Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/12970
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | ARIMA, Carlos Hideo | - |
dc.contributor.author | ZANGERME, Gabriel | - |
dc.date.accessioned | 2023-06-23T21:16:12Z | - |
dc.date.available | 2023-06-23T21:16:12Z | - |
dc.date.issued | 2022-12-14 | - |
dc.identifier.citation | ZANGERME, Gabriel. Aplicações de machine learning em Cyber Threat Intelligence: uma análise sistemática de bibliografias, 2022. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas) - Faculdade de Tecnologia de São Paulo, São Paulo, 2022. | pt_BR |
dc.identifier.uri | https://ric.cps.sp.gov.br/handle/123456789/12970 | - |
dc.description.abstract | Cyber Threat Intelligence trata-se do processo de obtenção de conhecimento acionável sobre atores de ameaças cibernéticas e atividades maliciosas, possibilitando com que através do conhecimento obtido, organizações possam complementar os componentes de sua estrutura de cyber security, auxiliando em todas as etapas do processo, podendo reduzir os danos ocasionados por ameaças cibernéticas. Tratando-se de um processo que envolve a tomada de decisão, técnicas de machine learning podem auxiliar em Cyber Threat Intelligence, possibilitando a coleta de insights e proporcionando uma operacionalização de suas etapas de forma mais eficiente, dado sua utilização para detecção e classificação de ameaças de forma mais rápida e baseada em dados. Este trabalho realiza uma análise textual, baseando-se em um livro considerado uma referência no assunto de técnicas de machine learning para Cyber Security, seguido de uma análise bibliométrica utilizando as palavras com maior frequência na obra escolhida como referência. Baseando-se nos artigos encontrados, é realizada uma revisão sistemática sobre os temas abordados, para identificar como o tema de machine learning é abordado no domínio de Cyber Security, quais as técnicas são mais utilizadas e como são aplicadas. Após a análise dos artigos coletados, foi possível identificar os modelos mais utilizados e suas aplicações, e afirmar a proposição de que o Random Forest (RF) é o modelo predominante na literatura dentre os outros modelos levantados. O Random Forest apresenta uma grande utilização devido a sua versatilidade de aplicação em casos de detecção de classificação de ameaças, além de possuir uma fácil implementação, conseguindo um desempenho superior até mesmo a técnicas mais avançadas e robustas de machine learning, como observado na detecção de Malwares, onde teve uma acurácia de 99.78% comparado a 99.21% em a relação a implementações semelhantes de um Deep Neural Networks (DNNs). Com base nas aplicações de machine learning no domínio de Cyber Security que podem auxiliar no processo de Cyber Threat Intelligence, nota-se uma grande variedade de nichos e tecnologias que podem se beneficiar da implementação destes algoritmos, garantindo um maior entendimento do comportamento de suas ameaças, e aumentem sua resiliência contra ataques cibernéticos. | pt_BR |
dc.description.abstract | Cyber Threat Intelligence is the process of gaining actionable knowledge about cyberthreat threats and malicious activities, enabling organizations to complement the components of their cybersecurity framework through the knowledge gained, assisting at all stages of the process, which can reduce the damage caused by cyber threats. As it is a process that involves decision-making, machine learning techniques can assist in Cyber Threat Intelligence, allowing the collection of insights and providing a more efficient operationalization of its steps, given its use for detection and faster data-driven threat classification. This work performs a textual analysis, based on a book considered a reference in the subject of machine learning techniques for Cyber Security, followed by a bibliometric analysis using the most frequent words in the work chosen as a reference. Based on the articles found, a systematic review is carried out on the topics covered, to identify how the machine learning topic is likely to be in the field of Cybersecurity, which techniques are most used and how they are applied. After analyzing the collected articles, it was possible to identify the most used models and their applications, and to affirm the proposition that the Random Forest (RF) is the predominant model in the literature among the other models surveyed. Random Forest is widely used due to its application versatility in cases of threat classification detection, in addition to being easy to implement, it supported superior performance even for more advanced and robust machine learning techniques, as observed in the detection of machine learning Malwares, where it had an accuracy of 99.78% against 99.21% in relation to similar implementations of Deep Neural Networks (DNNs). Based on machine learning applications in the Cyber Security domain that can help in the Cyber Threat Intelligence process, there is a wide variety of niches and technologies that can benefit from the implementation of these algorithms, ensuring a greater understanding of the behavior of their threats, and increasing the resilience against cyberattacks. | pt_BR |
dc.description.sponsorship | Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.publisher | 002 | pt_BR |
dc.subject | Informação - segurança | pt_BR |
dc.subject | Ameaça | pt_BR |
dc.subject | Crime por computador | pt_BR |
dc.subject | Machine learning | pt_BR |
dc.subject | Bibliometria | pt_BR |
dc.subject.other | Informação e Comunicação | pt_BR |
dc.title | Aplicações de machine learning em Cyber Threat intelligence: uma análise sistemática de bibliografias | pt_BR |
dc.type | Monografia | pt_BR |
Appears in Collections: | Trabalhos de conclusão de curso |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
ads_2022_2_gabrielzangerme_aplicacoesmachinelearningcyberthreatintelligence.pdf | 2.33 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.