Use este identificador para citar ou linkar para este item:
https://ric.cps.sp.gov.br/handle/123456789/27068
Título: | Captura e análise dos protocolos trafegados em redes de computadores para detecção de anomalias utilizando técnicas inteligentes |
Título(s) alternativo(s): | Capture and analysis of protocols transmitted in computer networks to detect anomalies using intelligent techniques |
Autor(es): | FONTES, Ricardo Fabris |
Orientador(es): | COSTA, Kelton Augusto Pontara da |
Tipo documental: | Artigo Científico |
Palavras-chave: | Informação - segurança;Segurança de redes;Segurança de computador;Redes de computadores;Hackers |
Data do documento: | Jul-2015 |
Editor: | 196 |
Referência Bibliográfica: | FONTES, Ricardo Fabris. Captura e análise dos protocolos trafegados em redes de computadores para detecção de anomalias utilizando técnicas inteligentes. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Redes de Computadores) - Faculdade de Tecnologia FATEC Bauru, Bauru, 2015. |
Resumo: | Em busca da segurança da informação para uma detecção eficaz contra ataques aos dados que trafegam nas redes de computadores, foram realizadas capturas de dados que percorrem as redes para mineração de dados com a utilização de técnicas inteligentes. O presente estudo apresenta técnicas inteligentes que possam auxiliar na identificação de anomalias em redes de computadores. O trabalho foi desenvolvido com a utilização da ferramenta Wireshark para captura dos pacotes e a ferramenta Weka para mineração dos dados, utilizando as técnicas inteligentes J48, Multilayer Perceptron e Máquinas de Vetor de Suporte apresentando resultados satisfatórios. In search of information security for effective detection against attacks on data traveling in computer networks, data were trapped that travel across networks for data mining with the use of clever techniques. This study presents intelligent techniques that can help identify anomalies in computer networks. The study was conducted using the Wireshark tool for packet capture and the Weka data mining tool, using smart techniques J48, Multilayer Perceptron and Support Vector Machines presenting satisfactory results. |
URI: | https://ric.cps.sp.gov.br/handle/123456789/27068 |
Aparece nas coleções: | Trabalhos de Conclusão de Curso |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
redesdecomputadores_2015_1_ricardofontes_capturaeanalisedosprotocolos.pdf Restricted Access | 642.36 kB | Adobe PDF | Visualizar/Abrir Solictar uma cópia |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.