Profs. Luiz Laranjeira, Nilton Silva, e Fabrício Braz

Documentos relacionados
Aprendizagem de Máquina

Ciência dos Dados. Preparado por Intel Corporation Bruno Domingues Principal Architect. segunda-feira, 5 de agosto de 13

Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP

MÓDULO 8 Modelo de Referência TCP/IP

CST em Redes de Computadores

Protocolos de Redes Revisão para AV I

Ricardo Kléber M. Galvão. Novatec

Professor: Gládston Duarte

Aker Secure Mail Gateway

Servidor, Proxy e Firewall. Professor Victor Sotero

Segurança de Redes. Firewall. Filipe Raulino

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY

BIG DATA INTRODUÇÃO. Humberto Sandmann

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

1

Sistemas de Detecção de Intrusão

Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data

Ferramentas para Desenvolvimento Web

Solução Acesso Internet Áreas Remotas

MINERAÇÃO DE DADOS APLICADA. Pedro Henrique Bragioni Las Casas

Classificação de QoS em Conteúdo Multimídia para Rede VPN utilizando Rede Neural Multilayer Perceptron

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS

Capítulo 6 - Protocolos e Roteamento

Fundamentos de Sistemas Operacionais

Avaliando o que foi Aprendido

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Arquitetura de Rede de Computadores

Revisão. Karine Peralta

FUNDAÇÃO DE APOIO AO ENSINO TÉCNICO DO ESTADO DO RIO DE JANEIRO FAETERJ Petrópolis Área de Extensão PLANO DE CURSO

Iptables. Adailton Saraiva Sérgio Nery Simões

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado

Cap 03 - Camada de Aplicação Internet (Kurose)

Projeto Integrador Projeto de Redes de Computadores

TABELA DE EQUIVALÊNCIA FECOMP Curso de Engenharia de Computação

Desempenho de Web Servers

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) fernando@cic.unb.br

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

Arquitetura de Redes de Computadores. Bruno Silvério Costa

Um IDS utilizando SNMP e Lógica Difusa

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

UTILIZANDO O SOFTWARE WEKA

Senado Federal Questões 2012

UNIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA

Web Data Mining com R: design de projetos para criação de modelos preditivos

REDES DE COMPUTADORES

Sou o professor Danilo Augusto, do TIParaConcursos.net, e lá costumo trabalhar temas relacionados a Redes de Computadores e Sistemas Operacionais.


Capítulo 8 - Aplicações em Redes

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Novas Funcionalidades

efagundes com Como funciona a Internet

UNIVERSIDADE FEDERAL DE PERNAMBUCO - PRÓ-REITORIA PARA ASSUNTOS ACADÊMICOS CURRÍCULO DO CURSO DE GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO PERFIL

ADM041 / EPR806 Sistemas de Informação

Público Alvo: Critérios de admissão para o curso: Investimento:

Planejamento Estratégico de TI. Prof.: Fernando Ascani

Esgotamento do IPv4 e implantação do IPv6

Rede de Computadores

Projeto 6.12 Aplicação de Data Mining a Dados de Avaliação da Qualidade de Produtos de Software

Plano de Trabalho Docente Ensino Técnico

Online Help StruxureWare Data Center Expert

Aula Prática Wi-fi Professor Sérgio Teixeira

Conteúdo do pacote de 03 cursos hands-on

Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka

Google Earth Search Engine: Classificação de imagens Aéreas

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

Detecção e investigação de ameaças avançadas. VISÃO GERAL

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Conceitos de Criptografia e o protocolo SSL

MATERIAL DIDÁTICO: APLICAÇÕES EMPRESARIAIS SISTEMA DE APOIO À DECISÃO (SAD)

Banco de Dados Orientado a Objetos

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como:

Transmissão de Voz em Redes de Dados (VoIP)

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

Um projecto em co-promoção (SI&DT 3144)

Padãro 100 VG-AnyLAN(IEEE

Capítulo 5 Métodos de Defesa

XDOC. Solução otimizada para armazenamento e recuperação de documentos

17/10/2012. dados? Processo. Doutorado em Engenharia de Produção Michel J. Anzanello. Doutorado EP - 2. Doutorado EP - 3.

como ferramenta de análise de informações no mercado de saúde: o caso da Unimed-BH Ana Paula Franco Viegas Pereira

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

FAE São José dos Pinhais

Panorama do mercado de Comunicações Unificadas

Contexto de Big Data, Ciência de Dados e KDD

Temas para a Primeira Avalição

Infraestrutura Básica

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Informa a configuração atual de rede da máquina;

Sumário. Introdução. Implantação, gerenciamento e manutenção de servidores 1. Certificações da Microsoft... xiv. Agradecimentos...

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

A Gerência em Redes de Computadores

A SCALABLE, COMMODITY DATA CENTER NETWORK ARCHITECTURE ***FAT-TREE***

Transcrição:

Laboratório de Dependabilidade e Segurança Lades Profs. Luiz Laranjeira, Nilton Silva, e Fabrício Braz RENASIC/CD-CIBER

CD Ciber CTC - Comitê Técnico Científico RENASIC CD Comitê Diretor ASTECA VIRTUS LAPAD LABIN LATIM PROTO ENTIDADES ASSOCIADAS QUANTA LAPROJ LADES 2

LADES Projeto Inicial: SALTAR Sistema de Análise de Link e Tráfego de dados em Redes de Comunicações Outros projetos 3

PROJETO SALTAR PLATAFORMA DE DPI UNIDADE DE ARMAZENAMENTO Dados não processados UNIDADE DE ACCESSO E PROCESSAMENTO DE DADOS Metadados Metadados DB Conteúdo DB Conteúdo filtrado Autoridade de Segurança Anomalias identificadas Algoritmos de Aprendizado de Máquina UNIDADE DE MINERAÇÃO DE DADOS 4

PROJETO SALTAR Algoritmos de Aprendizado de Máquina BIG DATA DoD: investimento de $1,6 bilhões em 2016 Agências Civis: $2 bilhões em 2016 Inteligência do Sistema Análise de Dados 5

AM: Etapas da Modelagem Construção Eng. de características Avaliação Otimização Utilização Predições Dados Históricos Eng. de Características Modelo Avaliação Otimização Novo Dado Utilização Predição 6

Como obter os dados? 1) Plataforma de DPI 7

PLATAFORMA DE DPI UNIDADE DE ACCESSO E PROCESSAMENTO DE DADOS AP 1 (DNS) Acel AP 2 (HTTP) Acel Dados não processados Interface de Rede (Ethernet) Dados não processados AP 3 (Radius) AP 4 (DHCP) AP 5 (SMTP) Acel Acel Acel + Firmware de Processamento de Rede AP 6 (POP3) AP 7 (SIP) AP 8 (TCP) Acel Acel Acel AP 9 (IP)... Acel AP n (Conteúdo) Acel Metadados Conteúdo filtrado Para a Unidade de Armazenamento 8

Como obter os dados? 1) Plataforma de DPI 2)?????? 9

Trabalho feito para Obtenção de Dados Banco de Malwares (50.000/mes) Who is executável hash ou executável Sandbox PCAP protocolos & comunicações JSON classificação composta NAS 24 Tbytes PD JSON classificação otimizada Sonayev ML algorithm 10

Hash do malware ou seu código executável AV 1 AV 2 AV 3 AV 4 AV N Classicação composta 11

Processamento de Dados 1a etapa NAS (25.000+ análises) Processamento paralelo (8 vcpus / 48 GB RAM) + + ( ) + + tshark tshark tshark tshark JSON protocolos & comunicações Controle processamento (sucesso, falha, pcap rejeitados) 12

Processamento de Dados 2a etapa ( ) JSON Extração de características e preparação dos dados para ML Controle de processamento (sucesso, falha, indicativos de qualidade do dado) 13

Agenda 1) Processamento e Integridade dos dados 2) Algoritmo de Seleção de Características 3) Seleção de modelo de Machine Learning Prototipação dos modelos de ML escolhidos KNN RNA (MLP) C4.5

1 - Integridade dos Dados: Motivações Falhas de conexão e energia Problema de falta de espaço no disco rígido Devido ao tamanho das análises e a quantidade de malwares, o espaço de cada máquina foi insuficiente. Solução: NAS (24 TB de armazenamento) Várias manipulações feitas nos arquivos de saída para realizar o armazenamento.

1 - Integridade dos Dados (cont.) Verificar o número de pacotes de resposta HTTP Re-análise de um pequeno conjunto de malwares para validação cruzada IP Origem / IP Destino Análise estatística relacionando o IP de destino e IP de origem.

2 - Seleção de Características 2014 IEEE Conference on Communications and Network Security.

2 - Seleção de Características 2014 IEEE International Conference on Computing, Networking and Communications (ICNC).

Características Utilizadas

2 - Algoritmo de Seleção de Características Matriz de covariância Correlação de Pearson Detectar/eliminar redundâncias (relações lineares) Algoritmo de força bruta direcionada para seleção de características: Divisão das características por grupos. Combinação dos diferentes grupos. Retira-se o pior grupo. - Força bruta para descobrir a melhor combinação de características do pior grupo. - Algoritmo é executado enquanto a acurácia do modelo testado aumentar.

3 - Seleção de modelo de Machine Learning Foram escolhidos 3 algoritmos de ML, de natureza distinta (modelos paramétricos e não paramétricos): KNN (K-Nearest Neighbors) Redes Neurais, modelo MLP (Multilayer Perceptron) C4.5 (algoritmo de Árvores de Decisão) Dentre estes algoritmos, serão testadas diversas implementações afim de obter a que melhor se encaixa no contexto do projeto. Métricas a serem analisadas: precisão da implementação em relação às outras, matriz de confusão (falsos positivos), velocidade de execução (performance).

Desafios 1) Plataforma de DPI 2) Orçamento limitado 3) Container fim de fevereiro 4) Internet fim de maio 5) Recomposição da equipe 23

Obrigado pela Atenção! 24

25