Detecção de anomalias em redes de computadores usando sistemas imunológicos artificiais

Documentos relacionados
Aplicação de um Sistema Imunológico Artificial em um Tower Defense

Realidade Aumentada aplicada ao ensino da simetria molecular

Gerenciamento de Comunicação em Projetos de Software - Um estudo de caso no Laboratório Gaia da UEL

Estudo da meta-heurística PSO (Particle Swarm Optimization) para o auxílio na gerência de redes

RAFAEL SEIDI OYAMADA DETECÇÃO DE ANOMALIAS EM REDES SDN UTILIZANDO ALGORITMO BASEADO EM SISTEMAS IMUNOLÓGICOS ARTIFICIAIS

Utilização de Redes Neurais Artificiais para Detecção de Anomalia em Redes de Computadores

DETECÇÃO DE ANOMALIAS EM REDES DE COMPUTADORES USANDO SISTEMA IMUNOLÓGICO ARTIFICIAL LONDRINA PR

From Sound Synthesis to Music Generation Using Biological Principals

Plano de pesquisa de mestrado em ciência da computação. Márcio G. Morais

Overview sobre Regras de Négocios e Requisitos de Software para subsidiar o desenvolvimento da ferramenta GAIA RN.

Detecção de falhas em sistemas dinâmicos: Abordagens imunoinspiradas baseadas no reconhecimento antigênico nebuloso

UMA IMPLEMENTAÇÃO PARALELA DO ALGORITMO DE EVOLUÇÃO DIFERENCIAL AUTOADAPTATIVO

Universidade Federal de Pernambuco

Aplicação de Algoritmos Genéticos para auxiliar na Gerência de Redes

Universidade Federal de Pernambuco

Estudo do Framework Teoria dos Jogos para auxiliar na Gerência de Redes

Reconhecimento de Caracteres Manuscritos Utilizando Sistemas Imunológicos Artificiais

Resolução de Problemas via Busca

Autor 1 Orientador: 1. dia de mês de ano

Anais do XIX Congresso Brasileiro de Automática, CBA 2012.

Alinhamento dos Processos de Desenvolvimento de Software do Laboratório GAIA ao modelo de qualidade MR-MPS-SW

Estudo de Modelos Bioinspirados para Auxiliar na Detecção de Anomalias em Redes de Computadores.

RAFAEL SEIDI OYAMADA DETECÇÃO DE ANOMALIAS EM REDES SDN UTILIZANDO ALGORITMO BASEADO EM SISTEMAS IMUNOLÓGICOS ARTIFICIAIS

Computação Evolucionária

Um método automático de segmentação de imagens aplicado à análise do marmoreio da carne em plataforma móvel

Relatório de Progresso

Mecanismo de Segurança para Redes Móveis Ad Hoc

Computação Evolutiva no treinamento de Redes Neurais

Estudo comparativo de Inteligência Artificial em jogos

Sistema de Detecção de Intrusão Imuno-inspirado customizado para Redes de Sensores Sem Fio*

Classificação Hierárquica Multirrótulo Utilizando Redes Neurais Artificiais

Aprendizagem de Máquina

Universidade Católica Dom Bosco

Universidade Católica Dom Bosco

IN Redes Neurais

AISO-GT: Um Novo Algoritmo Híbrido de Otimização Baseado nos Sistemas Imunológicos Artificiais e na Teoria dos Jogos

Fundamentos de Inteligência Artificial [5COP099]

PROPOSTA DE UMA FERRAMENTA PARA MONITORAMENTO DE MÉTRICAS DE SEC-SLA NO CONTEXTO DA COMPUTAÇÃO EM NUVEM

Aprendizagem de Máquina

Detecção de Anomalias de Segurança em Ambientes Cloud Computing

Sumário. Referências utilizadas. Introdução. MAFIA: Merging of Adaptive Finite Intervals. Introdução Visão Geral e Objetivos do MAFIA

Escalonamento de Aplicações BoT em Ambiente de Nuvem

UNIVERSIDADE FEDERAL DE PERNAMBUCO CENTRO DE INFORMÁTICA GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO

Sistema Imunológico Artificial com Parâmetros Fuzzy

I WPPC. Workshop de Pesquisas do Grupo PET-Computação. Elloá B. Guedes Orientador: Bernardo Lula Jr.

Uma Proposta Distribuída para Detecção de Intrusão, Hierárquica, Mul=agente e Consciente de Situação

A Reengenharia de software com o propósito de criar uma Linha de Produto de Software

USO DE PARALELISMO DE DADOS PARA MAIOR EFICIÊNCIA DE ALGORITMOS DE PROCESSAMENTO DE IMAGENS

Computação Evolucionária

1 Introdução 1.1 Motivação

Células e propriedades gerais do sistema imune

TÍTULO: DIAGNÓSTICO DE FALTAS DE ALTA IMPEDÂNCIA EM SISTEMAS DE DISTRIBUIÇÃO DE ENERGIA ELÉTRICA USANDO UM ALGORITMO IMUNOLÓGICO ARTIFICIAL

CONTROLE DE FORÇA EM SISTEMAS ROBÓTICOS E MECATRÔNICOS

O reconhecimento facial é dividido em três etapas: i) detecção da face, ii) extração de características e iii) reconhecimento da face.

Artificial Immune Systems Applied in Data Management Solutions to the Problem of Restoration of Electrical Distribution Systems

TÉCNICAS INTELIGENTES APLICADAS A SISTEMAS ELÉTRICOS DE POTÊNCIA

Elaine Inacio Bueno Curriculum Vitae

Utilização de técnicas de Process Mining em Sistemas de Middleware Adaptativos Proposta de Trabalho de Graduação

CRI Minas Indústria 4.0. Case Vallourec: Golden Batch na produção de tubos

Orientação de Bordas em Imagens Digitais: Abordagem por Análise de Vizinhança Local

UNIVERSIDADE FEDERAL DE P ERNAMBUCO

Detecção de Falhas em Malhas de Controle Utilizando Algoritmo Imunológico

Máquinas de Vetores de Suporte Aplicadas à Classificação de Defeitos em Couro Bovino

Proposta de Plano de Estudos. Modelos de Segurança em Assinatura sem Certificado. MAC Tópicos Especiais em Ciência da Computação

MODELAGEM E OTIMIZAÇÃO DE SOFTWARE AUTOMOTIVOS PROPOSTA DE TRABALHO DE GRADUAÇÃO

Um modelo in-silico do sistema imunológico humano: um caso de estudo da autoimunidade. Projeto Final de Curso Seminários II

IN-1131 Computação Evolucionária. Aluizio Fausto Ribeiro Araújo Universidade Federal de Pernambuco Centro de Informática

Caracterização de Imagens via Redes Neurais Artificiais

Computação Evolucionária

UNIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO CENTRO DE INFORMÁTICA

Redes Neurais Noções Gerais

POLVO-IIDS: Um Sistema de Detecção de Intrusão Inteligente Baseado em Anomalias p. 1/16

Detecção de Anomalias em Redes de Computadores

Implementação Combinada entre Algoritmos Imunológicos para Detecção de Intrusão

Estimação de Componentes Harmônicos de Sistemas Elétricos de Potência por meio do Algoritmo de Seleção Clonal

Descritores de Imagens

Seiji Isotani CURRICULUM VITAE

Reconhecimento Facial 3D utilizando o Simulated Annealing com as Medidas Surface Interpenetration Measure e M-Estimator Sample Consensus

Classificação da Qualidade de Vias Urbanas baseado em Sensoriamento Participativo

Mineração de Dados aplicada a Gestão de Negócios. Aula 2. Prof. Dr. Sylvio Barbon Junior

Investigando grids irregulares para localização outdoor em ambientes urbanos

UNIVERSIDADE FEDERAL DE PERNAMBUCO CENTRO DE INFORMÁTICA GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO

Título do projeto: Metaheurísticas aplicadas à identificação, controle e otimização de sistemas

Reconhecimento Ótico de Caracteres em Placas Veiculares

Universidade Federal de Pernambuco Graduação em Ciência da Computação Centro de Informática

Computação Bioinspirada PROF. PAULO SALGADO

Predição de links em uma rede heterogênea baseada em dados geolocalizados e de relacionamentos

CoROA: Algoritmo para Coleta de Dados em Redes de Sensores Aquáticas Óptico-Acústicas

Classificação de Distúrbios de Energia Elétrica baseada no Algoritmo de Seleção Clonal

CURSO TÉCNICO EM ENFERMAGEM. Professor(a) Mayra Caires Pires

Jorge Luís Machado do Amaral. Sistemas Imunológicos Artificiais Aplicados à Detecção de Falhas. Tese de Doutorado

Protocolo Híbrido de comunicação em RSSF móvel com coordenação baseada em enxame de robôs com comunicação contínua com a base

CLASSIFICAÇÃO DE DISTÚRBIOS DE TENSÃO EM SISTEMAS DE DISTRIBUIÇÃO DE ENERGIA ELÉTRICA UTILIZANDO SISTEMAS IMUNOLÓGICOS ARTIFICIAIS

XII Simpósio Brasileiro de Automação Inteligente (SBAI) Natal RN, 25 a 28 de outubro de 2015

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

DEMONSTRATIVO DE CÁLCULO DE APOSENTADORIA - FORMAÇÃO DE CAPITAL E ESGOTAMENTO DAS CONTRIBUIÇÕES

Células envolvidas. Fases da RI Adaptativa RESPOSTA IMUNE ADAPTATIVA. Resposta Imune adaptativa. Início da RI adaptativa 24/08/2009

Transcrição:

Detecção de anomalias em redes de computadores usando sistemas imunológicos artificiais Leandro Hideki Shigaki 1, Mario Lemes Proença Jr. 1 1 Departamento de Computação Universidade Estadual de Londrina (UEL) Caixa Postal 10.011 CEP 86057-970 Londrina PR Brasil leandroshigaki@gmail.com, proenca@uel.br Abstract. With modernization, the Internet has become essential in our day by day. Maitain their integrity and security is crucial. Recently, there is emphasis on the application of bio-inspired heuristic models for anomaly detection of computer networks. This work will approach the Ngative Selection, the Clonal Selection and the Danger Theory heuristics which are derived from the AIS (Artificial Immune System) metaheuristic. Resumo. Com a modernização, a internet se tornou essencial em nosso dia a dia. Manter sua integridade e segurança é primordial. Atualmente, observase ênfase da aplicação de modelos heurísticos bio-inspirados para a detecção de anomalias de redes de computadores. Este trabalho abordará heurísticas como a Seleção Negativa, a Seleção Clonal e a Teoria do Perigo que derivam da metaheurística Sistemas Imunológicos Artificiais. 1. Introdução A internet vem crescendo cada vez mais e com maior velocidade. O uso dela tornou-se usual em nosso dia-a-dia [4]. Esta dependência é dada por diversas razões. Uma delas é a facilidade de se comunicar de maneira simples e veloz, possibilitando manter o contato com o mundo todo. Outro fator também associado é a variedade de serviços e aplicativos disponíveis na rede, tais como: redes sociais, notícias, sistemas bancários, serviços de compras, industria alimentícia, entre outros. Para usar um serviço online, muitas vezes é preciso criar uma conta, que implica em fornecer dados pessoais. No caso das redes sociais, a exposição de dados pessoais é ainda maior. Por um lado, acreditamos que as empresas se empenham para manter a integridade de nossos dados. No entanto, existem cibercriminosos por toda parte tentando invadir estes sistemas. Um ataque bem-sucedido causa problemas como roubo de informações confidenciais e comprometimento do sistema. Sua recuperação pode ser trabalhosa, ocasionando desperdício de tempo e gasto de recursos. Diante disso, parte dos pesquisadores de segurança de rede estão buscando soluções baseadas em modelos heurísticos bio-inspirados. Estes modelos simulam parte das características e comportamentos de seres vivos. Os modelos bio-inspirados são divididos em Algoritmos Evolutivos, Inteligência Coletiva, Redes Neurais e Sistemas Imunológicos Artificiais. O último modelo será usado para o desenvolvimento deste trabalho. Este trabalho está organizado na seguinte maneira: A Seção 2 descreve os modelos aplicados em algoritmos AIS. A Seção 3 apresenta os objetivos almejados. A Seção 4 expõe como o objetivo será atingido. A Seção 5 contém o planejamento da execução das atividades e a Seção 6 representa os benefícios esperados do trabalho.

2. Fundamentação Teórico-Metodológica e Estado da Arte Esta seção está dividida em subseções para o melhor entendimento da fundamentação teórico-metodológica bem como o estado da arte. 2.1. Sistema Imunológico Biológico O sistema imunológico biológico é composto por quatro camadas de defesa com especificidade progressiva, sendo elas, física, fisiológica, inata e adaptativa. As barreiras física e fisiológica são compostas pela pele, tecidos, lágrimas, suor, entre outros que impedem a entrada de patógenos no organismo. Quando um patógeno ultrapassa estas barreiras, o sistema imune inato é acionado imediatamente. O sistema imune inato é possui macrófagos que fazem a fagocitose do antígeno (célula invasora). Caso o antígeno também evite a resposta inata, o sistema imune adaptativo entra em ação, como mostra na figura 1. Figura 1. Estrutura do Sistema Imunológico [4]. 2.2. Discriminação Self/Nonself Este modelo é baseado apenas na última camada do sistema imunológico. O sistema imune adaptativo é composto por células B e células T. As células B são responsáveis pela produção de anticorpos e as células T são capazes de diferenciar os micro-organismos entre self (do próprio organismo) e nonself (antígenos) [8] [13]. Atualmente, existem dois princípios mais usados que estão fundamentados na discriminação self/nonself, a seleção clonal e a seleção negativa [9]. Na seleção clonal, os anticorpos que se emparelharem com os antígenos serão clonados.[3] [2]. Já na seleção negativa, os anticorpos que se emparelharem com o self serão eliminados [14] [12]. O algoritmo de Seleção Negativa proposto por Forrest [7] diferencia as entidades entre self e nonself. Neste algoritmo, um conjunto de detectores são produzidos e então são comparados com um conjunto self, se algum dos detectores reconhecer alguma entidade self, o sistema irá eliminá-los e o restante será conservado [5].

2.3. Teoria do Perigo A dificuldade de separar o tráfego da rede em self e nonself fez com que cientistas pesquisassem outros métodos. O modelo do perigo parte do princípio de que o sistema imunológico é comandado pelos tecidos do organismo e não das células imunitárias. Sinais de perigo químicos são liberados pelos tecidos danificados para ativar a resposta imune ao passo que os sinais tranquilizantes são liberados pelos tecidos saudáveis que proporcionam a tolerância para o sistema imunológico [11] [1]. Diferente do modelo da discriminação self/nonself, o modelo do perigo simula tanto o sistema imune inato quanto o adaptativo. Um dos algoritmos que usa o modelo do perigo é o DCA (Dendritic Cell Algorithm) proposto por Greensmith e Aickelin [1]. O DCA tenta simular a eficácia das células dendríticas que são capazes de ativar ou suprimir respostas imunes através dos sinais de correlação representados em seu ambiente [6] [10]. 3. Objetivos Estudo do modelo Sistema Imunológico Artificial para o auxilio na detecção de anomalias e na gerência de redes. 4. Procedimentos metodológicos/métodos e técnicas Primeiramente será feito uma pesquisa bibliográfica sobre detecção de anomalias em redes de computadores, algoritmos de AIS e as heurísticas mais usadas nessa abordagem. Em seguida, almeja-se obter implementações dos modelos estudados. Caso o algoritmo ainda não possua uma, esta será desenvolvida. Após a segunda etapa, cada método será testado em uma simulação de rede com ataques pré-programados. Na etapa final, os resultados serão avaliados para determinar o melhor método atual. Como critério de avaliação serão considerados a taxa de verdadeiro positivo e falso negativo. 5. Cronograma de Execução Atividades: 1. Levantamento bibliográfico; 2. Pesquisa e detalhamento dos conceitos de detecção de intrusão; 3. Pesquisa e descrição de heurísticas imuno-inspiradas; 4. Execução de testes; 5. Escrita do relatório final. 6. Contribuições e/ou Resultados esperados Este trabalho tem como contribuição a comparação e apresentação da efetividade dos modelos mais conhecidos de AIS para a gerência de rede. Espera-se que o trabalho seja referência para pessoas que despertem o interesse pela área.

Tabela 1. Cronograma de Execução mai jun jul ago set out nov Atividade 1 x x Atividade 2 x x x Atividade 3 x x x Atividade 4 x x Atividade 5 x x x x 7. Espaço para assinaturas Londrina, 13 de Julho de 2016. Referências Aluno Orientador [1] Soudeh Behrozinia, Reza Azmi, M. Reza Keyvanpour, and Boshra Pishgoo. Biological inspired anomaly detection based on danger theory. IKT 2013-2013 5th Conference on Information and Knowledge Technology, pages 102 106, 2013. [2] Peter J. Bentley and Jungwon Kim. Towards an artificial immune system for network intrusion detection: an investigation of clonal selection with a negative selection operator. Proceedings of the 2001 Congress on Evolutionary Computation (IEEE Cat. No.01TH8546), 2:1244 1252, 2001. [3] Bo Chen. Agent-based artificial immune system approach for adaptive damage detection in monitoring networks. Journal of Network and Computer Applications, 33(6):633 645, 2010. [4] Mohamed M K Elhaj, Hussam Hamrawi, and Mamoun M A Suliman. A multi-layer network defense system using artificial immune system. Proceedings - 2013 International Conference on Computer, Electrical and Electronics Engineering: Research Makes a Difference, ICCEEE 2013, pages 232 236, 2013. [5] Mridul Goswami. Detector Generation Algorithm for Self-Nonself Detection in Artificial Immune System. Convergence of Technology (I2CT), 2014 International Conference for, Pune, pages 1 6, 2014. [6] Julie Greensmith, Uwe Aickelin, and Gianni Tedesco. Information fusion for anomaly detection with the dendritic cell algorithm. Information Fusion, 11(1):21 34, 2010. [7] Farhoud Hosseinpour. Design of a new distributed model for Intrusion Detection System based on Artificial Immune System.... and Service (IMS),..., pages 378 383, 2010.

[8] Katja Luther and Rainer Bye. A Cooperative AIS Framework for Intrusion Detection. 2007 IEEE International Conference on Communications, Glasgow, pages 1409 1416, 2007. [9] L. Montechiesi, M. Cocconcelli, and R. Rubini. Artificial immune system via Euclidean Distance Minimization for anomaly detection in bearings. Mechanical Systems and Signal Processing, 76-77:380 393, 2016. [10] Shahaboddin Shamshirband, Nor Badrul Anuar, Miss Laiha Mat Kiah, Vala Ali Rohani, Dalibor Petkovi??, Sanjay Misra, and Abdul Nasir Khan. Co-FAIS: Cooperative fuzzy artificial immune system for detecting intrusion in wireless sensor networks. Journal of Network and Computer Applications, 42:102 117, 2014. [11] Tarek S. Sobh and Wael M. Mostafa. A cooperative immunological approach for detecting network anomaly. Applied Soft Computing Journal, 11(1):1275 1283, 2011. [12] Guoxi Sun, Qin Hu, Qinghua Zhang, Aisong Qin, and Longqiu Shao. Fault Diagnosis for Rotating Machinery Based on Artificial Immune Algorithm and Evidence Theory. (i):2993 2997, 2015. [13] Morton Swimmer. Using the danger model of immune systems for distributed defense in modern data networks. Computer Networks, 51(5):1315 1333, 2007. [14] J Zeng, T Li, X Liu, C Liu, L Peng, and F Sun. A feedback negative selection algorithm to anomaly detection. Proceedings - Third International Conference on Natural Computation, ICNC 2007, 3(Icnc):604 608, 2007.