SlideShare a Scribd company logo
1 of 34
Estudo comparativo entre
treinamento supervisionado e
não supervisionado em
agrupamento de dados nos
IDSs baseados em anomalias.
18 Maio 2016
Paulo Damasceno Barreto
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 1
Incidentes reportados ao CERT.br
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
2
Fonte:http://www.cert.br/stats/incidentes/
Crescimento dos ataques a servidores WEB
 Incidentes de segurança caem 31% em 2015, mas
ataques a servidores web aumentam 128%
Fonte: Roberta Prescott - 15/03/2016
ABRANET – Associação Braseira de Internet
http://www.abranet.org.br/Noticias/Incidentes-de-seguranca-caem-
31%25-em-2015,-mas-ataques-a-servidores-web-aumentam-128%25-
1010.html#.VzHR5m7R9pg
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 3
Principais ataques
a servidores web
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
4
Fonte: GUPTA E THILAGAN (2013)
IDS – Intrusion Detection System
O objetivo do IDS é
identificar ataques reais e
gerar alertas
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 5
Classificações Possíveis das requisições
 VP (Verdadeiros Positivos): quantidade de ataques
corretamente identificados;
 FP (Falsos Positivos): Quantidade de requisições normais
erroneamente classificadas como ataque;
 VN (Verdadeiros Negativos): quantidade de requisições
normais (que não foram erroneamente classificados como
ataques);
 FN (Falsos Negativos): quantidade de ataques que não
foram identificados e erroneamente classificados como
requisições normais.
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
6
Tipificação dos IDS
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
7
Tipificação dos IDS
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
8
Agrupamento de
dados
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
9
Clustering ou agrupamento
é a tarefa de inserir
objetos dispersos em
grupos de forma que
objetos no mesmo cluster
sejam mais similares do
que objetos pertencentes a
outros clusters.
Agrupamento de
dados com k-means
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
10
O algoritmo de agrupamento K-means utiliza o conceito de
centroides, que representam o centro de um agrupamento.
Este centro (centroide) é calculado de modo não
supervisionado (automaticamente) durante o processo de
agrupamento de acordo com os valores dos elementos que
serão agrupados.
Fonte Imagem: Ricardo Prudencio - http://slideplayer.com.br/slide/1593946/
Campos do cabeçalho HTTP usados no
agrupamento.
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
11
1. IP de Origem
2. Caminho de Referência (Resource Path),
3. Métodos (Method),
4. Nome de domínio ou endereço IP do site web (Host),
5. Agente do usuário. (User-Agent),
6. Cookie,
7. URL de referencia (Referer)
8. Conteúdo (Content).
Transformação de
dados em valores
numéricos
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
12
 A conversão precisa
representar a similaridade
entre os campos para que
fiquem próximos no
processo de agrupamento
e desta forma estabelecer
limiares mínimos e
máximos consistentes.
 Em requisições normais, os
tamanhos dos campos
possuem valores parecidos
e os limiares mínimos e
máximos num processo de
agrupamento são
consistentes e possuem
similaridade entre si.
Estabelecendo os
limites de cada grupo
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
13
Determinar os
limites é um dos
grandes desafios no
processo de
agrupamento.
Estabelecendo os
limites de cada grupo
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
14
Os elementos que
não pertencem a
grupo algum
(outliers) são
classificados como
ataque
Treinamento de um IDS baseado em
anomalia com agrupamento de dados
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
15
o treinamento é a observação
do comportamento da rede
com o objetivo de estabelecer
um modelo de comportamento
normal e determinar os limites
dos agrupamentos.
Treinamento Não
Supervisionado
 As requisições não possuem
filtro ou controle de modo que
podem conter ataques. Se a
quantidade de requisições
maliciosas representarem uma
significativa porcentagem de
conexões, o treinamento fica
comprometido pois o IDS
entenderá que os ataques são
requisições normais.
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 16
Treinamento Não
Supervisionado
 A fim de compensar os desvios
gerados por requisições
maliciosas existentes durante
o treinamento, ajustes são
realizados nos limites dos
agrupamentos.
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 17
Treinamento
Supervisionado
 O ambiente de rede é
controlado de modo que
todas as requisições HTTP
são normais.
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 18
Treinamento Supervisionado
X
Treinamento Não supervisionado
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
19
Qual oferece melhores resultados ?
Treinamento Supervisionado
X
Treinamento Não supervisionado
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
20
 O objetivo é apresentar um estudo
comparativo entre treinamento
supervisionado e não supervisionado em IDSs
baseados em anomalias com agrupamento de
dados e através das analises comparativas dos
resultados, determinar qual técnica oferece
melhor resultado nas taxas de detecção de
intrusão (VP) e falso positivo (FP) e
consequentemente determinar qual técnica
oferece melhor limite de agrupamento.
Origem dos dados testados da base CELEPAR –
Tecnologia da informação e comunicação do
Paraná.
 Esta base formou-se de requisições a 2 servidores web em
2010 em rede puramente IPv4. Foram gerados
aproximadamente 5 milhões de requisições, separados em
20 arquivos com aproximadamente 250.000 requisições
cada. O primeiro servidor web (WS1) é um portal de
noticias criado com a ferramenta DRUPAL baseado em PHP.
O outro servidor web (WS2) também disponibiliza notícias
e possui diversos fóruns, desenvolvidos com a ferramenta
XOOPS, também em PHP, acessados por centenas de
pessoas.
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
21
Dados usados no teste
São realizados testes com um total de
2.477.693 requisições analisadas e
catalogadas da base de dados CELEPAR,
com 2.499.730 requisições catalogados
nos primeiros 10 arquivos, sendo que
2.477.693 são requisições normais e
22.037 são anomalias ou ataques.
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
22
Dados usados no teste
As requisições normais foram separadas
dos ataques e anomalias gerando vinte
arquivos. Dez arquivos com requisições
normais e dez arquivos com ataques e
anomalias. Desta forma os testes são
mais precisos para definir o desempenho
do IDS nas taxas de FP, FN, VP e VN.
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
23
Escopo dos testes e resultados
Os testes realizados
limitam-se a classificar as
requisições como normais
ou ataques.
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 24
Testes com Treinamento
supervisionado
 O segundo arquivo (teste2) da base de dados
CELEPAR possui 249.998 registros e foi escolhido
para ser usado como base de dados de
treinamento. Todos os 7.698 registros classificados
como ataques e anomalias foram excluídos para o
treinamento.
 Nenhum ajuste aos limites dos agrupamentos foi
realizado após o treinamento.
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
25
Resultado dos testes com
Treinamento supervisionado nas
bases de dados de requisições
normais.
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
26
Resultado dos testes com
Treinamento supervisionado nas
bases de dados de ataques
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
27
Testes com Treinamento não
supervisionado
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
28
 Diversas baterias de testes foram realizadas a fim de
determinar qual o melhor ajuste nos limites dos
agrupamentos.
 Testes foram realizados, primeiro sem alterar os
limites dos agrupamentos, sem seguida, os limites
foram reduzidos em 3%, 7% e 10%.
 Observou-se que na medida em que os limites eram
reduzidos, a taxa de detecção também aumentava.
Entretanto, a taxa de falsos positivos aumentava
também. Portanto, na busca do melhor equilíbrio
entre a taxa de detecção e de falso positivo, o melhor
valor foi a redução dos limites em 7%.
Testes com Treinamento não
supervisionado
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
29
 Foi usado a mesma base de dados (teste2) da base
de dados CELEPAR que possui 249.998. Todos os
7.698 registros de ataques foram mantidos. A
quantidade de requisições maliciosas representam
3,08% do total de requisições.
Resultado dos testes em
requisições normais com
Treinamento não supervisionado
com redução dos limites dos
agrupamentos em 7%.
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
30
Resultado dos testes em
requisições de ataques com
Treinamento não supervisionado
com redução dos limites dos
agrupamentos em 7%.
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
31
Comparação dos Resultados
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
32
Conclusão
 O treinamento supervisionado obteve melhor
resultado em todos os aspectos. A eficácia superior
do IDs demonstra que a melhor consistência dos
limites dos agrupamentos obtida é com treinamento
supervisionado e reflete diretamente na capacidade
de detecção e consequentemente menores taxas de
falsos positivos.
 Ajustes nos limites dos agrupamentos não são
suficientes para compensar dados maliciosos
inseridos no treinamento, mesmo estes sendo em
pouca quantidade.
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 33
Obrigado!
Paulo Barreto – IPT - pdbarreo@gmail.com
11 98635-0751
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 34

More Related Content

What's hot

ZIIP, ZAAP, ZEDC, SMT-2. EVOLUÇÃO E REVOLUÇÃO por Jorge Henrique Souza Areia...
ZIIP, ZAAP, ZEDC, SMT-2.  EVOLUÇÃO E REVOLUÇÃO por Jorge Henrique Souza Areia...ZIIP, ZAAP, ZEDC, SMT-2.  EVOLUÇÃO E REVOLUÇÃO por Jorge Henrique Souza Areia...
ZIIP, ZAAP, ZEDC, SMT-2. EVOLUÇÃO E REVOLUÇÃO por Jorge Henrique Souza Areia...Joao Galdino Mello de Souza
 
Estudo de Planejamento e Performance na consolidação de CECs Mainframe. Gusta...
Estudo de Planejamento e Performance na consolidação de CECs Mainframe. Gusta...Estudo de Planejamento e Performance na consolidação de CECs Mainframe. Gusta...
Estudo de Planejamento e Performance na consolidação de CECs Mainframe. Gusta...Joao Galdino Mello de Souza
 
Behind the Scenes: z Systems CACHE por Carolina de Souza Joaquim - IBM Brasil
Behind the Scenes: z Systems CACHE por Carolina de Souza Joaquim - IBM BrasilBehind the Scenes: z Systems CACHE por Carolina de Souza Joaquim - IBM Brasil
Behind the Scenes: z Systems CACHE por Carolina de Souza Joaquim - IBM BrasilJoao Galdino Mello de Souza
 
APM: Gerenciamento de Desempenho de Aplicações - Monitoramento de rede VOIP, ...
APM: Gerenciamento de Desempenho de Aplicações - Monitoramento de rede VOIP, ...APM: Gerenciamento de Desempenho de Aplicações - Monitoramento de rede VOIP, ...
APM: Gerenciamento de Desempenho de Aplicações - Monitoramento de rede VOIP, ...Joao Galdino Mello de Souza
 
Análise de Capacidade e Desempenho em sistemas online utilizando no conceito ...
Análise de Capacidade e Desempenho em sistemas online utilizando no conceito ...Análise de Capacidade e Desempenho em sistemas online utilizando no conceito ...
Análise de Capacidade e Desempenho em sistemas online utilizando no conceito ...Joao Galdino Mello de Souza
 
Como endereçar o planejamento de capacidade em sistemas com crescimento acele...
Como endereçar o planejamento de capacidade em sistemas com crescimento acele...Como endereçar o planejamento de capacidade em sistemas com crescimento acele...
Como endereçar o planejamento de capacidade em sistemas com crescimento acele...Joao Galdino Mello de Souza
 
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)Joao Galdino Mello de Souza
 
Otimizando o desempenho de transferência de arquivos e diretórios entre servi...
Otimizando o desempenho de transferência de arquivos e diretórios entre servi...Otimizando o desempenho de transferência de arquivos e diretórios entre servi...
Otimizando o desempenho de transferência de arquivos e diretórios entre servi...Joao Galdino Mello de Souza
 
Inteligência Operacional por André Balparda - AMAXONIA
Inteligência Operacional por André Balparda - AMAXONIAInteligência Operacional por André Balparda - AMAXONIA
Inteligência Operacional por André Balparda - AMAXONIAJoao Galdino Mello de Souza
 
Z13 x zEC12: O que esperar? - por Luiz Carlos Orsoni
Z13 x zEC12: O que esperar? - por Luiz Carlos OrsoniZ13 x zEC12: O que esperar? - por Luiz Carlos Orsoni
Z13 x zEC12: O que esperar? - por Luiz Carlos OrsoniJoao Galdino Mello de Souza
 
Uso de Qualidade de serviço em uma rede de dados em um sistema supervisório. ...
Uso de Qualidade de serviço em uma rede de dados em um sistema supervisório. ...Uso de Qualidade de serviço em uma rede de dados em um sistema supervisório. ...
Uso de Qualidade de serviço em uma rede de dados em um sistema supervisório. ...Joao Galdino Mello de Souza
 
CPUMF: O que é, como implementar, o que inferir por Luiz Carlos Orsoni
CPUMF: O que é, como implementar, o que inferir por Luiz Carlos OrsoniCPUMF: O que é, como implementar, o que inferir por Luiz Carlos Orsoni
CPUMF: O que é, como implementar, o que inferir por Luiz Carlos OrsoniJoao Galdino Mello de Souza
 
Mistério ou tecnologia? Paralelismo!
Mistério ou tecnologia? Paralelismo!Mistério ou tecnologia? Paralelismo!
Mistério ou tecnologia? Paralelismo!Rodrigo Campos
 
Scaling Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...
Scaling  Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...Scaling  Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...
Scaling Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...Joao Galdino Mello de Souza
 
Convergido: TDD + ATDD + BDD + xUnit Patterns + Dependency Injection
Convergido: TDD + ATDD + BDD + xUnit Patterns + Dependency InjectionConvergido: TDD + ATDD + BDD + xUnit Patterns + Dependency Injection
Convergido: TDD + ATDD + BDD + xUnit Patterns + Dependency InjectionMarco Baccaro
 
Monitoramento contínuo em dia de pico de consumo ajuda a determinar o número ...
Monitoramento contínuo em dia de pico de consumo ajuda a determinar o número ...Monitoramento contínuo em dia de pico de consumo ajuda a determinar o número ...
Monitoramento contínuo em dia de pico de consumo ajuda a determinar o número ...Joao Galdino Mello de Souza
 

What's hot (17)

ZIIP, ZAAP, ZEDC, SMT-2. EVOLUÇÃO E REVOLUÇÃO por Jorge Henrique Souza Areia...
ZIIP, ZAAP, ZEDC, SMT-2.  EVOLUÇÃO E REVOLUÇÃO por Jorge Henrique Souza Areia...ZIIP, ZAAP, ZEDC, SMT-2.  EVOLUÇÃO E REVOLUÇÃO por Jorge Henrique Souza Areia...
ZIIP, ZAAP, ZEDC, SMT-2. EVOLUÇÃO E REVOLUÇÃO por Jorge Henrique Souza Areia...
 
Estudo de Planejamento e Performance na consolidação de CECs Mainframe. Gusta...
Estudo de Planejamento e Performance na consolidação de CECs Mainframe. Gusta...Estudo de Planejamento e Performance na consolidação de CECs Mainframe. Gusta...
Estudo de Planejamento e Performance na consolidação de CECs Mainframe. Gusta...
 
Behind the Scenes: z Systems CACHE por Carolina de Souza Joaquim - IBM Brasil
Behind the Scenes: z Systems CACHE por Carolina de Souza Joaquim - IBM BrasilBehind the Scenes: z Systems CACHE por Carolina de Souza Joaquim - IBM Brasil
Behind the Scenes: z Systems CACHE por Carolina de Souza Joaquim - IBM Brasil
 
APM: Gerenciamento de Desempenho de Aplicações - Monitoramento de rede VOIP, ...
APM: Gerenciamento de Desempenho de Aplicações - Monitoramento de rede VOIP, ...APM: Gerenciamento de Desempenho de Aplicações - Monitoramento de rede VOIP, ...
APM: Gerenciamento de Desempenho de Aplicações - Monitoramento de rede VOIP, ...
 
Análise de Capacidade e Desempenho em sistemas online utilizando no conceito ...
Análise de Capacidade e Desempenho em sistemas online utilizando no conceito ...Análise de Capacidade e Desempenho em sistemas online utilizando no conceito ...
Análise de Capacidade e Desempenho em sistemas online utilizando no conceito ...
 
Como endereçar o planejamento de capacidade em sistemas com crescimento acele...
Como endereçar o planejamento de capacidade em sistemas com crescimento acele...Como endereçar o planejamento de capacidade em sistemas com crescimento acele...
Como endereçar o planejamento de capacidade em sistemas com crescimento acele...
 
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)
 
Gestão do Consumo de MIPS
Gestão do Consumo de MIPSGestão do Consumo de MIPS
Gestão do Consumo de MIPS
 
Otimizando o desempenho de transferência de arquivos e diretórios entre servi...
Otimizando o desempenho de transferência de arquivos e diretórios entre servi...Otimizando o desempenho de transferência de arquivos e diretórios entre servi...
Otimizando o desempenho de transferência de arquivos e diretórios entre servi...
 
Inteligência Operacional por André Balparda - AMAXONIA
Inteligência Operacional por André Balparda - AMAXONIAInteligência Operacional por André Balparda - AMAXONIA
Inteligência Operacional por André Balparda - AMAXONIA
 
Z13 x zEC12: O que esperar? - por Luiz Carlos Orsoni
Z13 x zEC12: O que esperar? - por Luiz Carlos OrsoniZ13 x zEC12: O que esperar? - por Luiz Carlos Orsoni
Z13 x zEC12: O que esperar? - por Luiz Carlos Orsoni
 
Uso de Qualidade de serviço em uma rede de dados em um sistema supervisório. ...
Uso de Qualidade de serviço em uma rede de dados em um sistema supervisório. ...Uso de Qualidade de serviço em uma rede de dados em um sistema supervisório. ...
Uso de Qualidade de serviço em uma rede de dados em um sistema supervisório. ...
 
CPUMF: O que é, como implementar, o que inferir por Luiz Carlos Orsoni
CPUMF: O que é, como implementar, o que inferir por Luiz Carlos OrsoniCPUMF: O que é, como implementar, o que inferir por Luiz Carlos Orsoni
CPUMF: O que é, como implementar, o que inferir por Luiz Carlos Orsoni
 
Mistério ou tecnologia? Paralelismo!
Mistério ou tecnologia? Paralelismo!Mistério ou tecnologia? Paralelismo!
Mistério ou tecnologia? Paralelismo!
 
Scaling Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...
Scaling  Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...Scaling  Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...
Scaling Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...
 
Convergido: TDD + ATDD + BDD + xUnit Patterns + Dependency Injection
Convergido: TDD + ATDD + BDD + xUnit Patterns + Dependency InjectionConvergido: TDD + ATDD + BDD + xUnit Patterns + Dependency Injection
Convergido: TDD + ATDD + BDD + xUnit Patterns + Dependency Injection
 
Monitoramento contínuo em dia de pico de consumo ajuda a determinar o número ...
Monitoramento contínuo em dia de pico de consumo ajuda a determinar o número ...Monitoramento contínuo em dia de pico de consumo ajuda a determinar o número ...
Monitoramento contínuo em dia de pico de consumo ajuda a determinar o número ...
 

Viewers also liked

Como configurar seu zSystem para workloads rebeldes
Como configurar seu zSystem para workloads rebeldesComo configurar seu zSystem para workloads rebeldes
Como configurar seu zSystem para workloads rebeldesJoao Galdino Mello de Souza
 
Internet das Coisas (IoT) – Um estudo de caso para economia de energia elétri...
Internet das Coisas (IoT) – Um estudo de caso para economia de energia elétri...Internet das Coisas (IoT) – Um estudo de caso para economia de energia elétri...
Internet das Coisas (IoT) – Um estudo de caso para economia de energia elétri...Joao Galdino Mello de Souza
 
Melhores práticas para obter Performance no Storage por Antonio Cesar Sartora...
Melhores práticas para obter Performance no Storage por Antonio Cesar Sartora...Melhores práticas para obter Performance no Storage por Antonio Cesar Sartora...
Melhores práticas para obter Performance no Storage por Antonio Cesar Sartora...Joao Galdino Mello de Souza
 
Performance Oriented Design
Performance Oriented DesignPerformance Oriented Design
Performance Oriented DesignRodrigo Campos
 
Análise de Segurança e Desempenho na Detecção de Intrusão em Redes de Automaç...
Análise de Segurança e Desempenho na Detecção de Intrusão em Redes de Automaç...Análise de Segurança e Desempenho na Detecção de Intrusão em Redes de Automaç...
Análise de Segurança e Desempenho na Detecção de Intrusão em Redes de Automaç...Joao Galdino Mello de Souza
 
Abertura e Apresentações - CMG Brasil 2010
Abertura e Apresentações - CMG Brasil 2010Abertura e Apresentações - CMG Brasil 2010
Abertura e Apresentações - CMG Brasil 2010Rodrigo Campos
 
Falando de Testes de Desempenho - por Evandro Grezeli
Falando de Testes de Desempenho - por Evandro GrezeliFalando de Testes de Desempenho - por Evandro Grezeli
Falando de Testes de Desempenho - por Evandro GrezeliJoao Galdino Mello de Souza
 
Fluent NHibernate - Baby Steps
Fluent NHibernate - Baby StepsFluent NHibernate - Baby Steps
Fluent NHibernate - Baby StepsAndré Agostinho
 
Avaliação Heurística de Aplicativos de Bateria para Windows Phone
Avaliação Heurística de Aplicativos de Bateria para Windows PhoneAvaliação Heurística de Aplicativos de Bateria para Windows Phone
Avaliação Heurística de Aplicativos de Bateria para Windows PhoneAndré Agostinho
 
Mapeando processos de negócios com Zackman Framework e SBVR
Mapeando processos de negócios com Zackman Framework e SBVRMapeando processos de negócios com Zackman Framework e SBVR
Mapeando processos de negócios com Zackman Framework e SBVRAndré Agostinho
 
Proposta para especificação de histórias de usuários alinhadas a IEEE 830
Proposta para especificação de histórias de usuários alinhadas a IEEE 830Proposta para especificação de histórias de usuários alinhadas a IEEE 830
Proposta para especificação de histórias de usuários alinhadas a IEEE 830André Agostinho
 
A proposal to combine elicitation techniques to write vision document and use...
A proposal to combine elicitation techniques to write vision document and use...A proposal to combine elicitation techniques to write vision document and use...
A proposal to combine elicitation techniques to write vision document and use...André Agostinho
 
Identificando requisitos comuns e variantes em linhas de produtos de software
Identificando requisitos comuns e variantes em linhas de produtos de softwareIdentificando requisitos comuns e variantes em linhas de produtos de software
Identificando requisitos comuns e variantes em linhas de produtos de softwareAndré Agostinho
 
Introdução à Lógica de Programação
Introdução à Lógica de ProgramaçãoIntrodução à Lógica de Programação
Introdução à Lógica de ProgramaçãoAndré Agostinho
 
Scrum - Desenvolvimento Ágil
Scrum - Desenvolvimento ÁgilScrum - Desenvolvimento Ágil
Scrum - Desenvolvimento ÁgilIsrael Santiago
 
Desenvolvimento de um aplicativo móvel utilizando o Ciclo de Engenharia de Us...
Desenvolvimento de um aplicativo móvel utilizando o Ciclo de Engenharia de Us...Desenvolvimento de um aplicativo móvel utilizando o Ciclo de Engenharia de Us...
Desenvolvimento de um aplicativo móvel utilizando o Ciclo de Engenharia de Us...André Agostinho
 

Viewers also liked (19)

Como configurar seu zSystem para workloads rebeldes
Como configurar seu zSystem para workloads rebeldesComo configurar seu zSystem para workloads rebeldes
Como configurar seu zSystem para workloads rebeldes
 
Internet das Coisas (IoT) – Um estudo de caso para economia de energia elétri...
Internet das Coisas (IoT) – Um estudo de caso para economia de energia elétri...Internet das Coisas (IoT) – Um estudo de caso para economia de energia elétri...
Internet das Coisas (IoT) – Um estudo de caso para economia de energia elétri...
 
Melhores práticas para obter Performance no Storage por Antonio Cesar Sartora...
Melhores práticas para obter Performance no Storage por Antonio Cesar Sartora...Melhores práticas para obter Performance no Storage por Antonio Cesar Sartora...
Melhores práticas para obter Performance no Storage por Antonio Cesar Sartora...
 
Performance Oriented Design
Performance Oriented DesignPerformance Oriented Design
Performance Oriented Design
 
Análise de Segurança e Desempenho na Detecção de Intrusão em Redes de Automaç...
Análise de Segurança e Desempenho na Detecção de Intrusão em Redes de Automaç...Análise de Segurança e Desempenho na Detecção de Intrusão em Redes de Automaç...
Análise de Segurança e Desempenho na Detecção de Intrusão em Redes de Automaç...
 
Abertura e Apresentações - CMG Brasil 2010
Abertura e Apresentações - CMG Brasil 2010Abertura e Apresentações - CMG Brasil 2010
Abertura e Apresentações - CMG Brasil 2010
 
Qualidade no desenvolvimento de sistemas
Qualidade no desenvolvimento de sistemasQualidade no desenvolvimento de sistemas
Qualidade no desenvolvimento de sistemas
 
Understanding and Managing z-pricing
Understanding and Managing z-pricingUnderstanding and Managing z-pricing
Understanding and Managing z-pricing
 
Falando de Testes de Desempenho - por Evandro Grezeli
Falando de Testes de Desempenho - por Evandro GrezeliFalando de Testes de Desempenho - por Evandro Grezeli
Falando de Testes de Desempenho - por Evandro Grezeli
 
Fluent NHibernate - Baby Steps
Fluent NHibernate - Baby StepsFluent NHibernate - Baby Steps
Fluent NHibernate - Baby Steps
 
Avaliação Heurística de Aplicativos de Bateria para Windows Phone
Avaliação Heurística de Aplicativos de Bateria para Windows PhoneAvaliação Heurística de Aplicativos de Bateria para Windows Phone
Avaliação Heurística de Aplicativos de Bateria para Windows Phone
 
Mapeando processos de negócios com Zackman Framework e SBVR
Mapeando processos de negócios com Zackman Framework e SBVRMapeando processos de negócios com Zackman Framework e SBVR
Mapeando processos de negócios com Zackman Framework e SBVR
 
Proposta para especificação de histórias de usuários alinhadas a IEEE 830
Proposta para especificação de histórias de usuários alinhadas a IEEE 830Proposta para especificação de histórias de usuários alinhadas a IEEE 830
Proposta para especificação de histórias de usuários alinhadas a IEEE 830
 
A proposal to combine elicitation techniques to write vision document and use...
A proposal to combine elicitation techniques to write vision document and use...A proposal to combine elicitation techniques to write vision document and use...
A proposal to combine elicitation techniques to write vision document and use...
 
Identificando requisitos comuns e variantes em linhas de produtos de software
Identificando requisitos comuns e variantes em linhas de produtos de softwareIdentificando requisitos comuns e variantes em linhas de produtos de software
Identificando requisitos comuns e variantes em linhas de produtos de software
 
Scrum fundamentos basicos
Scrum   fundamentos basicosScrum   fundamentos basicos
Scrum fundamentos basicos
 
Introdução à Lógica de Programação
Introdução à Lógica de ProgramaçãoIntrodução à Lógica de Programação
Introdução à Lógica de Programação
 
Scrum - Desenvolvimento Ágil
Scrum - Desenvolvimento ÁgilScrum - Desenvolvimento Ágil
Scrum - Desenvolvimento Ágil
 
Desenvolvimento de um aplicativo móvel utilizando o Ciclo de Engenharia de Us...
Desenvolvimento de um aplicativo móvel utilizando o Ciclo de Engenharia de Us...Desenvolvimento de um aplicativo móvel utilizando o Ciclo de Engenharia de Us...
Desenvolvimento de um aplicativo móvel utilizando o Ciclo de Engenharia de Us...
 

Similar to Comparativo entre treinamento supervisionado e não supervisionado em IDS

Análise da causa raiz de comportamento anômalo em ambientes de infraestrutura...
Análise da causa raiz de comportamento anômalo em ambientes de infraestrutura...Análise da causa raiz de comportamento anômalo em ambientes de infraestrutura...
Análise da causa raiz de comportamento anômalo em ambientes de infraestrutura...Joao Galdino Mello de Souza
 
Tesla ADS - Além da fraude com inteligência artificial
Tesla ADS - Além da fraude com inteligência artificialTesla ADS - Além da fraude com inteligência artificial
Tesla ADS - Além da fraude com inteligência artificialJonathan Baraldi
 
Filiação partidária e risco de corrupção de servidores públicos federais
Filiação partidária e risco de corrupção de servidores públicos federaisFiliação partidária e risco de corrupção de servidores públicos federais
Filiação partidária e risco de corrupção de servidores públicos federaisRommel Carvalho
 
Painel 05 01 - ricardo carvalho - Filiação Partidária e Risco de Corrupção ...
Painel 05   01 - ricardo carvalho - Filiação Partidária e Risco de Corrupção ...Painel 05   01 - ricardo carvalho - Filiação Partidária e Risco de Corrupção ...
Painel 05 01 - ricardo carvalho - Filiação Partidária e Risco de Corrupção ...Tribunal de Contas da União - TCU (Oficial)
 
Agile Trends 2018 - Além da Automação com Machine Learning
Agile Trends 2018 - Além da Automação com Machine LearningAgile Trends 2018 - Além da Automação com Machine Learning
Agile Trends 2018 - Além da Automação com Machine LearningEmerson Bertolo
 
Introdução aos Testes de Desempenho
Introdução aos Testes de DesempenhoIntrodução aos Testes de Desempenho
Introdução aos Testes de DesempenhoBase2 Tecnologia
 
Do 502 BadGateway ao record de 200
Do 502 BadGateway ao record de 200Do 502 BadGateway ao record de 200
Do 502 BadGateway ao record de 200Bruno Paiuca
 
[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azureEnrique Gustavo Dutra
 
Google Update Page Experience - TecnoUpdate
Google Update Page Experience - TecnoUpdateGoogle Update Page Experience - TecnoUpdate
Google Update Page Experience - TecnoUpdateSeo Martin
 
Cyber risk indicators
Cyber risk indicatorsCyber risk indicators
Cyber risk indicatorsEduardo Poggi
 
TDC - Testes e Sistemas legados #quemNunca - SC/2016
TDC - Testes e Sistemas legados #quemNunca - SC/2016TDC - Testes e Sistemas legados #quemNunca - SC/2016
TDC - Testes e Sistemas legados #quemNunca - SC/2016Fernando Santiago
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
API - Security and speed at layer 7 integrated in zabbix.
API - Security and speed at layer 7 integrated in zabbix.API - Security and speed at layer 7 integrated in zabbix.
API - Security and speed at layer 7 integrated in zabbix.Thomás Capiotti
 
UMA TÉCNICA DE APRENDIZAGEM DE MÁQUINA BASEADA EM ÁRVORES DE DECISÃO: Um Est...
UMA TÉCNICA DE APRENDIZAGEM DE MÁQUINA BASEADA EM ÁRVORES DE  DECISÃO: Um Est...UMA TÉCNICA DE APRENDIZAGEM DE MÁQUINA BASEADA EM ÁRVORES DE  DECISÃO: Um Est...
UMA TÉCNICA DE APRENDIZAGEM DE MÁQUINA BASEADA EM ÁRVORES DE DECISÃO: Um Est...Andre Wirth
 
Detecção preventiva de fracionamento de compras
Detecção preventiva de fracionamento de comprasDetecção preventiva de fracionamento de compras
Detecção preventiva de fracionamento de comprasRommel Carvalho
 
Da Disponibilidade para a Estratégia de Negócio
Da Disponibilidade para a Estratégia de NegócioDa Disponibilidade para a Estratégia de Negócio
Da Disponibilidade para a Estratégia de NegócioJoao Galdino Mello de Souza
 

Similar to Comparativo entre treinamento supervisionado e não supervisionado em IDS (20)

Análise da causa raiz de comportamento anômalo em ambientes de infraestrutura...
Análise da causa raiz de comportamento anômalo em ambientes de infraestrutura...Análise da causa raiz de comportamento anômalo em ambientes de infraestrutura...
Análise da causa raiz de comportamento anômalo em ambientes de infraestrutura...
 
Tesla ADS - Além da fraude com inteligência artificial
Tesla ADS - Além da fraude com inteligência artificialTesla ADS - Além da fraude com inteligência artificial
Tesla ADS - Além da fraude com inteligência artificial
 
Filiação partidária e risco de corrupção de servidores públicos federais
Filiação partidária e risco de corrupção de servidores públicos federaisFiliação partidária e risco de corrupção de servidores públicos federais
Filiação partidária e risco de corrupção de servidores públicos federais
 
Painel 05 01 - ricardo carvalho - Filiação Partidária e Risco de Corrupção ...
Painel 05   01 - ricardo carvalho - Filiação Partidária e Risco de Corrupção ...Painel 05   01 - ricardo carvalho - Filiação Partidária e Risco de Corrupção ...
Painel 05 01 - ricardo carvalho - Filiação Partidária e Risco de Corrupção ...
 
Agile Trends 2018 - Além da Automação com Machine Learning
Agile Trends 2018 - Além da Automação com Machine LearningAgile Trends 2018 - Além da Automação com Machine Learning
Agile Trends 2018 - Além da Automação com Machine Learning
 
Introdução aos Testes de Desempenho
Introdução aos Testes de DesempenhoIntrodução aos Testes de Desempenho
Introdução aos Testes de Desempenho
 
Brisa - Cases Qualidade Sofware
Brisa -  Cases Qualidade SofwareBrisa -  Cases Qualidade Sofware
Brisa - Cases Qualidade Sofware
 
Pentest web
Pentest webPentest web
Pentest web
 
Do 502 BadGateway ao record de 200
Do 502 BadGateway ao record de 200Do 502 BadGateway ao record de 200
Do 502 BadGateway ao record de 200
 
[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure
 
Google Update Page Experience - TecnoUpdate
Google Update Page Experience - TecnoUpdateGoogle Update Page Experience - TecnoUpdate
Google Update Page Experience - TecnoUpdate
 
Cyber risk indicators
Cyber risk indicatorsCyber risk indicators
Cyber risk indicators
 
TDC - Testes e Sistemas legados #quemNunca - SC/2016
TDC - Testes e Sistemas legados #quemNunca - SC/2016TDC - Testes e Sistemas legados #quemNunca - SC/2016
TDC - Testes e Sistemas legados #quemNunca - SC/2016
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
 
API - Security and speed at layer 7 integrated in zabbix.
API - Security and speed at layer 7 integrated in zabbix.API - Security and speed at layer 7 integrated in zabbix.
API - Security and speed at layer 7 integrated in zabbix.
 
UMA TÉCNICA DE APRENDIZAGEM DE MÁQUINA BASEADA EM ÁRVORES DE DECISÃO: Um Est...
UMA TÉCNICA DE APRENDIZAGEM DE MÁQUINA BASEADA EM ÁRVORES DE  DECISÃO: Um Est...UMA TÉCNICA DE APRENDIZAGEM DE MÁQUINA BASEADA EM ÁRVORES DE  DECISÃO: Um Est...
UMA TÉCNICA DE APRENDIZAGEM DE MÁQUINA BASEADA EM ÁRVORES DE DECISÃO: Um Est...
 
Detecção preventiva de fracionamento de compras
Detecção preventiva de fracionamento de comprasDetecção preventiva de fracionamento de compras
Detecção preventiva de fracionamento de compras
 
Painel 03 01 - Rommel Carvalho - detecção preventiva de fracionamento de co...
Painel 03   01 - Rommel Carvalho - detecção preventiva de fracionamento de co...Painel 03   01 - Rommel Carvalho - detecção preventiva de fracionamento de co...
Painel 03 01 - Rommel Carvalho - detecção preventiva de fracionamento de co...
 
Da Disponibilidade para a Estratégia de Negócio
Da Disponibilidade para a Estratégia de NegócioDa Disponibilidade para a Estratégia de Negócio
Da Disponibilidade para a Estratégia de Negócio
 
Seguranca 2011 uva
Seguranca 2011 uvaSeguranca 2011 uva
Seguranca 2011 uva
 

More from Joao Galdino Mello de Souza

Enterprise computing for modern business workloads por Lívio Sousa (IBM)
Enterprise computing for modern business workloads por Lívio Sousa (IBM)Enterprise computing for modern business workloads por Lívio Sousa (IBM)
Enterprise computing for modern business workloads por Lívio Sousa (IBM)Joao Galdino Mello de Souza
 
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)Joao Galdino Mello de Souza
 
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)Joao Galdino Mello de Souza
 
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...Joao Galdino Mello de Souza
 
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)Joao Galdino Mello de Souza
 
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)Joao Galdino Mello de Souza
 
Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...
Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...
Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...Joao Galdino Mello de Souza
 
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)Joao Galdino Mello de Souza
 
Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)
Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)
Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)Joao Galdino Mello de Souza
 
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)Joao Galdino Mello de Souza
 
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...Joao Galdino Mello de Souza
 
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)Joao Galdino Mello de Souza
 
Pervasive Encryption por Eugênio Fernandes (IBM)
Pervasive Encryption por Eugênio Fernandes (IBM)Pervasive Encryption por Eugênio Fernandes (IBM)
Pervasive Encryption por Eugênio Fernandes (IBM)Joao Galdino Mello de Souza
 
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)Joao Galdino Mello de Souza
 
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...Joao Galdino Mello de Souza
 
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)Joao Galdino Mello de Souza
 
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)Joao Galdino Mello de Souza
 
Detalhes internos da z14/Otimização de códigos - por Luiz Carlos Orsoni (MAFFEI)
Detalhes internos da z14/Otimização de códigos - por Luiz Carlos Orsoni (MAFFEI)Detalhes internos da z14/Otimização de códigos - por Luiz Carlos Orsoni (MAFFEI)
Detalhes internos da z14/Otimização de códigos - por Luiz Carlos Orsoni (MAFFEI)Joao Galdino Mello de Souza
 
Gerenciamento de TI - Métodos Ágeis por Prof. Me Valdir Morales (Faculdades O...
Gerenciamento de TI - Métodos Ágeis por Prof. Me Valdir Morales (Faculdades O...Gerenciamento de TI - Métodos Ágeis por Prof. Me Valdir Morales (Faculdades O...
Gerenciamento de TI - Métodos Ágeis por Prof. Me Valdir Morales (Faculdades O...Joao Galdino Mello de Souza
 

More from Joao Galdino Mello de Souza (20)

Explorando a API Rest Jira Cloud
Explorando a API Rest Jira CloudExplorando a API Rest Jira Cloud
Explorando a API Rest Jira Cloud
 
Enterprise computing for modern business workloads por Lívio Sousa (IBM)
Enterprise computing for modern business workloads por Lívio Sousa (IBM)Enterprise computing for modern business workloads por Lívio Sousa (IBM)
Enterprise computing for modern business workloads por Lívio Sousa (IBM)
 
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)
 
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)
 
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
 
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
 
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
 
Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...
Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...
Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...
 
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)
 
Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)
Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)
Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)
 
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)
 
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...
 
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)
 
Pervasive Encryption por Eugênio Fernandes (IBM)
Pervasive Encryption por Eugênio Fernandes (IBM)Pervasive Encryption por Eugênio Fernandes (IBM)
Pervasive Encryption por Eugênio Fernandes (IBM)
 
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)
 
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...
 
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)
 
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
 
Detalhes internos da z14/Otimização de códigos - por Luiz Carlos Orsoni (MAFFEI)
Detalhes internos da z14/Otimização de códigos - por Luiz Carlos Orsoni (MAFFEI)Detalhes internos da z14/Otimização de códigos - por Luiz Carlos Orsoni (MAFFEI)
Detalhes internos da z14/Otimização de códigos - por Luiz Carlos Orsoni (MAFFEI)
 
Gerenciamento de TI - Métodos Ágeis por Prof. Me Valdir Morales (Faculdades O...
Gerenciamento de TI - Métodos Ágeis por Prof. Me Valdir Morales (Faculdades O...Gerenciamento de TI - Métodos Ágeis por Prof. Me Valdir Morales (Faculdades O...
Gerenciamento de TI - Métodos Ágeis por Prof. Me Valdir Morales (Faculdades O...
 

Comparativo entre treinamento supervisionado e não supervisionado em IDS

  • 1. Estudo comparativo entre treinamento supervisionado e não supervisionado em agrupamento de dados nos IDSs baseados em anomalias. 18 Maio 2016 Paulo Damasceno Barreto Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 1
  • 2. Incidentes reportados ao CERT.br Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 2 Fonte:http://www.cert.br/stats/incidentes/
  • 3. Crescimento dos ataques a servidores WEB  Incidentes de segurança caem 31% em 2015, mas ataques a servidores web aumentam 128% Fonte: Roberta Prescott - 15/03/2016 ABRANET – Associação Braseira de Internet http://www.abranet.org.br/Noticias/Incidentes-de-seguranca-caem- 31%25-em-2015,-mas-ataques-a-servidores-web-aumentam-128%25- 1010.html#.VzHR5m7R9pg Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 3
  • 4. Principais ataques a servidores web Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 4 Fonte: GUPTA E THILAGAN (2013)
  • 5. IDS – Intrusion Detection System O objetivo do IDS é identificar ataques reais e gerar alertas Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 5
  • 6. Classificações Possíveis das requisições  VP (Verdadeiros Positivos): quantidade de ataques corretamente identificados;  FP (Falsos Positivos): Quantidade de requisições normais erroneamente classificadas como ataque;  VN (Verdadeiros Negativos): quantidade de requisições normais (que não foram erroneamente classificados como ataques);  FN (Falsos Negativos): quantidade de ataques que não foram identificados e erroneamente classificados como requisições normais. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 6
  • 7. Tipificação dos IDS Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 7
  • 8. Tipificação dos IDS Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 8
  • 9. Agrupamento de dados Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 9 Clustering ou agrupamento é a tarefa de inserir objetos dispersos em grupos de forma que objetos no mesmo cluster sejam mais similares do que objetos pertencentes a outros clusters.
  • 10. Agrupamento de dados com k-means Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 10 O algoritmo de agrupamento K-means utiliza o conceito de centroides, que representam o centro de um agrupamento. Este centro (centroide) é calculado de modo não supervisionado (automaticamente) durante o processo de agrupamento de acordo com os valores dos elementos que serão agrupados. Fonte Imagem: Ricardo Prudencio - http://slideplayer.com.br/slide/1593946/
  • 11. Campos do cabeçalho HTTP usados no agrupamento. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 11 1. IP de Origem 2. Caminho de Referência (Resource Path), 3. Métodos (Method), 4. Nome de domínio ou endereço IP do site web (Host), 5. Agente do usuário. (User-Agent), 6. Cookie, 7. URL de referencia (Referer) 8. Conteúdo (Content).
  • 12. Transformação de dados em valores numéricos Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 12  A conversão precisa representar a similaridade entre os campos para que fiquem próximos no processo de agrupamento e desta forma estabelecer limiares mínimos e máximos consistentes.  Em requisições normais, os tamanhos dos campos possuem valores parecidos e os limiares mínimos e máximos num processo de agrupamento são consistentes e possuem similaridade entre si.
  • 13. Estabelecendo os limites de cada grupo Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 13 Determinar os limites é um dos grandes desafios no processo de agrupamento.
  • 14. Estabelecendo os limites de cada grupo Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 14 Os elementos que não pertencem a grupo algum (outliers) são classificados como ataque
  • 15. Treinamento de um IDS baseado em anomalia com agrupamento de dados Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 15 o treinamento é a observação do comportamento da rede com o objetivo de estabelecer um modelo de comportamento normal e determinar os limites dos agrupamentos.
  • 16. Treinamento Não Supervisionado  As requisições não possuem filtro ou controle de modo que podem conter ataques. Se a quantidade de requisições maliciosas representarem uma significativa porcentagem de conexões, o treinamento fica comprometido pois o IDS entenderá que os ataques são requisições normais. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 16
  • 17. Treinamento Não Supervisionado  A fim de compensar os desvios gerados por requisições maliciosas existentes durante o treinamento, ajustes são realizados nos limites dos agrupamentos. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 17
  • 18. Treinamento Supervisionado  O ambiente de rede é controlado de modo que todas as requisições HTTP são normais. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 18
  • 19. Treinamento Supervisionado X Treinamento Não supervisionado Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 19 Qual oferece melhores resultados ?
  • 20. Treinamento Supervisionado X Treinamento Não supervisionado Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 20  O objetivo é apresentar um estudo comparativo entre treinamento supervisionado e não supervisionado em IDSs baseados em anomalias com agrupamento de dados e através das analises comparativas dos resultados, determinar qual técnica oferece melhor resultado nas taxas de detecção de intrusão (VP) e falso positivo (FP) e consequentemente determinar qual técnica oferece melhor limite de agrupamento.
  • 21. Origem dos dados testados da base CELEPAR – Tecnologia da informação e comunicação do Paraná.  Esta base formou-se de requisições a 2 servidores web em 2010 em rede puramente IPv4. Foram gerados aproximadamente 5 milhões de requisições, separados em 20 arquivos com aproximadamente 250.000 requisições cada. O primeiro servidor web (WS1) é um portal de noticias criado com a ferramenta DRUPAL baseado em PHP. O outro servidor web (WS2) também disponibiliza notícias e possui diversos fóruns, desenvolvidos com a ferramenta XOOPS, também em PHP, acessados por centenas de pessoas. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 21
  • 22. Dados usados no teste São realizados testes com um total de 2.477.693 requisições analisadas e catalogadas da base de dados CELEPAR, com 2.499.730 requisições catalogados nos primeiros 10 arquivos, sendo que 2.477.693 são requisições normais e 22.037 são anomalias ou ataques. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 22
  • 23. Dados usados no teste As requisições normais foram separadas dos ataques e anomalias gerando vinte arquivos. Dez arquivos com requisições normais e dez arquivos com ataques e anomalias. Desta forma os testes são mais precisos para definir o desempenho do IDS nas taxas de FP, FN, VP e VN. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 23
  • 24. Escopo dos testes e resultados Os testes realizados limitam-se a classificar as requisições como normais ou ataques. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 24
  • 25. Testes com Treinamento supervisionado  O segundo arquivo (teste2) da base de dados CELEPAR possui 249.998 registros e foi escolhido para ser usado como base de dados de treinamento. Todos os 7.698 registros classificados como ataques e anomalias foram excluídos para o treinamento.  Nenhum ajuste aos limites dos agrupamentos foi realizado após o treinamento. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 25
  • 26. Resultado dos testes com Treinamento supervisionado nas bases de dados de requisições normais. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 26
  • 27. Resultado dos testes com Treinamento supervisionado nas bases de dados de ataques Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 27
  • 28. Testes com Treinamento não supervisionado Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 28  Diversas baterias de testes foram realizadas a fim de determinar qual o melhor ajuste nos limites dos agrupamentos.  Testes foram realizados, primeiro sem alterar os limites dos agrupamentos, sem seguida, os limites foram reduzidos em 3%, 7% e 10%.  Observou-se que na medida em que os limites eram reduzidos, a taxa de detecção também aumentava. Entretanto, a taxa de falsos positivos aumentava também. Portanto, na busca do melhor equilíbrio entre a taxa de detecção e de falso positivo, o melhor valor foi a redução dos limites em 7%.
  • 29. Testes com Treinamento não supervisionado Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 29  Foi usado a mesma base de dados (teste2) da base de dados CELEPAR que possui 249.998. Todos os 7.698 registros de ataques foram mantidos. A quantidade de requisições maliciosas representam 3,08% do total de requisições.
  • 30. Resultado dos testes em requisições normais com Treinamento não supervisionado com redução dos limites dos agrupamentos em 7%. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 30
  • 31. Resultado dos testes em requisições de ataques com Treinamento não supervisionado com redução dos limites dos agrupamentos em 7%. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 31
  • 32. Comparação dos Resultados Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 32
  • 33. Conclusão  O treinamento supervisionado obteve melhor resultado em todos os aspectos. A eficácia superior do IDs demonstra que a melhor consistência dos limites dos agrupamentos obtida é com treinamento supervisionado e reflete diretamente na capacidade de detecção e consequentemente menores taxas de falsos positivos.  Ajustes nos limites dos agrupamentos não são suficientes para compensar dados maliciosos inseridos no treinamento, mesmo estes sendo em pouca quantidade. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 33
  • 34. Obrigado! Paulo Barreto – IPT - pdbarreo@gmail.com 11 98635-0751 Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 34