2019
DOI: 10.34117/bjdv5n10-364
|View full text |Cite
|
Sign up to set email alerts
|

Maximizando a detecção de ataques com algoritmos de aprendizado de máquina através da agregação de fluxos IP

Abstract: Maximizando a detecção de ataques com algoritmos de aprendizado de máquina através da agregação de fluxos IP Maximizing attack detection with machine learning algorithms by aggregating IP flows

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
3
2

Citation Types

0
0
0
6

Year Published

2020
2020
2020
2020

Publication Types

Select...
2

Relationship

0
2

Authors

Journals

citations
Cited by 2 publications
(6 citation statements)
references
References 5 publications
0
0
0
6
Order By: Relevance
“…O classificador é composto por uma rede neural de Kohonen [Kohonen 1988]. Mafra et al (2008) afirma que a escolha deste tipo de rede foi motivada pela característica das redes de kohonen em aprender padrões de forma automática (sem supervisão), pela facilidade em separar padrões conhecidos (treinados) e pela generalização o na detecção de padrões (detecta variações de padrões conhecidos).…”
Section: Trabalhos Relacionadosunclassified
See 3 more Smart Citations
“…O classificador é composto por uma rede neural de Kohonen [Kohonen 1988]. Mafra et al (2008) afirma que a escolha deste tipo de rede foi motivada pela característica das redes de kohonen em aprender padrões de forma automática (sem supervisão), pela facilidade em separar padrões conhecidos (treinados) e pela generalização o na detecção de padrões (detecta variações de padrões conhecidos).…”
Section: Trabalhos Relacionadosunclassified
“…Figura: 1 Arquitetura do Polvo-IIDS [Mafra et al (2008)] Realizada a classificação pela primeira camada, a saída da Rede SOM é enviada para a camada de Detecção de Anomalias especialista no potencial ataque detectado e esta SVM, que é responsável pela detecção precisa das anomalias, determina se o pacote detectado realmente corresponde a um ataque ou é tráfego normal. Observando a Figura 1 pode-se perceber este fluxo descrito anteriormente.…”
Section: Trabalhos Relacionadosunclassified
See 2 more Smart Citations
“…IDS e IPS são sistemas com funcionamento similar, o primeiro trabalha monitorando a rede para detectar possíveis intrusos, porém, ao contrário dos IPS, ele somente alerta sobre tal evento sem tomar quaisquer medidas para bloquear o ataque. Além disso, segundo Moro et. al (2019), este tipo de mecanismo depende da coleta e processamento dos dados que podem ser obtidos através de eventos gerados em um host ou tráfego de rede gerado e exportado pelos dispositivos de rede.…”
Section: Introductionunclassified