IDS Usando IA

Fazer download em pptx, pdf ou txt
Fazer download em pptx, pdf ou txt
Você está na página 1de 24

Faculdade de Engenharia

Departamento Engenharia Informática


Trabalho de Culminação do Curso

SISTEMA BASEADO EM INTELIGÊNCIA ARTIFICIAL PARA


DETECÇÃO DE INTRUSÃO À REDES DE COMPUTADORES

Autor: Harruno Aboobacar Itar Ismael


Supervisor: Celso Vanimaly

Pemba, Julho 2023


Tópicos

o Introdução;
o Problemática;
o Justificativa;
o Objetivos:
‣ Geral e Específicos;
o Metodologia;
o Resultados;
o Analise e Discussão de Resultados;
o Conclusão;
o Trabalhos Futuros;
2
Introdução

Eventos recorrentes, como ataques de vírus, os sucessos de


invasores, entre outros, ilustram as fraquezas das tecnologias de
informações atuais, Segundo (Nakamura, 2016) pesquisas mostram
que os crimes de invasão de redes de computadores aumentaram
drasticamente ao longo dos anos.

3
Introdução – Cont

Técnicas avançadas de deteção de intrusos em redes de


computadores tornam-se cada vez mais importantes para prevenir
ataques e proteger informações no ambiente, em redes de
computadores é possível utilizar os conceitos de inteligência
artificial.

4
Problemática

A invasão de redes de computadores é um dos principais problemas


de segurança enfrentados por organizações atualmente, e com esses
problemas de segurança de rede sendo mais proeminentes, a
segurança dos recursos do sistema e da rede se torna um problema
cada vez mais importante.

5
Problemática - Cont

Assim, a pergunta que se desejar responder neste projeto de pesquisa é:


Até que ponto a utilização da inteligência artificial em sistemas de
segurança pode tornar o uso de redes de computadores mais seguros?

6
Justificativa

A importância do desenvolvimento deste projeto de pesquisa é justificada


pela melhoria da segurança em redes de computador, e pela necessidade
de realizar novos estudos e pesquisas cientificas a fim de aprimorar
técnicas para o uso em IDS e/ou NIDS que ajudem as redes a se tornarem
mais seguras.

7
Objetivos

● Geral:

 Criar uma aproximação para um sistema de deteção de intrusão a


redes de computadores por meio da utilização da Inteligência Artificial
● Específicos:

 Estudar algoritmos de IA para analise de pacotes da rede;


 Fazer uso de um Dataset para realização de treinos dos algoritmos;
 Testar os algoritmos estudados;
 Analisar resultados dos estudos realizados.
8
Sistema de Detenção de Intrusão

Um IDS é um software que


verifica uma rede ou sistema
em busca de atividades
maliciosas ou violações de
políticas, e a consequente
notificação ao administrador
da rede.

9
IDS – Cont.
Tipos de Intrusos: Método de Deteção

Impostor (Atacante externo) IDS Baseado em Assinatura:


Individuo não autorizado; compara informações contidas nos

Malfeitor (Atacante interno) pacotes ou seus padrões com uma

Usuário legitimo ; base de dados.

Usuário clandestino IDS Baseado em Anomalia:

individuo que se apodera do conhece a natureza de determinados

controle de supervisão. eventos pré-definidas podem se


10 enquadrar como suspeitas.
Aprendizado de Máquina

Aprendizado de máquina é conjunto de métodos que podem detetar


automaticamente padrões nos dados e, em seguida, usar os padrões
descobertos para prever dados futuros ou realizar outros tipos de tomada
de decisão sem serem explicitamente programadas.
Segundo (Murphy, 2012) existem dois tipos de aprendizado de máquinas,
Aprendizado supervisionado e Aprendizado não supervisionado.

11
Algoritmos Implementados

 Random Forest Classifier (RFC);

12
Algoritmos Implementados

 eXtreme Gradient Boosting (XGBoost);

13
Algoritmos Implementados

 K-Nearest Neighbor (KNN);

14
Metodologia
Etapas da Metodologia

15
Metodologia – Cont.

Conjunto de Dado:
UNWS-NB15
44 recursos, 4 instâncias
são categóricas e 40 são
numéricos em natureza;

16
Metodologia – Cont.

1. Pré-Processamento Dataset:
● Limpeza do Dataset: sem valores nulos e/ou discrepantes (Outlier);
● Normalização: Label Encoding & Normalize (MinMax Scaler);
● Seleção de Recursos: Select K Best.

17
Metodologia – Cont.

2. Construção de Modelos de ML:


Os modelos foram construídos usando scikit-learn 1.1.3, uma vez que a
scikit-learn traz uma ampla variedade de algoritmos de ML,
supervisionados, usando uma interface consistente e orientada a tarefas,
permitindo assim uma fácil comparação de métodos para uma
determinada aplicação.

18
Metodologia – Cont.

3. Treinamento e Teste:
 Jupyter Notebook;

 SMOTE (Oversampling);

 K-Fold Cross Validation (k = 10);

 Métricas de avaliação: Accuracy,

Precision, Recall e F1-Score.

19
Resultados

20
Analise e Discussão dos Resultados

Ao fim dos experimentos realizados, modelos acima descritos usando o


conjunto de dados UNSW-NB15, notamos que o modelo K- Nearest
Neighbor se destaca como o melhor em relação aos outros, onde obteve
os melhores resultados e principalmente na métrica escolhida para estudo
e avaliação neste trabalho, com 96.71% de precisão.

21
Conclusão

Pela definição de precisão significa que, toda vez que o modelo classifica um
ataque malicioso, existe uma probabilidade de 0.9671 de que a rede esteja
realmente a sofrer um ataque. Os resultados aqui apresentados mostram que é
possível fazer o uso de modelos de classificação para a classificação de diferentes
tipos de ataques que uma rede de computadores pode sofrer e concluímos no
geral que os objetivos foram alcançados.

22
Trabalhos Futuros

 Realizar o estudo para implementação de modelos que sejam capazes de


reconhecer ataques acima de 99% de precisão;

 Construção de um conjunto de dados mais robustos e diversificado que inclua


vários e novos tipos de ataques, uma vez que ele vem crescendo a cada dia;

 Treinamento de outros algoritmos como, SVM, RNN e Naïve Bayes, com o


objetivo de diminuir o reconhecimento de falsos negativos de novos ataques
que possuem características novas ou semelhantes;

23
Obrigado

Você também pode gostar