Please use this identifier to cite or link to this item: http://hdl.handle.net/1843/GRFO-7VWGHS
Full metadata record
DC FieldValueLanguage
dc.contributor.advisor1Walmir Matos Caminhaspt_BR
dc.contributor.advisor-co1Tomaz Aroldo da Mota Santospt_BR
dc.contributor.referee1Ana Maria Caetano de Fariapt_BR
dc.contributor.referee2Wagner Meira Juniorpt_BR
dc.contributor.referee3Leandro Nunes de Castro Silvapt_BR
dc.contributor.referee4Frederico Gadelha Guimarãespt_BR
dc.creatorJoaquim Quinteiro Uchoapt_BR
dc.date.accessioned2019-08-10T11:18:43Z-
dc.date.available2019-08-10T11:18:43Z-
dc.date.issued2009-05-07pt_BR
dc.identifier.urihttp://hdl.handle.net/1843/GRFO-7VWGHS-
dc.description.abstractTHE evolution of Internet and the continuous interconnection of computersand other digital devices has opened many opportunities. On the otherhand, this process has brought a lot of problems and pitfalls. One of theseproblems refers to the increasing number of computers being invaded by intruders.The work presented in this text approaches this problem by adoptingstrategies and algorithms inspired by concepts and processes of the inate andadaptive immune system. We have proposed two algorithms, IA-AIS and DTAIS,and they were evaluated in datasets simulating a computer in normaluse and under attack. IA-AIS was also evaluated with KDD99, a publiclyavailable dataset used in the literature to comparative analysis. The obtainedresults were very good, indicating the adequacy of the use of more completemetaphors of the immune system in the intrusion detection problem. Moreover,these results showed the algorithms as very promising tools in anomalydetection problems, indicating their great potential application in productionsystems.pt_BR
dc.description.resumoA evolução da Internet e a contínua interconexão de computadores e outrosdispositivos digitais têm criado uma série de oportunidades nasmais diversas áreas de atuação humana. Entretanto, esse processo trouxeconsigo uma série de problemas, entre eles o crescente número de sistemascomputacionais invadidos por intrusos. O trabalho aqui apresentado abordaesse problema utilizando metodologias e algoritmos inspirados em conceitose processos do sistema imune inato e adaptativo. Dois algoritmos foram propostos,IA-AIS e DT-AIS, e testados em bases de dados coletadas durante otrabalho, simulando um computador em uso normal e sob ataque. O IA-AIStambém foi avaliado com o KDD99, uma base pública de dados sobre intrusão,já relativamente defasada mas muito utilizada em testes comparativos. Os resultadosobtidos por ambos algoritmos foram extremamente bons, apontandocomo bastante adequada a aplicação de metáforas mais completas sobre ofuncionamento do sistema imune no problema de deteção de intrusos. Maisainda, esses resultados mostraram os algoritmos como extremamente promissoresem problemas de detecção de anomalias, apontando para um grandepotencial de implementação dos mesmos em sistemas de produção.pt_BR
dc.languagePortuguêspt_BR
dc.publisherUniversidade Federal de Minas Geraispt_BR
dc.publisher.initialsUFMGpt_BR
dc.rightsAcesso Abertopt_BR
dc.subjectImunologiapt_BR
dc.subjectSegurança Computacionalpt_BR
dc.subjectImunoinformáticapt_BR
dc.subjectSistemas Imunes Artificiaispt_BR
dc.subject.otherSistema Imunept_BR
dc.subject.otherBioinformáticapt_BR
dc.subject.otherRedes de computação Medidas de segurançapt_BR
dc.subject.otherComputadores Medidas de segurançapt_BR
dc.subject.otherImunoinformáticapt_BR
dc.titleAlgoritmos Imunoinspirados aplicados em segurança computacional: utilização de algoritmos inspirados no sistema imune para detecção de intrusos em redes de computadorespt_BR
dc.typeTese de Doutoradopt_BR
Appears in Collections:Teses de Doutorado

Files in This Item:
File Description SizeFormat 
tese_joaquim_uchoa_bioinfo.pdf6.15 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.