Utilize este link para identificar ou citar este item: https://bdm.unb.br/handle/10483/33048
Arquivos neste item:
Arquivo Descrição TamanhoFormato 
2017_FelipeEdsonPereiraTamanqueira_tcc.pdf4,03 MBAdobe PDFver/abrir
Registro completo
Campo Dublin CoreValorLíngua
dc.contributor.advisorDeus, Flávio Elias Gomes de-
dc.contributor.authorTamanqueira, Felipe Edson Pereira-
dc.identifier.citationTAMANQUEIRA, Felipe Edson Pereira. Detecção de remote access trojan com ferramentas de big data. 2017. 120 f., il. Trabalho de conclusão de curso (Bacharelado em Engenharia de Redes de Comunicação) — Universidade de Brasília, Brasília, 2017.pt_BR
dc.descriptionTrabalho de Conclusão de Curso (graduação) — Universidade de Brasília, Faculdade de Tecnologia, 2017.pt_BR
dc.description.abstractRemote Access Trojan (RAT) é um tipo de malware que permite ao atacante acesso com privilégios administrativos à máquina infectada, sendo capaz de executar diversas ações, tais como roubo de informações pessoais e monitoramento das atividades da vítima. Devido ao crescente surgimento de códigos maliciosos, há a necessidade de se criar ferramentas e métodos de prevenção que impeçam novos ataques. Este trabalho apresenta uma proposta de sistema de detecção de RAT, baseado em anomalia de comportamento, cujo funcionamento não precisa da assinatura do malware para ser eficaz. A modelagem do comportamento das conexões é feita com os algoritmos de machine learning K-means, o qual fornece a identificação de grupos de conexões similares, a partir de características das conexões que apresentam valores próximos, e o Random Forest que é utilizado para classificar os fluxos de conexões em normal ou em RAT, segundo os valores extraídos das características das conexões e grupos identificados na captura do tráfego. E para que seja aplicável a qualquer cenário de redes de computadores, foram utilizadas ferramentas de big data, por serem capazes de suportar grandes fluxos de dados. O framework utilizado nesta aplicação é o Apache Spark por que realiza processamento em memória e pode ser aplicado como sistema distribuído, tornando a implementação escalável e com elevado desempenho de execução. Os requisitos de desenvolvimento deste projeto foram: tempo máximo de execução de cinco minutos, baixo custo computacional e acurácia do modelo similar ou superior aos trabalhos relacionados. Assim, após a implementação do projeto, foi possível detectar conexões de novos RAT, apenas com as características de conexões dessa classe de malware, obtendo acurácia de 95%, taxa de falso negativo de 9.9% e taxa de falso positivo de 4.7%. O tempo de execução da detecção se aproximou de um minuto no modo standalone, ao utilizar 512 MB de memória RAM DDR3 1333 Mhz e oito núcleos de processadores Intel(R) Xeon(R) CPU E5-2650 v2 2.6 Ghz, aplicado em uma captura de 72 GB com diversos tipos de aplicações.pt_BR
dc.rightsAcesso Abertopt_BR
dc.subject.keywordAprendizado de máquinapt_BR
dc.subject.keywordRedes de computação - medidas de segurançapt_BR
dc.subject.keywordMalware (Software)pt_BR
dc.titleDetecção de remote access trojan com ferramentas de big datapt_BR
dc.typeTrabalho de Conclusão de Curso - Graduação - Bachareladopt_BR
dc.date.accessioned2022-12-30T12:08:47Z-
dc.date.available2022-12-30T12:08:47Z-
dc.date.submitted2017-12-
dc.identifier.urihttps://bdm.unb.br/handle/10483/33048-
dc.language.isoPortuguêspt_BR
dc.rights.licenseA concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor que autoriza a Biblioteca Digital da Produção Intelectual Discente da Universidade de Brasília (BDM) a disponibilizar o trabalho de conclusão de curso por meio do sítio bdm.unb.br, com as seguintes condições: disponível sob Licença Creative Commons 4.0 International, que permite copiar, distribuir e transmitir o trabalho, desde que seja citado o autor e licenciante. Não permite o uso para fins comerciais nem a adaptação desta.pt_BR
dc.description.abstract1Remote Access Trojan (RAT) is a type of malware that allows the attacker access with administrative privileges to the infected machine, being able to perform several actions, such as stealing personal information and monitoring the victim's activities. Due to the increasing appearance of malicious code, there is a need to create prevention tools and methods that prevent further attacks. This work presents a proposal of a RAT detection system, based on behavioral anomaly, whose operation does not need the signature of the malware to be effective. The modeling of the behavior of the connections is done with the machine learning algorithms K-means, which provides the identification of groups of similar connections, which the characteristics of the connections that present close values, and the Random Forest that is used to classify the flows of connections in normal or in RAT, according to the values extracted of the characteristics of the connections and groups identified in the capture of the traffic. And to be applicable to any computer network scenario, big data tools were used because they were able to support large data flows. The framework used in this application is Apache Spark because it performs memory processing and can be applied as a distributed system, making the implementation scalable and with high execution performance. The development requirements of this project were: maximum execution time of five minutes, low computational cost and accuracy of the model similar or superior to the related works. After the implementation of the project, it was possible to detect new RAT connections, only with the connection characteristics of this class of malware, obtaining 95% accuracy, false negative rate of 9.9% and false positive rate of 4.7%. Detection runtime approached one minute in standalone mode, using 512 MB of DDR3 1333 Mhz RAM and eight Intel (R) Xeon (R) CPU cores E5-2650 v2 2.6 Ghz, applied in one capture of 72 GB that contains several types of applications.pt_BR
Aparece na Coleção:Engenharia de Redes de Comunicação



Todos os itens na BDM estão protegidos por copyright. Todos os direitos reservados.