACIONADOS REMONTAGEM DE FLUXO CLASSIFICAÇÃO DE TRÁFEGO INTERNET ARQUITETURA DO MONITOR CLASSIFICADOR ARQUITETURA CAPTURA E PRÉ-PROCESSAMENTO DE PACOTES REMONTAGEM DOS FLUXOS ROTULAÇÃO DOS FLUXOS ABORDAGEM SEMI-SUPERVISIONADA PROPOSTA METODOLOGIA DE TESTE AQUISIÇÃO DOS DADOS DE TRÁFEGO Traços de Tráfego Utilizados Datasets de Tráfego Utilizados ATRIBUTOS PREDITORES

17 5.3 AVALIAÇAO DAS ABORDAGENS SEMI-SUPERVISIONADAS RESULTADOS E DISCUSSÃO AVALIAÇÃO DO MONITOR CLASSIFICADOR PROPOSTO Desempenho do Monitoramento e Remontagem de Fluxos Comparação com Ferramentas Externas de Remontagem AVALIAÇÃO DA ABORDAGEM SEMI-SUPERVISIONADA PROPOSTA Escolha dos Classificadores-Base para o Comitê de Máquinas Experimento: Poucos Fluxos Rotulados por Cluster Experimento: Percentual Mínimo de Fluxos Rotulados Tempo Computacional das Abordagens Semi-Supervisionadas CONCLUSÃO E TRABALHOS FUTUROS BIBLIOGRAFIA APÊNDICES APÊNDICE A -- POUCOS FLUXOS ROTULADOS POR CLUSTER APÊNDICE B -- PERCENTUAL MÍNIMO DE FLUXOS ROTULADOS APÊNDICE C -- TEMPO DE PROCESSAMENTO DOS CLASSIFICADORES APÊNDICE D -- DISTRIBUIÇÃO DAS CLASSES DE TRÁFEGO NOS DADOS DE TREINAMENTO E AVALIAÇÃO

18 17 1 INTRODUÇÃO 1.1 CONTEXTUALIZAÇÃO Medição é uma das atividades comumente utilizadas para classificar e identificar tráfego de rede gerado pelas aplicações. O conhecimento da composição do tráfego de uma rede é de extrema utilidade para administradores e projetistas de redes de computadores que trabalham com planejamento e aprovisionamento de recursos. Esse conhecimento possibilita o monitoramento do comportamento da rede e também permite o diagnóstico de seu estado corrente. Tal monitoramento permite aos operadores de rede detectar o surgimento e crescimento no uso de novas aplicações (ZIVIANI; DUARTE, 2005). O monitoramento e controle da rede através do uso de medições de tráfego não é uma tarefa trivial devido ao grande volume de informações geradas nas atuais redes, principalmente na Internet (NOR, 2009). O monitoramento passivo é a abordagem mais empregada, tendo como exemplo as implementações de captura de pacotes em nível de kernel, tais como packetfilter e tcpdump/libpcap (MOORE et al., 2003). Sistemas de monitoramento de tráfego geralmente fazem uso de informações contidas em fluxos de tráfego. Estas informações são providas por atributos que independem do conteúdo dos pacotes, tais como tamanho do pacote e intervalo de tempo entre chegadas. Cada fluxo de tráfego é caracterizado pelos mesmos conjuntos de atributos. Exemplos de sistemas de monitoramento são NetFlow (CLAISE et al., 2004b) ou IETF IPFIX (CLAISE et al., 2004a). Este último define um padrão para exportação de informações de fluxo por roteadores ou switches. Tais sistemas são amplamente utilizados em provedores de serviço de rede e corporações, para obtenção de conhecimento das aplicações críticas de negócio, análise de padrões de comunicação predominantes no tráfego, coleta de dados para contabilização, ou detecção de padrões anômalos de tráfego (SISKA et al., 2010). Aprendizagem de máquina é uma alternativa promissora para classificação de tráfego de rede, especialmente diante da obfuscação e criptografia do tráfego, que dificulta a análise de conteúdo dos pacotes (DAINOTTI; PESCAPE; CLAFFY, 2012). As áreas de aprendizagem de máquina e mineração de dados preocupam-se em obter conhecimento, a partir dos dados. Esta tarefa distintivamente envolve a construção de modelos ou descoberta de padrões, em exemplos obtidos do passado do comportamento do sistema, com o mínimo possível de intervenção de especialistas (BERRAL et al., 2010). Aprendizagem semi-supervisionada tem recebido atenção significante nas áreas de reconhecimento de padrões e aprendizagem de máquina. Uma enorme quantidade e variedade de dados é produzida diariamente, como por exemplo, novos artigos, documentos, imagens e e- mails. Como consequência, a maior parte desta informação gerada encontra-se não categorizada

19 18 ou não rotulada, o que dificulta a aplicação de abordagens supervisionadas. Algoritmos que utilizem uma pequena quantidade de dados rotulados, combinada com uma grande quantidade de dados não rotulados na construção de sistemas de classificação são imensamente necessários (MALLAPRAGADA et al., 2009). Similarmente, na área de classificação de tráfego, restrições de criptografia, processamento, obscurecimento de protocolos e utilização de portas efêmeras dificultam a execução de abordagens supervisionadas. Diante da enorme quantidade de tráfego Internet que flui nas redes de computadores, a utilização de abordagens que combinem tráfego rotulado e não rotulado torna-se evidente. 1.2 MOTIVAÇÃO A classificação de tráfego de rede é de fundamental importância, em várias atividades relacionadas às redes, tais como qualidade de serviço, segurança, monitoramento e detecção de intrusões, as quais podem ser de uso de pesquisadores, operadores de rede e usuários finais (ZUEV; MOORE, 2005). No entanto, esquemas de classificação são difíceis de operar corretamente, uma vez que o conhecimento comumente avaliado sobre a rede, isto é, a análise do conteúdo proveniente do cabeçalho de pacotes, frequentemente não contém informação suficiente para permitir uma metodologia precisa (MOORE; ZUEV, 2005). Além disso, a inspeção de números de porta é inadequada, dado que diversas aplicações utilizam mecanismos dinâmicos de negociação de portas, para passarem despercebidas por firewalls e mecanismos de segurança de rede (BERNAILLE et al., 2006). Em empresas e instituições educacionais, comumente se impõem regras aos usuários para o acesso à rede, a fim de proteger os recursos desta e tornar obrigatórias políticas institucionais, deixando a cargo dos administradores de rede a árdua tarefa de identificar a aplicação associada ao fluxo de tráfego monitorado e controlar o tráfego do usuário, quando necessário. Por essa razão, classificação correta de fluxos de tráfego é uma etapa essencial para detecção de intrusão e ataques maliciosos, aplicações restritas ou simplesmente novas aplicações, as quais podem impactar o aprovisionamento de recursos (BERNAILLE et al., 2006). Em situações em que o obscurecimento e criptografia do tráfego impedem a aplicação da tecnologia de inspeção de payload, também chamada de DPI (Deep Packet Inspection), algoritmos da área de reconhecimento de padrões, que fazem uso de métodos de aprendizagem de máquina, tem-se revelado promissores (DAINOTTI; PESCAPE; CLAFFY, 2012). Abordagens supervisionadas de aprendizagem têm atingido resultados comparáveis à análise baseada em conteúdo (NGUYEN; ARMITAGE, 2008). Algumas aplicações suportam serviços de múltiplos canais (DAINOTTI; PESCAPE; CLAFFY, 2012). Aplicações de múltiplos canais são projetadas para facilmente gerenciar diferentes serviços entregues a diferentes canais. Exemplos incluem Skype, plataformas de computação em nuvens e Facebook. Tais aplicações requerem a identificação de não apenas a aplica-

20 19 ção de tráfego de rede associada ao fluxo, mas também a atividade dentro da aplicação. Algumas aplicações são encapsuladas em outras, como, por exemplo, o tunelamento de outras aplicações em protocolo HTTP. A análise, quando há encapsulamento de protocolo, exige inspeção mais invasiva de payload e/ou análise complexa de protocolos, para prover uma identificação precisa (DAINOTTI; PESCAPE; CLAFFY, 2012). Classificação de tráfego Internet em tempo real possibilita a solução de difíceis problemas de gerência de rede por provedores de serviço de Internet e seus fornecedores de equipamentos. Operadores de rede, especialmente redes de alta velocidade, precisam ter conhecimento sobre o tráfego fluindo na rede, a fim de reagir rapidamente em apoio a diferentes metas de negócio (NGUYEN; ARMITAGE, 2008). A classificação prévia do tráfego é necessária para permitir bloqueio automático, filtragem ou registro de aplicações específicas (BERNAILLE et al., 2006). A construção de modelos de classificação, baseados em aprendizagem de máquina, utilizando informações estatísticas do subfluxo, ao invés do fluxo inteiro, não apenas possibilita a classificação antecipada do fluxo, mas também reduz a complexidade computacional e a quantidade de memória necessária para o armazenamento de informação para todos os fluxos ativos (WANG; YU, 2009). Há um número limitado de ferramentas disponíveis na literatura para a tarefa de classificação de tráfego (DAINOTTI; PESCAPE; CLAFFY, 2012). A ferramenta NetAI (NETAI, 2012) é útil para extração online e offline de atributos do tráfego, embora não diretamente realize classificação de tráfego. A ferramenta FullStats (MOORE; ZUEV, 2012) é útil para extrair um grande número de características,mas apenas em modo offline. O software GTVS (CANINI et al., 2009), que utiliza análise DPI, permite a rotulação de traços, de maneira semi-automatizada. As únicas duas ferramentas de classificação encontradas na literatura que implementam métodos de aprendizagem de máquina são Tstat 2.0 (TSTAT, 2012) e TIE (DAINOTTI; DONATO; PESCAPÉ, 2009). A ferramenta Tstat faz uso dos atributos tamanho do pacote e tempo de chegada entre pacotes, em um framework Bayesiano, para identificação de tráfego Skype e tráfego obscurecido de compartilhamento de arquivos P2P. Embora possua um número limitado de aplicações, a ferramenta pode extrair um grande número de atributos. A plataforma de software TIE está disponível para a comunidade científica e permite o desenvolvimento de métodos de classificação. O framework provê captura e pré-processamento de pacotes, extração de características e classificação online. Um pequeno número de atributos está disponível no TIE. Sistemas como Bro (PAXSON, 1999), o qual é útil para coleta de estatísticas do fluxo e execução de classificação baseada em conteúdo, em altas taxas de velocidade, são limitados, quando há criptografia do tráfego. O início desta pesquisa surgiu a partir do interesse na problemática da classificação tão cedo quanto possível de tipos de aplicação presentes em um tráfego Internet, oriundo de um ponto de acesso qualquer e utilizando tão somente informações estatísticas derivadas dos

21 20 cabeçalhos dos pacotes. Uma arquitetura de rede que consiga classificar, com precisão e em tempo hábil, será relevante em diversas áreas de estudo de redes. A inserção de uma ferramenta de monitoramento e classificação de tráfego, neste trabalho, objetiva ampliar a análise e comparar diferentes técnicas de remontagem e métodos de aprendizagem de máquina, para a problemática apresentada. Há um grande número de trabalhos sobre monitoramento de tráfego (WAGENER; DU- LAUNOY; ENGEL, 2008), (XIONG; XIAO-SU; NING, 2009),(YUAN et al., 2010), (NEC- KER; CONTIS; SCHIMMEL, 2002) e classificação de tráfego (MOORE, 2005), (KIM et al., 2008),(ALSHAMMARI; ZINCIR-HEYWOOD, 2009),(ERMAN et al., 2007), (BAR-YANAI et al., 2010). Muitos trabalhos focam ou em remontagem de fluxo ou classificação e identificação de tráfego, mas não a combinação destas áreas. Apesar do crescimento na Internet global de tráfego originário de aplicações UDP, este é ainda frequentemente ignorado na literatura sobre classificação de tráfego (DAINOTTI; PESCAPE; CLAFFY, 2012). Este trabalho descreve a implementação de um monitor classificador de tráfego TCP e UDP online em tempo real e propõe uma abordagem semi-supervisionada para classificação de tráfego baseada em abordagens da literatura e que provê ganhos de acurácia sem variação significativa em complexidade computacional. O monitor é composto de três módulos, com interfaces de dados bem definidas entre eles, de modo que qualquer dos módulos pode ser melhorado e atualizado, de forma independente. Os módulos são: coleta e pré-processamento, remontagem de fluxos, e identificação e classificação de aplicações. O monitor classificador é baseado no conceito de fluxo bidirecional. Isso quer dizer que o objeto fundamental a ser classificado em um determinado padrão é o fluxo de tráfego. Um fluxo é identificado por um ou mais pacotes entre um par de hosts e é definido pela quíntupla: endereços IP de origem e de destino, portas de origem e de destino e tipo de protocolo (ICMP, TCP, UDP) (MOORE; ZUEV, 2005). A abordagem semisupervisionada proposta é capaz de acomodar fluxos de treinamento rotulados e não rotulados e utiliza aprendizagem com comitê de máquinas para obtenção de melhor desempenho preditivo em comparação à utilização de um único modelo de classificação. 1.3 OBJETIVOS Objetivo Geral O objetivo geral deste trabalho consiste em construir e avaliar o desempenho de um monitor classificador de tráfego Internet em tempo real.

22 Objetivos Específicos Revisar os principais métodos de aprendizagem de máquina, aplicados ao problema de classificação de tráfego Internet; Avaliar o desempenho computacional dos métodos revisados, para verificar a viabilidade de classificação em tempo real; Avaliar: Políticas de remontagem de fluxos para monitoramento em tempo real; A classificação de tráfego UDP. A maior parte da literatura sobre classificação de tráfego aborda tráfego TCP; O desempenho da aprendizagem semi-supervisionada para classificação de tráfego; Comitês de máquina para o problema de classificação de tráfego; Desenvolvimento do monitor classificador; Avaliação de desempenho dos modelos de classificação; Avaliação de desempenho computacional do monitor classificador; 1.4 PUBLICAÇÕES Durante o trabalho de pesquisa e desenvolvimento da dissertação, obteve-se os seguintes artigos aceitos e publicados em conferências nacionais e internacionais: "A Real Time Internet Traffic Classifier Monitor". Trabalho publicado em Global Information Infrastructure and Networking Symposium GIIS 12. O trabalho apresenta uma arquitetura de coleta e classificação de fluxos de tráfego para operação em tempo real; "Uma Abordagem para Classificação Online de Tráfego TCP". Trabalho apresentado e publicado nos anais do V Congresso Tecnológico InfoBrasil O trabalho apresenta um monitor classificador de tráfego TCP; 1.5 ORGANIZAÇÃO DO TRABALHO O restante deste trabalho está organizado da seguinte forma: o capítulo 2 apresenta os conceitos relacionados à remontagem de fluxos e aprendizagem de máquina, necessários para a compreensão do restante deste trabalho. Os trabalhos relevantes estudados são revisados no

23 22 capítulo 3; o capítulo 4 descreve a arquitetura do monitor classificador proposto e a abordagem semi-supervisionada proposta para classificação de tráfego Internet; o capítulo 5 descreve a metodologia utilizada para avaliação do monitor classificador; no capitulo 6, são apresentados e discutidos os resultados de avaliação de desempenho do monitor classificador e da abordagem semi-supervisionada proposta; por último, o capítulo 7 finaliza as conclusões e trabalhos futuros.

24 23 2 FUNDAMENTAÇÃO TEÓRICA Este capítulo apresenta os conceitos fundamentais para compreensão desta dissertação. Inicialmente, os fundamentos sobre remontagem de fluxo são apresentados. Em seguida, são descritos os conceitos referentes a aprendizagem de máquina e classificação de tráfego Internet. 2.1 REMONTAGEM DE FLUXO O principal propósito do TCP é atuar como uma camada de transporte e garantir que uma stream de dados seja corretamente transferida para um dado destino, em uma rede não confiável (WAGENER; DULAUNOY; ENGEL, 2008). Trata-se de um protocolo complexo, para o qual existem diversas implementações. A maioria das pilhas de protocolo TCP comportase diferentemente em diversos cenários (CRONIN; SHERR; BLAZE, 2006). Uma função de remontagem associa um pacote TCP com seu respectivo fluxo. O propósito de tal função é recuperar o estado inicial, emitido pelo remetente, a partir dos pacotes TCP capturados (WAGE- NER; DULAUNOY; ENGEL, 2008), dado que, durante a transmissão de pacotes, estes podem ser entregues fora de ordem, perdidos ou corrompidos. A remontagem TCP é um processo não trivial. É primordial que o processo de remontagem, o qual é aplicável a uma diversidade de sistemas de análise de tráfego de rede, tais como detecção e prevenção de intrusão, inspeção de conteúdo e forense de rede, seja executado, o mais rápido possível, de modo a suportar altas taxas de tráfego, especialmente em redes de alta velocidade (XIONG; XIAO-SU; NING, 2009). Embora a RFC 973 (POSTEL, 1981) apresente a especificação padrão do protocolo, há diferentes implementações, o que faz da remontagem TCP uma difícil tarefa. Diferentes ferramentas de remontagem detêm suas próprias especificações sobre o conceito de stream. Por exemplo, a ferramenta Tcpflow vincula uma tupla com uma stream, ao passo que a ferramenta Tcptrace associa uma sessão a uma dada stream. As ferramentas Tcptrace e Tcpflow agrupam os dados enviados em cada sentido da transmissão em streams distintas. Em uma stream gerada pela ferramenta WireShark, os dados oriundos do emissor e do receptor são agrupados na mesma stream (WAGENER; DULAUNOY; ENGEL, 2008). Uma sessão TCP é identificada por um conjunto de pacotes TCP, com mesma quádrupla (endereço IP de origem, porta de origem, endereço IP de destino, porta de destino) e delimitada pelos pacotes que caracterizam o início e o término de uma conexão TCP, dado que pode haver recorrências desse conjunto de informações no tráfego de rede. Uma sessão TCP inicia-se com uma fase de estabelecimento de conexão e termina com uma fase de encerramento de conexão, como descrito na RFC 793. Cada sessão TCP está relacionada a uma stream de dados, de modo que pode haver múltiplas sessões por fluxo (WAGENER; DULAUNOY; ENGEL, 2008).

25 24 Princípio do Registro Recentemente Acessado em Primeiro Lugar: Em uma rede de alta velocidade, centenas de milhares de conexões simultâneas podem existir, de modo que o sistema de remontagem, o qual mantém uma estrutura de registro do estado das conexões em andamento, busca nesta estrutura o registro correspondente a cada pacote coletado. À medida que o número de conexões armazenadas aumenta, tal busca torna-se custosa e necessita de alguma otimização (XIONG; XIAO-SU; NING, 2009). O princípio do registro recentemente acessado em primeiro lugar consiste em trazer para o topo da lista de registro das conexões em andamento os registros de conexão mais recentemente acessados. Uma vez que, em uma conexão TCP, a transferência de dados ocorre conforme a especificação TCP/IP, o princípio de localidade, aplicado à chegada de pacotes à rede, baseia-se na pressuposição de que, dado um pacote e seu subsequente, é provável que ambos sejam pertencentes à mesma conexão; e dada a chegada de um pacote associado a uma determinada conexão, o próximo pacote desta conexão virá em breve (XIONG; XIAO-SU; NING, 2009). A partir do princípio descrito sobre a chegada de pacotes TCP, o princípio do registro recentemente acessado em primeiro lugar é adotado como estratégia, para melhorar a busca, no conjunto de registro de conexões. A cada busca bem sucedida, o registro acessado é movido para o início do conjunto, de modo que, após uma sequência de acessos, os registros mais frequentemente acessados estarão no início do conjunto. Como consequência, tais conexões podem ser acessadas mais rapidamente, o que implica ganho de eficiência na busca (XIONG; XIAO-SU; NING, 2009). Este princípio, embora eficiente para clientes, tem baixo desempenho em servidores ou em enlaces com grande quantidade de fluxos, dado que o princípio de localidade se perde nestes cenários (PARTRIDGE, 1993). No entanto, os fluxos antigos são periodicamente encerrados pelo monitor, no intuito de contornar este problema. Além disso, a aplicação deste princípio resultou em redução do tempo total da etapa de reconstrução dos fluxos para os dados de tráfego considerados. 2.2 APRENDIZAGEM DE MÁQUINA Aprendizagem de Máquina (AM) é uma área de Inteligência Artificial (IA), que objetiva desenvolver métodos computacionais sobre aprendizagem, bem como projetar sistemas capazes de aprender automaticamente. Um sistema de aprendizagem é então definido como aquele capaz de tomar decisões, baseado em experiências acumuladas, através da solução bem sucedida de problemas anteriores (MITCHELL, 1997). A aprendizagem indutiva é utilizado por diversas técnicas de AM para realizar, a partir de exemplos, generalizações e especializações na indução, a partir de uma hipótese ou conhecimento. O algoritmo de aprendizagem é então definido como um sistema computacional, cujo

26 25 processo de tomada de decisão se baseia em experiências acumuladas, em casos resolvidos com sucesso (WEISS; KULIKOWSKI, 1991). Os principais paradgmas de Aprendizagem de Máquina são Aprendizagem supervisionada e Aprendizagem não supervisionada. Existe ainda outras formas de aprendizado, como, por exemplo, aprendizado semi-supervisionado, aprendizagem ativa, e aprendizagem por reforço. Para rótulos de classe discretos, o problema é conhecido como classificação. Para rótulos de classe contínuos, o problema é conhecido como regressão. Na aprendizagem supervisionada, a tarefa é contruir um classificador, cuja meta é rotular, com boa precisão, novos exemplos ainda não categorizados, a partir de um conjunto de treino com exemplos rotulados. Na aprendizagem não supervisionada, os exemplos fornecidos são analisados pelo algoritmo de aprendizagem, o qual procurará agrupá-los, de algum modo, formando agrupamentos ou clusters (MONARD; BARANAUSKAS, 2003). Existem várias técnicas para classificação de dados, as quais podem ser determinísticas ou probabilísticas (MOORE; ZUEV, 2005). A classificação determinística rotula cada instância em uma das classes mutuamente exclusivas, através da utilização de alguma métrica que defina a distância entre os objetos e pela fixação das classes. Métodos de classificação probabilística categorizam os dados, através da determinação das probabilidades de pertencerem a cada classe de interesse. A determinação da classe é realizada considerando a classe de maior probabilidade. Segundo (ZUEV; MOORE, 2005), a classificação probabilística é mais apropriada para o tráfego Internet, dada a necessidade de robustez na medição de erros, por permitir o treinamento supervisionado, com tráfego pré-classificado, e pela possibilidade de identificação de características semelhantes nos fluxos, após a computação das probabilidades das classes. Segundo ZUEV e MOORE (2005), a utilização de funções gaussianas e kernels gaussianos para descrever os valores dos atributos do fluxo de tráfego utilizando os estimadores probabilísticos Naive Bayesianos, foi suficiente para obtenção de altos níveis de acurácia de classificação. Há alguns anos, os métodos para indução de descrições probabilísticas de dados de treinamento surgiram como uma alternativa para abordagens baseadas em aprendizagem de máquina, tais como indução em árvores de decisão e Redes Neurais (JOHN; LANGLEY, 1995). Outros métodos de aprendizagem de máquina, tais como análise de discriminantes, Auto Class e Naive Bayes com estimação de densidade de kernel, surgiram mais recentemente (LIU et al., 2008). Segundo Dainotti et al. (2012), classificação de tráfego e identificação de tráfego são conceitos semelhantes, porém com objetivos diferentes. Classificação de tráfego significa associar fluxos de tráfego à categoria de aplicações que os geram. O termo identificação de tráfego é usado quando o foco do problema está em detectar determinadas aplicações, como, por exemplo, a detecção de tráfego Skype e não-skype. Abordagens híbridas de classificação são especificamente desenvolvidas em cascata, como técnicas neuro-fuzzy. Por outro lado, podem também fazer uso de alguma abordagem baseada em agrupamento, para o pré-processamento dos dados de entrada, no intuito de eliminar

27 26 exemplos de treinamento não representativos para cada classe. Dessa maneira, os resultados do agrupamento são usados como exemplos de treino para o classificador projetado. Abordagens híbridas podem também ser baseadas na integração de dois métodos diferentes, de maneira que um destes é utilizado para otimizar o desempenho de aprendizagem do outro (TSAI et al., 2009) Aprendizagem Supervisionada A aprendizagem de máquina indutiva por exemplos pode ser dividida em aprendizagem supervisionada e não-supervisionada. A tomada de decisão sobre o tipo de aprendizagem a ser utilizado depende da tarefa a ser realizada, e se as instâncias encontram-se ou não previamente classificadas. Na aprendizagem supervisionada, é fornecido ao algoritmo de indução, ou indutor, um conjunto de exemplos de treinamento, no qual cada instância é composta de um conjunto de valores de discriminantes, ou atributos preditivos e um rótulo para a classe (MAR- TINS et al., 2003). As abordagens de classificação supervisionada utilizadas no esquema de classificação, proposto neste trabalho, são descritas a seguir. Naive Bayes: O classificador Naive Bayesiano (NB), o qual fornece uma abordagem simples e com semânticas claras para a representação, uso e aprendizagem do conhecimento probabilístico, é indicado para o contexto de indução supervisionada, no qual a meta de desempenho é a predição precisa das instâncias de teste e o conhecimento sobre quais instâncias de treinamento contém informações sobre as classes (JOHN; LANGLEY, 1995). Segundo (ZUEV; MOORE, 2005), o classificador Naive Bayes é uma técnica simples que pode ser aplicada ao problema de classificação de tráfego Internet. Assuma C uma variável aleatória que denota a classe de uma instância e X um vetor de variáveis aleatórias o qual representa os valores observados dos atributos. Além disso, assuma c um rótulo de uma determinada classe e x um vetor de valores de atributo observado. Considere uma instância de teste x a ser classificada. A classe mais provável será aquela com maior valor para P(C = c X = x), ou seja, a probabilidade da classe c dada a instância x. A regra de Bayes pode ser simplesmente aplicada para calcular esta probabilidade. A expressão seguinte apresenta a regra de Bayes onde X = x corresponde ao evento X 1 = x 1 X 2 = x 2...X N = x n e P(C = c) representa a probabilidade a priori de c, ou seja, a probabilidade de obtenção da classe c sem levar em conta os dados de treinamento: p(c = c X = x) = p(c = c)p(x = x C = c) p(x = x) (2.1) Desde que o evento X = x é simplesmente uma conjunção de atribuições de valores de atributo e é assumido que os atributos são condicionalmente independentes, a probabilidade

28 27 P(X = x C = c), cujo cálculo é impraticável computacionalmente, representa a probabilidade do atributo X assumir um valor específico x dado uma classe c e pode ser expressa da seguinte maneira: p(x = x C = c) = m i p(x i = x i C = c) (2.2) Geralmente, ao invés de se estimar a distribuição do denominador da equação 2.1, o qual atua apenas como um fator de normalização, ignora-se o denominador e então os dados são normalizados de forma que a soma de P(C = c X = x) sobre todas as classes seja igual a um. Naive Bayes trata atributos numéricos e discretos de maneira diferente. Para cada atributo discreto, a probabilidade p(x = x C = c) é simplesmente obtida pelo cálculo da frequência em que X assume um valor x quando a classe é c. Em contrapartida, cada atributo numérico é modelado com alguma distribuição contínua de probabilidade sobre a faixa de valores do atributo. Uma suposição comum, a qual não é inerente à abordagem Naive Bayesiana, todavia frequentemente usada, é que para cada classe os valores dos atributos numéricos são normalmente distribuídos. Embora essa suposição não reflita a realidade no que se refere ao contexto de tráfego Internet, tal abordagem supera em desempenho alguns modelos mais complexos (MOORE; ZUEV, 2005). Pode-se representar uma distribuição em termo de sua média e desvio padrão e pode-se eficientemente calcular a probabilidade de um valor observado a partir dessas estimativas. A função de densidade de probabilidade para uma distribuição Gaussiana (normal) para atributos contínuos é expressa da seguinte forma: p(x = x C = c) = g(x; µ c,σ c ), onde (2.3) g(x; µ,σ) = 1 2πσ e (x µ)2 2σ 2 (2.4) Flexible Naive Bayes: O algoritmo de aprendizagem Flexible Naive Bayes (FNB) é uma generalização do Naive Bayes e algoritmicamente semelhante a este em todos os aspectos, com exceção da computação da função de distribuição P(X = x C = c) para atributos contínuos. Substitui-se a suposição de normalidade do Naive Bayes, na qual a estimação de uma única Gaussiana é o método mais comum para tratar variáveis contínuas, por uma variedade de métodos de estimação não paramétricos, dentre eles, a estimação de densidade de kernel, a qual, como o nome sugere, utiliza métodos de estimação de distribuições de probabilidade (JOHN; LANGLEY, 1995) (MOORE; ZUEV, 2005).

29 28 O método Flexible Naive Bayes estima a função densidade a partir de um amplo conjunto de kernels, ou seja, um amplo conjunto de distribuições de probabilidade gaussianas. A função de distribuição é então expressa pela fórmula abaixo, na qual n corresponde ao número de instâncias de treinamento pertencentes à classe c e u i corresponde ao atributo x i de cada exemplo de treinamento: p(x = x C = c) = 1 n n i g(x; µ i,σ c ) (2.5) Deve-se observar que a equação 2.5 é semelhante à expressão padrão para cálculo da densidade de kernel p(x = x C = c) = (nh) 1 n i K( x i µ i h ), onde h = σ e K(x i, µ i,h) = g(x,0,1) Quando se calcula p(x = x C = c) para um atributo contínuo na classificação de um exemplo, o método Naive Bayes estima a função de densidade de probabilidade Gaussiana apenas uma vez, enquanto que o Flexible Naive Bayes executará n estimações, onde n é o número de valores observados nas instâncias de treinamento com classe c. Tal fato implica em um aumento da complexidade computacional do modelo. A tabela 1, obtida em (MOORE; ZUEV, 2005), apresenta a complexidade das técnicas Naive Bayes e Flexible Naive Bayes apresentadas, onde n representa o número de instâncias de treinamento e k o número de discriminantes: Tabela 1: Complexidades das Técnicas NB e FNB. Naive Bayes Flexible Naive Bayes Operação Tempo Espaço Tempo Espaço Treinamento com n instâncias O(nk) O(k) O(nk) O(nk) Teste com m instâncias O(mk) O(mnk) O intuito detrás do Flexible Bayes é que a estimação de kernel permita que o método tenha um bom desempenho em domínios que violam a suposição de normalidade. Segundo (MOORE; ZUEV, 2005), a simples suposição sobre a normalidade dos discriminantes é imprecisa e problemas eminentes surgem quando a distribuição real é multimodal e tal situação pode indicar que a classe em consideração é muito grande ou que outra distribuição deve ser utilizada para a análise dos dados. K-Nearest Neighbor: Dentre os diversos métodos estatísticos supervisionados para reconhecimento de padrões, a técnica Nearest Neighbor (NN) é a que obtém melhores resultados em diversas categorias de problemas, sem a necessidade de suposições a priori sobre as distribuições dos exemplos de treinamento (ISLAM et al., 2007). O algoritmo parte do princípio de que todas as instâncias correspondem a pontos, em um espaço n-dimensional R n, onde as distâncias entre as instâncias são definidas utilizando alguma métrica de distância, sendo a distância euclidiana a mais comumente utilizada. Uma nova instância {X = x 1,x 2,...,x n }, na qual x 1,x 2,...,x n são os atributos correspondentes e n é o número de atributos, é classificada calculando-se sua distância às instâncias de treinamento, e então categorizada com o rótulo da

30 29 instância de treinamento mais próxima (JUN et al., 2007). O classificador K-Nearest Neighbor (KNN) estende essa ideia, através da seleção dos k vizinhos mais próximos e classificação da nova instância com a classe mais frequente entre eles (ISLAM et al., 2007). O parâmetro k do método KNN é uma informação relevante e está diretamente relacionado ao desempenho do algoritmo. Se k é um valor muito alto, os vizinhos utilizados para predição vão consumir maior tempo no processo classificatório e influenciar na acurácia da técnica. (TSAI et al., 2009). Árvore de Decisão C4.5: O método C4.5, o qual é utilizado para gerar árvores de decisão univariadas (KORTING, 2002), constitui um método não-paramétrico eficiente, o qual pode ser utilizado tanto para classificação como para regressão. O método foi criado por Ross Quinlan (QUINLAN, 1993) e é uma extensão do algoritmo ID3 (Iterative Dicotomizer 3), o qual constrói árvores de decisão simples. Uma árvore de decisão é uma estrutura hierárquica de dados que utiliza uma estratégia de divisão e conquista, ou seja, um problema complexo é decomposto em subproblemas mais simples. Em uma árvore de decisão, a região local é identificada em uma sequência de divisões recursivas, em um pequeno número de etapas (ALSHAMMARI; ZINCIR-HEYWOOD, 2009). Uma árvore de decisão é composta de nós de decisão internos e folhas terminais. Cada nó m implementa uma função f (x) que contém um teste em um atributo e com saídas discretas rotulando as ramificações. Cada ramo descendente corresponde a um possível valor deste atributo. Uma árvore de decisão categoriza uma instância, a partir de uma sequência de decisões. Uma sequência de decisões é representada como uma estrutura em árvore, de maneira que a classificação de um exemplo é feita da raiz até a folha adequada, e a decisão atual ajuda na tomada da subsequente. No caso da árvore de decisão para classificação, a qualidade de uma divisão é quantificada por uma medida de impureza (ALSHAMMARI; ZINCIR-HEYWOOD, 2009). O classificador C4.5 faz uso de entropia da informação para construir árvores de decisão, da mesma maneira que ID3. O método realiza várias decisões baseado nos dados e leva em consideração todos os atributos de entrada. O ganho de informação indica quão boa é a decisão que vai separar a classe de saída das outras classes restantes (MCCARTHY; ZINCIR-HEYWOOD, 2011). A Figura 1 ilustra um exemplo de árvore de decisão C4.5. Estudos para classificação online do tráfego e de traços reais sugerem que as técnicas mais rápidas para avaliação do tráfego, entre as mais comumente utilizadas, são aquelas baseadas em árvores de decisão, especificamente o algoritmo C4.5 (DAINOTTI; PESCAPE; CLAFFY, 2012). Este trabalho utiliza o método de aprendizagem de máquina J48 (FRANK; HALL; TRIGG, 2000), o qual é uma implementação open source do algoritmo apresentado. Comitê de Máquinas: Em sistemas de ensemble de classificadores ou estimadores, os membros individuais do ensemble, denominados também de classificadores-base, são treinados sobre um conjunto de dados (dataset), e a predição da classe para um padrão desconhe-

31 30 Figura 1: Exemplo de Árvore de Decisão C4.5 (WU et al., 2008) cido é feita, a partir da combinação das decisões tomadas por cada máquina de aprendizagem. São Também denominados sistemas de múltiplos classificadores, comitê de classificadores ou mistura de especialistas. O objetivo é obter ganho de desempenho de generalização quando comparado com o desempenho atingido por um único estimador (RAHMAN; VERMA, 2012) (TRESP, 2001). Em um comitê de máquinas, um conjunto finito de M classificadores (m 1,...,m M ) são combinados, de maneira a atuarem como um único classificador. Considere m j, j = 1..M o classificador de um conjunto de dados U em c classes, treinado a partir de um conjunto de dados rotulados D = {(x i,y i )},i = 1,...,n com um dado algoritmo L. A combinação de M modelos de classificação diferentes, utilizados para classificar um conjunto de dados U = {(x i )},i = 1,...,u, em um número c de classes compõe o comitê de máquinas (SILVA; MAIA; FONSECA, 2012). Comitê de máquinas pode ser útil de diversas maneiras (TRESP, 2001).Inicialmente, o comitê pode exibir um desempenho sobre os dados avaliados superior ao atingido por um único membro individual do Comitê. A explicação para isto é que os erros dos membros individuais do Comitê são anulados em algum grau, quando as predições são combinadas. A construção dos modelos-base de classificação no ensemble é limitada pela diversidade, que força os erros de os diferentes classificadores base não serem correlacionados. Este é o caso deste trabalho, em que diferentes máquinas de aprendizado são avaliadas sobre um mesmo conjunto de dados, visando melhorar o desempenho de generalização do modelo.

MINERAÇÃO DE DADOS APLICADA. Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br

MINERAÇÃO DE DADOS APLICADA. Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br MINERAÇÃO DE DADOS APLICADA Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br Processo Weka uma Ferramenta Livre para Data Mining O que é Weka? Weka é um Software livre do tipo open source para

Leia mais

UTILIZANDO O SOFTWARE WEKA

UTILIZANDO O SOFTWARE WEKA UTILIZANDO O SOFTWARE WEKA O que é 2 Weka: software livre para mineração de dados Desenvolvido por um grupo de pesquisadores Universidade de Waikato, Nova Zelândia Também é um pássaro típico da Nova Zelândia

Leia mais

Complemento II Noções Introdutória em Redes Neurais

Complemento II Noções Introdutória em Redes Neurais Complemento II Noções Introdutória em Redes Neurais Esse documento é parte integrante do material fornecido pela WEB para a 2ª edição do livro Data Mining: Conceitos, técnicas, algoritmos, orientações

Leia mais

Introdução. Capítulo 1

Introdução. Capítulo 1 Capítulo 1 Introdução Em computação, muitos problemas são resolvidos por meio da escrita de um algoritmo que especifica, passo a passo, como resolver um problema. No entanto, não é fácil escrever um programa

Leia mais

Prof. Msc. Paulo Muniz de Ávila

Prof. Msc. Paulo Muniz de Ávila Prof. Msc. Paulo Muniz de Ávila O que é Data Mining? Mineração de dados (descoberta de conhecimento em bases de dados): Extração de informação interessante (não-trivial, implícita, previamente desconhecida

Leia mais

INF 1771 Inteligência Artificial

INF 1771 Inteligência Artificial Edirlei Soares de Lima INF 1771 Inteligência Artificial Aula 12 Aprendizado de Máquina Agentes Vistos Anteriormente Agentes baseados em busca: Busca cega Busca heurística Busca local

Leia mais

MPLS MultiProtocol Label Switching

MPLS MultiProtocol Label Switching MPLS MultiProtocol Label Switching Cenário Atual As novas aplicações que necessitam de recurso da rede são cada vez mais comuns Transmissão de TV na Internet Videoconferências Jogos on-line A popularização

Leia mais

KDD. Fases limpeza etc. Datamining OBJETIVOS PRIMÁRIOS. Conceitos o que é?

KDD. Fases limpeza etc. Datamining OBJETIVOS PRIMÁRIOS. Conceitos o que é? KDD Conceitos o que é? Fases limpeza etc Datamining OBJETIVOS PRIMÁRIOS TAREFAS PRIMÁRIAS Classificação Regressão Clusterização OBJETIVOS PRIMÁRIOS NA PRÁTICA SÃO DESCRIÇÃO E PREDIÇÃO Descrição Wizrule

Leia mais

Uma Abordagem para Classificação Online de Tráfego TCP

Uma Abordagem para Classificação Online de Tráfego TCP Uma Abordagem para Classificação Online de Tráfego TCP Silas Santiago Lopes Pereira Departamento de Estatística e Computação UECE - Universidade Estadual do Ceará Fortaleza - Ceará - Brasil Email: silas@larces.uece.br

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE SERVIÇO SEM CONEXÃO E SERVIÇO ORIENTADO À CONEXÃO Serviço sem conexão Os pacotes são enviados de uma parte para outra sem necessidade de estabelecimento de conexão Os pacotes

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais

Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka

Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka 1 Introdução A mineração de dados (data mining) pode ser definida como o processo automático de descoberta de conhecimento em bases de

Leia mais

Renato Maia Silva. Redes Neurais Artificiais aplicadas à Detecção de Intrusão em Redes TCP/IP. Dissertação de Mestrado

Renato Maia Silva. Redes Neurais Artificiais aplicadas à Detecção de Intrusão em Redes TCP/IP. Dissertação de Mestrado Renato Maia Silva Redes Neurais Artificiais aplicadas à Detecção de Intrusão em Redes TCP/IP Dissertação de Mestrado Dissertação apresentada como requisito parcial para obtenção do grau de Mestre pelo

Leia mais

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) Disciplina: Gerência de Redes Professor: Jéferson Mendonça de Limas 5º Semestre AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) 2014/1 Agenda de Hoje Evolução da Gerência

Leia mais

OpenFlow: abrindo portas para inovações nas redes de nossos campi

OpenFlow: abrindo portas para inovações nas redes de nossos campi 1 OpenFlow: abrindo portas para inovações nas redes de nossos campi Leandro Haruo Aoyagi Universidade Federal de São Carlos, Campus Sorocaba Sorocaba, São Paulo Email: aoyagi.haruo@gmail.com Resumo A comunidade

Leia mais

Gerenciamento de Redes

Gerenciamento de Redes Gerenciamento de Redes As redes de computadores atuais são compostas por uma grande variedade de dispositivos que devem se comunicar e compartilhar recursos. Na maioria dos casos, a eficiência dos serviços

Leia mais

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes 1 Protocolos Roteáveis e Roteados Protocolo roteado: permite que o roteador encaminhe dados entre nós de diferentes redes. Endereço de rede:

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

Universidade Tecnológica Federal do Paraná UTFPR Programa de Pós-Graduação em Computação Aplicada Disciplina de Mineração de Dados

Universidade Tecnológica Federal do Paraná UTFPR Programa de Pós-Graduação em Computação Aplicada Disciplina de Mineração de Dados Universidade Tecnológica Federal do Paraná UTFPR Programa de Pós-Graduação em Computação Aplicada Disciplina de Mineração de Dados Prof. Celso Kaestner Poker Hand Data Set Aluno: Joyce Schaidt Versão:

Leia mais

SuRFE Sub-Rede de Filtragens Específicas

SuRFE Sub-Rede de Filtragens Específicas SuRFE Sub-Rede de Filtragens Específicas Ricardo Kléber Martins Galvão, PPGEE, UFRN Sergio Vianna Fialho, PPGEE, UFRN Resumo O aumento do número de ataques a redes de corporativas tem sido combatido com

Leia mais

Aula 3. Objetivos. A internet.

Aula 3. Objetivos. A internet. Aula 3 Objetivos A internet. Uma rede é... usando Um ambiente onde pessoas se comunicam e trocam idéias que requerem Um conjunto de aplicações e serviços distribuídos criando realizada através de Uma disciplina

Leia mais

Alinhando a infra-estrutura de aplicações com os negócios através de Application Delivery orientado a serviços

Alinhando a infra-estrutura de aplicações com os negócios através de Application Delivery orientado a serviços Alinhando a infra-estrutura de aplicações com os negócios através de Application Delivery orientado a serviços Visão Geral Desafio Solução Uma implementação SOA (Service Oriented Architecture) bem-sucedida

Leia mais

Classificação online dos tráfegos TCP e UDP baseada em sub-fluxos

Classificação online dos tráfegos TCP e UDP baseada em sub-fluxos XXIX Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos 863 Classificação online dos tráfegos TCP e UDP baseada em sub-fluxos Raimir Holanda Filho 1, Victor Pasknel de Alencar Ribeiro

Leia mais

Aprendizagem de Máquina

Aprendizagem de Máquina Aprendizagem de Máquina Alessandro L. Koerich Programa de Pós-Graduação em Informática Pontifícia Universidade Católica do Paraná (PUCPR) Horários Aulas Sala [quinta-feira, 7:30 12:00] Atendimento Segunda

Leia mais

Aprendizagem de Máquina

Aprendizagem de Máquina Aprendizagem de Máquina Professor: Rosalvo Ferreira de Oliveira Neto Disciplina: Inteligência Artificial Tópicos 1. Definições 2. Tipos de aprendizagem 3. Paradigmas de aprendizagem 4. Modos de aprendizagem

Leia mais

CAMADA DE REDES. Fabrício de Sousa Pinto

CAMADA DE REDES. Fabrício de Sousa Pinto CAMADA DE REDES Fabrício de Sousa Pinto Introdução 2 Está relacionada a transferência de pacotes da origem para o destino. Pode passar por vários roteadores ao longo do percurso Transmissão fim a fim Para

Leia mais

Estratégias de Pesquisa

Estratégias de Pesquisa Estratégias de Pesquisa Ricardo de Almeida Falbo Metodologia de Pesquisa Departamento de Informática Universidade Federal do Espírito Santo Agenda Survey Design e Criação Estudo de Caso Pesquisa Ação Experimento

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Gerenciamento de Qualidade

Gerenciamento de Qualidade UNIVERSIDADE ESTADUAL PAULISTA INSTITUTO DE BIOCIÊNCIAS, LETRAS E CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIAS DE COMPUTAÇÃO E ESTATÍSTICA Gerenciamento de Qualidade Engenharia de Software 2o. Semestre de

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

PROTÓTIPO DE SOFTWARE PARA APRENDIZAGEM DE REDES NEURAIS ARTIFICIAIS

PROTÓTIPO DE SOFTWARE PARA APRENDIZAGEM DE REDES NEURAIS ARTIFICIAIS Anais do XXXIV COBENGE. Passo Fundo: Ed. Universidade de Passo Fundo, Setembro de 2006. ISBN 85-7515-371-4 PROTÓTIPO DE SOFTWARE PARA APRENDIZAGEM DE REDES NEURAIS ARTIFICIAIS Rejane de Barros Araújo rdebarros_2000@yahoo.com.br

Leia mais

Aprendizagem de Máquina

Aprendizagem de Máquina Introdução Aprendizagem de Máquina Alessandro L. Koerich Introdução Desde que os computadores foram inventados temos nos perguntado: Eles são capazes de aprender? Se pudéssemos programá-los para aprender

Leia mais

Trabalho De Redes de Computadores PPP PPPoE X.25

Trabalho De Redes de Computadores PPP PPPoE X.25 Trabalho De Redes de Computadores PPP PPPoE X.25 3 de novembro de 2013 Otávio Thomas Daniel Nicolay Giovane Monari 1 O que é PPP e PPPoE? Protocolo Ponto a Ponto (PPP) e Protocolo Ponto a Ponto sobre Ethernet

Leia mais

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Marcos R. Dillenburg Gerente de P&D da Novus Produtos Eletrônicos Ltda. (dillen@novus.com.br) As aplicações de

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

Documentos: Implementação de melhores práticas de solução de problemas de TI

Documentos: Implementação de melhores práticas de solução de problemas de TI Documentos: Implementação de melhores práticas de solução de problemas de TI Você pode aguardar o número de bilhetes de defeitos e o tempo para encerrar o bilhete e declinar à medida que a tecnologia de

Leia mais

REDES DE COMPUTADORES. Camada de Rede. Prof.: Agostinho S. Riofrio

REDES DE COMPUTADORES. Camada de Rede. Prof.: Agostinho S. Riofrio REDES DE COMPUTADORES Camada de Rede Prof.: Agostinho S. Riofrio Agenda 1. Introdução 2. Funções 3. Serviços oferecidos às Camadas superiores 4. Redes de Datagramas 5. Redes de Circuitos Virtuais 6. Comparação

Leia mais

3 Metodologia de Previsão de Padrões de Falha

3 Metodologia de Previsão de Padrões de Falha 3 Metodologia de Previsão de Padrões de Falha Antes da ocorrência de uma falha em um equipamento, ele entra em um regime de operação diferente do regime nominal, como descrito em [8-11]. Para detectar

Leia mais

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1 Descritivo Técnico 16/02/2011 Página 1 1. OBJETIVO O SLAview é um sistema de análise de desempenho de redes IP por meio da monitoração de parâmetros de SLA (Service Level Agreement, ou Acordo de Nível

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Um Agente de Software Orientado à Monitoração de Traços de Protocolos

Um Agente de Software Orientado à Monitoração de Traços de Protocolos Um Agente de Software Orientado à Monitoração de Traços de Protocolos Ricardo Nabinger Sanchez Ciência da Computação - bolsista renovado Pibic/CNPq Luciano Paschoal Gaspary Orientador Universidade do Vale

Leia mais

Profs. Luiz Laranjeira, Nilton Silva, e Fabrício Braz

Profs. Luiz Laranjeira, Nilton Silva, e Fabrício Braz Laboratório de Dependabilidade e Segurança Lades Profs. Luiz Laranjeira, Nilton Silva, e Fabrício Braz RENASIC/CD-CIBER CD Ciber CTC - Comitê Técnico Científico RENASIC CD Comitê Diretor ASTECA VIRTUS

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Curso de Tecnologia em Análise e Desenvolvimento de Software

Curso de Tecnologia em Análise e Desenvolvimento de Software Curso de Tecnologia em Análise e Desenvolvimento de Software Disciplina: Redes de Computadores 2. Arquiteturas de Redes: Modelo em camadas Prof. Ronaldo Introdução n Redes são

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Sensor Data Streams. Redes de Sensores Sem Fio. Helen Peters de Assunção Jeferson Moreira dos Anjos

Sensor Data Streams. Redes de Sensores Sem Fio. Helen Peters de Assunção Jeferson Moreira dos Anjos Sensor Data Streams Redes de Sensores Sem Fio Helen Peters de Assunção Jeferson Moreira dos Anjos Data Stream Systems Nova classe de aplicações: Dados chegando rapidamente, em intervalos variáveis e com

Leia mais

Introdução as Redes de Computadores Transparências baseadas no livro Computer Networking: A Top-Down Approach Featuring the Internet James Kurose e Keith Ross Redes de Computadores A. Tanenbaum e Prof.

Leia mais

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 Roteamento Determinar o melhor caminho a ser tomado da origem até o destino. Se utiliza do endereço de destino para determinar a melhor rota. Roteador default, é o roteador

Leia mais

Interligação de Redes

Interligação de Redes REDES II HETEROGENEO E CONVERGENTE Interligação de Redes rffelix70@yahoo.com.br Conceito Redes de ComputadoresII Interligação de Redes Quando estações de origem e destino encontram-se em redes diferentes,

Leia mais

Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015

Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015 Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015 Introdução ao uso de Flows e sua utilidade na gerência de redes Introdução ao uso de Flows O que é Flow? Para que serve?

Leia mais

Introdução aos Sistemas de Informação Geográfica

Introdução aos Sistemas de Informação Geográfica Introdução aos Sistemas de Informação Geográfica Mestrado Profissionalizante 2015 Karla Donato Fook karladf@ifma.edu.br IFMA / DAI Análise Espacial 2 1 Distribuição Espacial A compreensão da distribuição

Leia mais

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador Redes de computadores e a Internet Capitulo Capítulo A camada de rede.1 Introdução.2 O que há dentro de um roteador.3 IP: Protocolo da Internet Endereçamento IPv. Roteamento.5 Roteamento na Internet (Algoritmos

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Muitas aplicações modernas podem ser modeladas como tarefas divisíveis.

Muitas aplicações modernas podem ser modeladas como tarefas divisíveis. 1 Introdução O grande aumento de performance das redes de computadores, combinado com a proliferação de computadores de baixo custo e alto desempenho, trouxe à tona ambientes de meta-computação, ou grids[15,

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

Protocolos de roteamento RIP e OSPF

Protocolos de roteamento RIP e OSPF Roberto Néia Amaral et al. 75 Roberto Néia Amaral (Mestre) Curso de Ciência da Computação - Universidade Tuiuti do Paraná Ciro de Barros Barbosa (Doutor) Curso de Ciência da Computação - Universidade Tuiuti

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

A Camada de Transporte

A Camada de Transporte A Camada de Transporte Romildo Martins Bezerra CEFET/BA s de Computadores II Funções da Camada de Transporte... 2 Controle de conexão... 2 Fragmentação... 2 Endereçamento... 2 Confiabilidade... 2 TCP (Transmission

Leia mais

MONITORAÇÃO DE REDE. Prof. José Augusto Suruagy Monteiro

MONITORAÇÃO DE REDE. Prof. José Augusto Suruagy Monteiro MONITORAÇÃO DE REDE Prof. José Augusto Suruagy Monteiro 2 Capítulo 2 de William Stallings. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2, 3rd. Edition. Addison-Wesley, 1999. Baseado em slides do Prof. Chu-Sing

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

A Preparação dos Dados

A Preparação dos Dados A Preparação dos Dados Escolhas Básicas Objetos, casos, instâncias Objetos do mundo real: carros, arvores, etc Ponto de vista da mineração: um objeto é descrito por uma coleção de características sobre

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Redes de Computadores I ENLACE: PPP ATM

Redes de Computadores I ENLACE: PPP ATM Redes de Computadores I ENLACE: PPP ATM Enlace Ponto-a-Ponto Um emissor, um receptor, um enlace: Sem controle de acesso ao meio; Sem necessidade de uso de endereços MAC; X.25, dialup link, ISDN. Protocolos

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Uma Abordagem Unificada para Métricas de Roteamento e Adaptação Automática de Taxa em Redes em Malha Sem Fio

Uma Abordagem Unificada para Métricas de Roteamento e Adaptação Automática de Taxa em Redes em Malha Sem Fio Uma Abordagem Unificada para Métricas de Roteamento e Adaptação Automática de Taxa em Redes em Malha Sem Fio Diego Passos Universidade Federal Fluminense Diego Passos Defesa de Mestrado 1/49 Diego Passos

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

TRÁFEGO DE REDES SEM FIO: UMA CLASSIFICAÇÃO BASEADA EM INSPEÇÃO PROFUNDA DE PACOTES - DPI

TRÁFEGO DE REDES SEM FIO: UMA CLASSIFICAÇÃO BASEADA EM INSPEÇÃO PROFUNDA DE PACOTES - DPI TRÁFEGO DE REDES SEM FIO: UMA CLASSIFICAÇÃO BASEADA EM INSPEÇÃO PROFUNDA DE PACOTES - DPI TRAFFIC IN WIRELESS NETWORKS: A CLASSIFICATION BASED ON DEEP PACKET INSPECTION - DPI 39 Marcos Iran da Silva Waquim

Leia mais

Camadas de Transporte, Sessão & Apresentação. Função. Camadas REDES x TRANSPORTE. Redes de Computadores Prof. Leandro C. Pykosz

Camadas de Transporte, Sessão & Apresentação. Função. Camadas REDES x TRANSPORTE. Redes de Computadores Prof. Leandro C. Pykosz Camadas de Transporte, Sessão & Apresentação Redes de Computadores Prof. Leandro C. Pykosz Função A camada de Transporte fica entre as camadas de nível de aplicação (camadas 5 a 7) e as de nível físico

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

Desenvolvimento de uma Rede de Distribuição de Arquivos. Development of a File Distribution Network

Desenvolvimento de uma Rede de Distribuição de Arquivos. Development of a File Distribution Network Desenvolvimento de uma Rede de Distribuição de Arquivos Development of a File Distribution Network Desenvolvimento de uma Rede de Distribuição de Arquivos Development of a File Distribution Network Talles

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

Gerenciamento de Rede Baseado em Políticas

Gerenciamento de Rede Baseado em Políticas Gerenciamento de Rede Baseado em Políticas (Policy-Based Networking) Ademir José de Carvalho Junior Recife, Fevereiro de 2007 Resumo: A complexidade das redes baseadas em IP atualmente segue crescendo

Leia mais

Aprendizado de classificadores das ementas da Jurisprudência do Tribunal Regional do Trabalho da 2ª. Região - SP

Aprendizado de classificadores das ementas da Jurisprudência do Tribunal Regional do Trabalho da 2ª. Região - SP Aprendizado de classificadores das ementas da Jurisprudência do Tribunal Regional do Trabalho da 2ª. Região - SP Thiago Ferauche, Maurício Amaral de Almeida Laboratório de Pesquisa em Ciência de Serviços

Leia mais

Gerenciamento de Configuração de Software

Gerenciamento de Configuração de Software Gerenciamento de Configuração de Software Prof. Ricardo Argenton Ramos [Baseado na apresentação do prof. Masiero ICMC-USP] Contexto para Gerência de Configuração 2 Problema dos Dados Compartilhados Desenvolvedor

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

Packet Tracer 4.0: Overview Session. Conceitos e práticas

Packet Tracer 4.0: Overview Session. Conceitos e práticas Packet Tracer 4.0: Overview Session Conceitos e práticas Processo de Flooding ou Inundação envia informações por todas as portas, exceto aquela em que as informações foram recebidas; Cada roteador link-state

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Protocolos Hierárquicos

Protocolos Hierárquicos Protocolos Hierárquicos O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio,

Leia mais

Fornecer serviços independentes da tecnologia da subrede; Esconder do nível de transporte o número, tipo e a topologia das subredes existentes;

Fornecer serviços independentes da tecnologia da subrede; Esconder do nível de transporte o número, tipo e a topologia das subredes existentes; 2.3 A CAMADA DE REDE! Fornece serviços para o nível de transporte, sendo, freqüentemente, a interface entre a rede do cliente e a empresa de transporte de dados (p.ex. Embratel).! Sua principal função

Leia mais

Foi inicialmente desenvolvido como parte de um

Foi inicialmente desenvolvido como parte de um PROTOCOLO TCP/IP 1 INTRODUCÃO Foi inicialmente desenvolvido como parte de um projeto incentivado pela DARPA; Tinha como objetivo desenvolver tecnologias para que as máquinas interligadas em rede continuassem

Leia mais

SISTEMAS DE APRENDIZADO PARA A IDENTIFICAÇÃO DO NÚMERO DE CAROÇOS DO FRUTO PEQUI LEARNING SYSTEMS FOR IDENTIFICATION OF PEQUI FRUIT SEEDS NUMBER

SISTEMAS DE APRENDIZADO PARA A IDENTIFICAÇÃO DO NÚMERO DE CAROÇOS DO FRUTO PEQUI LEARNING SYSTEMS FOR IDENTIFICATION OF PEQUI FRUIT SEEDS NUMBER SISTEMAS DE APRENDIZADO PARA A IDENTIFICAÇÃO DO NÚMERO DE CAROÇOS DO FRUTO PEQUI Fernando Luiz de Oliveira 1 Thereza Patrícia. P. Padilha 1 Conceição A. Previero 2 Leandro Maciel Almeida 1 RESUMO O processo

Leia mais