Repository logo
 
Publication

Avaliação de Desempenho de Sistemas de Detecção de Intrusões Baseados em Anomalias a Nível de Contentor para Aplicações Multi­Tenant Usando Algoritmos de Aprendizagem Automática

datacite.subject.fosEngenharia e Tecnologia::Engenharia Eletrotécnica, Eletrónica e Informáticapor
dc.contributor.advisorFreire, Mário Marques
dc.contributor.authorCavalcanti, Marcos Aurelio Oliveira
dc.date.accessioned2022-01-17T16:46:13Z
dc.date.available2022-01-17T16:46:13Z
dc.date.issued2021-07-16
dc.date.submitted2021-06-11
dc.description.abstractA virtualização dos recursos computacionais proporcionadas pelos contentores tem ganho cada vez mais atenção e tem sido amplamente utilizada na computação em nuvem. Essa nova demanda por tecnologia de contentores vem crescendo e o uso de Docker e Kubernetes é considerável. De acordo com pesquisas recentes de tecnologia, os contentores agora são comuns. No entanto, atualmente, um dos maiores desafios surge do fato de que vários contentores, com proprietários diferentes, podem coabitar no mesmo host. Em ambientes multi­tenant baseados em contentor, as questões de segurança são uma grande preocupação. A segurança nestes ambientes é um elemento essencial para proteção dos recursos computacionais, sistemas e dados. Muitas atividades de investigação nesta área visam aprimorar os mecanismos de sistema de deteção de intrusões. O método de deteção de intrusões por anomalias é um meio de monitorização do comportamento do sistema que define o que é normal e procura por atividades que se desviem do comportamento normal pré­estabelecido, denominadas de anomalias. Este trabalho de investigação apresenta uma avaliação de desempenho de algoritmos de aprendizagem automática na deteção de intrusões em ambiente multi­tenant em contentores. Na campanha experimental desta investigação foram adotadas três configurações diferentes para os classificadores: A) classificação das chamadas de sistema usando Label Encoder e One Hot Encoder, B) classificação das chamadas de sistema utilizando o algoritmo janela deslizante com Label Encoder e One Hot Encoder e C) classificação das chamadas de sistema com as técnicas janela deslizante e Bag of System Calls (BoSC). Os melhores resultados de classificação na deteção de intrusões neste ambiente foram obtidos com os algoritmos Decision Tree e Random Forest, usando uma janela deslizante de tamanho 30 e o algoritmos BoSC, atingindo ambos uma F­Measure de 99,8%. Contudo, o algoritmo Decision Tree tem um menor tempo de execução e consome menos CPU e memória do que o algoritmo Random Forest.por
dc.description.abstractThe virtualization of computing resources provided by containers has gained increasing attention and has been widely used in cloud computing. This new demand for container technology is growing and the use of Docker and Kubernetes is considerable. According to recent technology research, containers are now common. However, currently, one of the biggest challenges arises from the fact that multiple containers, with different owners, can cohabit on the same host. In container­based multi­tenant environments, security issues are a major concern. Security in these environments is an essential element for protecting computing resources, systems and data. Many research activities in this area aim to improve the intrusion detection system mechanisms. The anomaly intrusion detection method is a means of monitoring the behavior of the system that defines what is normal and searches for activities that deviate from the pre­established normal behavior, called anomalies. This investigation proposed an evaluation of the performance of machine learning algorithms in host­based intrusion detection in a multi­tenant container environment. In the experimental campaign of this investigation, three different configurations were adopted for the classifiers: A) classification of system calls using Label Encoder and One Hot Encoder, B) classification of system calls using the sliding window algorithm with Label Encoder and One Hot Encoder and C ) classification of system calls with the sliding window and Bag of System Calls (BoSC) techniques. The best classification results in intrusion detection in this environment were obtained with the Decision Tree and Random Forest algorithms, using a sliding window of size 30 and the BoSC algorithm, both reaching an F­Measure of 99.8%. However, the Decision Tree algorithm has a shorter execution time and consumes less CPU and memory than the Random Forest algorithm.eng
dc.description.sponsorshipDissertação elaborada no Instituto de Telecomunicações ­ Delegação da Covilhã e no Departamento de Informática da Universidade da Beira Interior e submetida à Universidade da Beira Interior para discussão em provas públicas. Este trabalho foi financiado pela FCT/MCTES através de fundos nacionais e quando aplicável cofinanciado por fundos comunitários no âmbito do projeto UIDB/50008/2020, foi financiado pela FCT/COMPETE/FEDER através do projeto SECURIoTESIGN com número de referência POCI­01­0145­FEDER­030657 e foi suportado pela operação Centro01­0145­FEDER­000019 ­ C4 ­ Centro de Competências em Cloud Computing, cofinanciada pelo Fundo Europeu de Desenvolvimento Regional (FEDER) através do Programa Operacional Regional do Centro (Centro 2020), no âmbito do Sistema de Apoio à Investigação Científica e Tecnológica ­ Programas Integrados de ICDT.
dc.identifier.tid202858405
dc.identifier.urihttp://hdl.handle.net/10400.6/11851
dc.language.isoporpor
dc.relationInstituto de Telecomunicações
dc.subjectAlgoritmos de Aprendizagem Automáticapor
dc.subjectChamadas de Sistemapor
dc.subjectContentorespor
dc.subjectSistema de Deteção de Intrusãopor
dc.titleAvaliação de Desempenho de Sistemas de Detecção de Intrusões Baseados em Anomalias a Nível de Contentor para Aplicações Multi­Tenant Usando Algoritmos de Aprendizagem Automáticapor
dc.typemaster thesis
dspace.entity.typePublication
oaire.awardTitleInstituto de Telecomunicações
oaire.awardURIinfo:eu-repo/grantAgreement/FCT/6817 - DCRRNI ID/UIDB%2F50008%2F2020/PT
oaire.fundingStream6817 - DCRRNI ID
project.funder.identifierhttp://doi.org/10.13039/501100001871
project.funder.nameFundação para a Ciência e a Tecnologia
rcaap.rightsopenAccesspor
rcaap.typemasterThesispor
relation.isProjectOfPublication5a9bd4c8-57a9-46c4-95dc-a5e5c220c117
relation.isProjectOfPublication.latestForDiscovery5a9bd4c8-57a9-46c4-95dc-a5e5c220c117
thesis.degree.name2º Ciclo em Engenharia Informáticapor

Files

Original bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
8325_17998.pdf
Size:
2.53 MB
Format:
Adobe Portable Document Format