54
ANDERSON HIROSHI HAMAMOTO APLICAÇÃO DE ALGORITMOS GENÉTICOS PARA AUXILIAR NA GERÊNCIA DE REDES LONDRINA–PR 2014

APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado

  • Upload
    lytuyen

  • View
    221

  • Download
    0

Embed Size (px)

Citation preview

Page 1: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado

ANDERSON HIROSHI HAMAMOTO

APLICAÇÃO DE ALGORITMOS GENÉTICOSPARA AUXILIAR NA GERÊNCIA DE REDES

LONDRINA–PR

2014

Page 2: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado
Page 3: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado

ANDERSON HIROSHI HAMAMOTO

APLICAÇÃO DE ALGORITMOS GENÉTICOSPARA AUXILIAR NA GERÊNCIA DE REDES

Trabalho de Conclusão de Curso apresentadoao curso de Bacharelado em Ciência da Com-putação da Universidade Estadual de Lon-drina para obtenção do título de Bacharel emCiência da Computação.

Orientador: Prof. Dr. Mario Lemes ProençaJr.

LONDRINA–PR

2014

Page 4: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado

Anderson Hiroshi HamamotoAplicação de Algoritmos Genéticos para auxiliar na Gerência de Redes/ An-

derson Hiroshi Hamamoto. – Londrina–PR, 2014-52 p. : il. (algumas color.) ; 30 cm.

Orientador: Prof. Dr. Mario Lemes Proença Jr.

– Universidade Estadual de Londrina, 2014.

1. Palavra-chave1. 2. Palavra-chave2. I. Orientador. II. Universidade xxx. III.Faculdade de xxx. IV. Título

CDU 02:141:005.7

Page 5: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado

ERRATA

Elemento opcional da ??, 4.2.1.2. Exemplo:

FERRIGNO, C. R. A. Tratamento de neoplasias ósseas apendiculares comreimplantação de enxerto ósseo autólogo autoclavado associado ao plasma ricoem plaquetas: estudo crítico na cirurgia de preservação de membro em cães. 2011. 128f. Tese (Livre-Docência) - Faculdade de Medicina Veterinária e Zootecnia, Universidadede São Paulo, São Paulo, 2011.

Folha Linha Onde se lê Leia-se1 10 auto-conclavo autoconclavo

Page 6: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado
Page 7: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado

ANDERSON HIROSHI HAMAMOTO

APLICAÇÃO DE ALGORITMOS GENÉTICOSPARA AUXILIAR NA GERÊNCIA DE REDES

Trabalho de Conclusão de Curso apresentadoao curso de Bacharelado em Ciência da Com-putação da Universidade Estadual de Lon-drina para obtenção do título de Bacharel emCiência da Computação.

BANCA EXAMINADORA

Prof. Dr. Mario Lemes Proença Jr.Universidade Estadual de Londrina

Orientador

Prof. Dr. Segundo Membro da BancaUniversidade/Instituição do Segundo

Membro da Banca

Prof. Msc. Terceiro Membro da BancaUniversidade/Instituição do Terceiro

Membro da Banca

Londrina–PR, 24 de novembrode 2014

LONDRINA–PR2014

Page 8: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado
Page 9: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado

Este trabalho é dedicado à todos que assimcomo eu, estão em pé sobre ombros de gigantes.

Page 10: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado
Page 11: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado

AGRADECIMENTOS

Os agradecimentos principais são direcionados à Gerald Weber, Miguel Frasson,Leslie H. Watter, Bruno Parente Lima, Flávio de Vasconcellos Corrêa, Otavio Real Sal-vador, Renato Machnievscz1 e todos aqueles que contribuíram para que a produção detrabalhos acadêmicos conforme as normas ABNT com LATEX fosse possível.

Agradecimentos especiais são direcionados ao Centro de Pesquisa em Arquiteturada Informação2 da Universidade de Brasília (CPAI), ao grupo de usuários latex-br3 e aosnovos voluntários do grupo abnTEX2 4 que contribuíram e que ainda contribuirão para aevolução do abnTEX2.

1 Os nomes dos integrantes do primeiro projeto abnTEX foram extraídos de http://codigolivre.org.br/projects/abntex/

2 http://www.cpai.unb.br/3 http://groups.google.com/group/latex-br4 http://groups.google.com/group/abntex2 e http://abntex2.googlecode.com/

Page 12: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado
Page 13: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado

“The best programs are written so thatcomputing machines can perform them quickly

and so that human beings can understand themclearly. A programmer is ideally an essayist

who works with traditional aesthetic andliterary forms as well as mathematical concepts,

to communicate the way that an algorithm worksand to convince a reader that the results will

be correct.(Donald Ervin Knuth, Selected Papers on Computer Science)

Page 14: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado
Page 15: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado

HAMAMOTO, A. H.. Aplicação de Algoritmos Genéticos para auxiliarna Gerência de Redes. 52 p. Trabalho de Conclusão de Curso (Graduação).Bacharelado em Ciência da Computação – Universidade Estadual de Londrina,2014.

RESUMO

Segundo a ??, 3.1-3.2, o resumo deve ressaltar o objetivo, o método, os resul-tados e as conclusões do documento. A ordem e a extensão destes itens dependem dotipo de resumo (informativo ou indicativo) e do tratamento que cada item recebe nodocumento original. O resumo deve ser precedido da referência do documento, comexceção do resumo inserido no próprio documento. (. . . ) As palavras-chave devemfigurar logo abaixo do resumo, antecedidas da expressão Palavras-chave:, separadasentre si por ponto e finalizadas também por ponto.

Palavras-chave: Redes de Computadores, Algoritmos Genéticos, Detecção deAnomalias

Page 16: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado
Page 17: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado

HAMAMOTO, A. H.. Applying Genetic Algorithms to improveNetwork Management. 52 p. Final Project (Undergraduation). Bachelorof Science in Computer Science – State University of Londrina, 2014.

ABSTRACT

This is the english abstract. The Abstract in English should be faithful tothe Resumo in Portuguese, but not a literal translation.

Keywords: Computer Networks, Genetic Algorithms, Anomaly Detection

Page 18: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado
Page 19: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado

LISTA DE ILUSTRAÇÕES

Figura 1 – Crossover usando apenas um ponto de cruzamento. . . . . . . . . . . . 36Figura 2 – Crossover usando dois pontos de cruzamento. . . . . . . . . . . . . . . 36Figura 3 – Crossover usando o métodos uniforme, com genes aleatórios dos pais. . 36Figura 4 – Método de inversão de bit da mutação. . . . . . . . . . . . . . . . . . . 36Figura 5 – Método de permutação da mutação. . . . . . . . . . . . . . . . . . . . 37

Figura 6 – Perfil gerado usando os dias 10, 17, 24 de setembro e 1 de outubro(segunda-feira). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

Figura 7 – Comparação do perfil gerado à partir dos dias 10, 17, 24 de setembroe 1 de outubro (segunda-feira) com os dados de entrada. . . . . . . . . 41

Figura 8 – Comparação do perfil gerado à partir dos dias 10, 17, 24 de setembroe 1 de outubro com o dia 8 de outubro (segunda-feira). . . . . . . . . . 42

Figura 9 – Perfil gerado usando os dias 10, 17, 24 de setembro e 1 de outubro(segunda-feira). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

Figura 10 –Comparação do perfil gerado à partir dos dias 10, 17, 24 de setembroe 1 de outubro (segunda-feira) com os dados de entrada. . . . . . . . . 43

Figura 11 –Comparação do perfil gerado à partir dos dias 10, 17, 24 de setembroe 1 de outubro com o dia 8 de outubro (segunda-feira). . . . . . . . . . 44

Figura 12 –Perfil gerado usando os dias 10, 17, 24 de setembro e 1 de outubro. . . 44Figura 13 –Comparação do perfil gerado com os dados de entrada. . . . . . . . . . 45Figura 14 –Comparação do perfil gerado com o dia 8 de outubro. . . . . . . . . . . 45Figura 15 –Perfil gerado usando os dias 10, 17, 24 de setembro e 1 de outubro. . . 46Figura 16 –Comparação do perfil gerado com os dados de entrada. . . . . . . . . . 46Figura 17 –Comparação do perfil gerado com o dia 8 de outubro. . . . . . . . . . . 47Figura 18 –Perfil gerado usando os dias 10, 17, 24 de setembro e 1 de outubro. . . 47Figura 19 –Comparação do perfil gerado com os dados de entrada. . . . . . . . . . 48Figura 20 –Comparação do perfil gerado com o dia 8 de outubro. . . . . . . . . . . 48

Page 20: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado
Page 21: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado

LISTA DE TABELAS

Page 22: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado
Page 23: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado

LISTA DE ABREVIATURAS E SIGLAS

Fig. Area of the 𝑖𝑡ℎ component

456 Isto é um número

123 Isto é outro número

lauro cesar este é o meu nome

Page 24: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado
Page 25: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado

LISTA DE SÍMBOLOS

Γ Letra grega Gama

Λ Lambda

𝜁 Letra grega minúscula zeta

∈ Pertence

Page 26: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado
Page 27: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado

SUMÁRIO

1 Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

2 Trabalhos Relacionados . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

3 Detecção de Anomalias . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313.1 Gerência de Fluxos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313.2 Anomalias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

4 Algoritmos Genéticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334.1 Definição do Algoritmo Genético . . . . . . . . . . . . . . . . . . . . . . 334.2 Operadores e Parâmetros do Algoritmo Genético . . . . . . . . . . . . . . 34

5 Resultados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

6 Conclusão . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

Page 28: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado
Page 29: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado

27

1 INTRODUÇÃO

A Internet revolucionou a comunicação da sociedade humana. Ela possibilita trans-ferir informações entre longas distâncias instantaneamente e possibilitou a criação de ser-viços como o email e lojas virtuais. A maioria das empresas e instituições são dependentesda Internet. Devido a sua importância, assegurar a sua qualidade e performance se tornouum trabalho necessário.

A Internet começou com a rede dedicada à pesquisa criada pelo DepartamentoDefesa do Estados Unidos e se expandiu, na época era conhecida como ARPANet. Oseu rápido desenvolvimento reflete e sua importância para a sociedade atual, antes nãoera possível transmitir nem 1 megabit por segundo, atualmente temos a capacidade detransmitir até 10 gigabits por meio de cabos feitos de fibra óptica, e temos a conhexãosem fio, que nos possibilita usar laptops e celulares para a acessar a Internet sem nenhumfio conectado.

Um outro evento importante foi o estouro de aparelhos portáteis. Celulares e ta-blets com acesso à Internet são comuns, os computadores de mesa estão sendo cada vezmais deixados pra trás. Os aparelhos móveis também são responsáveis pelo uso excessivodas redes sociais, possibilitando as pessoas de estarem conectados em todos os lugares.

Apesar dos desenvolvedores terem em mente os problema que a falta de segurançaem softwares pode trazer, ainda muitos erros são cometidos, e alguns extremamente gra-ves. Recentemente, foi descoberto uma vulnerabilidade na biblioteca do OpenSSL, umbug que ficou conhecido como heartbleed, que é usado por muitos serviços web, email,mensagens instantâneas e VPNs (Virtual Private Network). Essa falha possibilita que umusuário malicioso consiga nomes de usuários e senhas, documentos, entre outros, sem aautenticação correta, sem deixar rastros de anomalia nos logs. Portanto, softwares estãosempre sujeitos a falhas e erros, e não há como criar um sistema perfeito que não estásujeito a tais problemas, porém as precauções podem ser tomadas.

Para tanto softwares são usados a nível de aplicação para prevenir futuros proble-mas. Entre estes software os mais comuns são o anti-virus e o firewall. O anti-virus é umsoftware mais completo que executa uma variedade de tarefas, sendo a principal encontrarsoftwares maliciosos em um sistema computacional. O firewall possui uma natureza maispreventiva e a sua é de impedir que software que possam causar problemas ao usuário nãoentrem no sistema.

Ao longo da história da Internet, muitos tipos de ataques foram inventados, umdos mais conhecidos é o DoS (Denial of Service), que tem o objetivo de sobrecarregar umservidor indisponibilizando o serviço que este oferece. Um DoS bem sucedido pode abrir

Page 30: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado

28 Capítulo 1. Introdução

brechas para facilitar o acesso a informações que não seria disponível sem autenticação.Esse ataque consiste em bombardear o servidor alvo com pacotes, mantendo o ocupadoe eventualmente deixando de fornecer serviços como deveria. Todos os dias novas falhase métodos de ataques são descobertos, então há a necessidade de observar o tráfego darede para detectar problemas sem muita demora, pois pode comprometer a rede trazendomuitos prejuízos a uma entidade.

Porém monitorar o tráfego de uma rede a todo momento é uma tarefa exaus-tiva. Portanto softwares para auxiliar o administrador da rede nesse monitoramento sãoimplementados. Ainda não foi criado um software adequado para realizar tal tarefa. Mui-tos métodos foram propostos e ainda continuam sendo estudados afim de encontrar umque consiga monitorar o tráfego de rede e alertar o administrador quando houver algumproblema, deixando-o livre para realizar outras tarefas.

Page 31: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado

29

2 TRABALHOS RELACIONADOS

Capítulo para trabalhos relacionados à Algoritmos Genéticos aplicados na Gerênciade Redes.

Page 32: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado
Page 33: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado

31

3 DETECÇÃO DE ANOMALIAS

Com a importância da rede de computadores, medidas que possibilitam identificarcomportamentos anômalos no seu tráfego são estudadas e implantadas. Essas medidassão categorizadas como Detecção de Intrusos.

O objetivo de um Sistema de Detecção de Intrusos (SDI) é de verficar se há umaintrusão na rede, geralmente notificando o administrador, raramente agindo. Um SDIrealiza essa tarefa analisando os pacotes que trafegam na rede, avaliando o seu comporta-mento. Existem duas categorias de detecção de intrusos [1]: reconhecimento de assinaturae detecção de anomalias. A diferença entre as duas frentes é a abordagem para detectarpossíveis intrusões.

O reconhecimento de assinaturas armazena o comportamento do tráfego de ata-ques conhecidos. Caso o comportamento da rede seja semelhante a um comportamentoarmazenado, é registrado que uma intrusão pode estar ocorrendo. O problema dessa abor-dagem é que ela reconhece somente ataques conhecidos, e novos tipos de ataques e brechasem sistemas computacionais são encontrados e explorados todos os dias.

A detecção de anomalias aborda o problema baseado somente no tráfego da redeem questão e gera um modelo a partir no seu comportamento. Dado o histórico do compor-tamento padrão da rede, um modelo é gerado e comportamentos futuros são comparadoscom o modelo classificando se o comportamento é anômalo. Apesar de resolver o pro-blema de não identificar comportamentos desconhecidos do modelo de reconhecimento deassinaturas, a detecção de anomalias possui um alto índice de falsos positivos [2].

Esse trabalho explora somente a detecção de anomalias. Discutindo métodos usa-dos com ênfase na aplicação de algoritmos genéticos para a gereção de uma caracterizaçãodo perfil do tráfego de rede.

3.1 Gerência de Fluxos

Antes de abordar os métodos usados para a detecção de anomalias, é necessáriodescrever como as informações do comportamento da rede são coletadas e os protocolosdefinidos para o mesmo.

Com o uso excessivo e a utilidade da rede de computadores, foi necessário criar ummétodo para monitorar e garantir o seu bom funcionamento. Com isso surgiu o SimpleNetwork Management Protocol, que é um padrão definido pela IETF (Internet EngineeringTaskforce). Esse protocolo define o padrão de um protocolo que armazena contadoresde tráfego em banco de dados para uma consulta posterior, dando uma noção sobre o

Page 34: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado

32 Capítulo 3. Detecção de Anomalias

comportamento da rede.

Apesar do SNMP ser muito utilizado para a gerência de redes e apresentar ummétodo simples e poderoso de monitorar uma rede, é muito limitado, porque apresentasomente contadores do tráfego da rede. Para tanto, empresas como a Cisco1 e a InMon2,criaram protocolos próprios, que tratam o tráfego da rede de uma forma mais realista ecompleta por meio de fluxos do tráfego de rede com os protocolos NetFlow [3] e sFlow [4]respectivamente.

Em [5] os autores definem um fluxo de rede como a comunicação entre dois sockets,apresentando pelo menos os endereços de saída, tempo e volume de dados transferidos.Em contraste com o formato do SNMP que disponibiliza somente contadores o tráfegode rede, um fluxo apresenta os endereços de IP, porta, duração e quantidade de bits epacotes transferidos.

Com o crescimento da popularidade da gerência de redes através de fluxos, a IETFdecidiu conduzir um estudo sobre os protocolos baseados em fluxos existentes para definirum padrão universal [6]. O IPFIX (IP Flow Information Export [7] foi definido, sendobaseado no NetFlow da Cisco, também conhecido como NetFlow versão 10.

3.2 Anomalias

Várias abordagens são usadas para a detecção de anomalias. Bhuyan et al. [8] defineseis classes distintas de abordagens para a detecção de anomalias: estatística, baseado emclassificações, baseado em clustering e outlier, soft computing, baseado em conhecimentoe aprendizagem de combinações.

[Ler o artigo enorme]

1 http://www.cisco.com2 http://www.inmon.com

Page 35: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado

33

4 ALGORITMOS GENÉTICOS

Mesmo que a capacidade de processamento dos computadores tenha aumentadodesde a sua concepção, ainda há muitos problemas que não é viável encontrar a melhorsolução. Um desses problemas por exemplo, é o do Caixeiro Viajante, que para encontrara melhor solução possível é necessário percorrer todo o conjunto de soluções possíveis,levando uma quantidade de tempo muito grande, não sendo possível calcular com asmáquinas atuais.

Tendo em vista problemas com complexidade semelhantes ao do Caixeiro Via-jante, soluções heurísticas são estudadas. Heurísticas são técnicas para se resolver pro-blemas que tem o objetivo de chegar a uma ótima solução, muitas vezes não a melhor,porém uma solucão é dada ao usuário em um tempo viável.

O Algoritmo Genético é um método de busca heurístico. Essa técnica é baseadona evolução das espécies, primeiro observado po Darwin publicado no livro A Origem dasEspécies em 1859. Porém o modelo computacional somente começou a ser estudado nosmeados de 1960 por John Holland, que publicou mais detalhadamento sobre o assunto em[9]. Esse método pertence à classe dos algoritmos evolutivos que são baseados na biologia.

Algoritmos Evolutivos são métodos que são baseados na evolução biológica e/ouo comportamento de seres vivos, tais como formigas e abelhas. Em [10], os autores com-param cinco algoritmos evolutivos aplicados a problemas de otimização, e não houve aconclusão sobre o melhor algoritmo, simplesmente alguns obtiveram um melhor desempe-nho em alguns casos e outros piores. Portanto heurísticas dependem muito do problema,do algoritmo e dos parâmetros aplicados no mesmo.

Um exemplo de aplicação bem sucedido dos algoritmos genéticos é o seu uso para acriação de antenas. Antenas podem se tornar complexas quando o seu design é feito paraconseguir boa performance, e um humano não consegue chegar a designs tão efetivos.Portanto, algoritmos genéticos foram aplicados com sucesso para a criação de antenascom um bom desempenho, e geralmente possuem um formato que dificilmente poderiaser feito por um humano.

4.1 Definição do Algoritmo Genético

A implementação de um algoritmo genético depende muito do problema a ser so-lucionado, desde a codificação das soluções até as operações genéticas. Cada solução deum algoritmo genético é denominado de cromossomo e geralmente é representado poruma cadeia de caracteres binários (0 e 1), em que cada caractere é chamado de gene.

Page 36: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado

34 Capítulo 4. Algoritmos Genéticos

Porém, muitos problemas que o algoritmo genético pode ser aplicado possuem represeta-ções melhores, como um número ou uma cadeia de números que representa uma ordem(permutação). O conjunto das soluções geradas e manipuladas pelo algoritmo genético échamado de população, e a cada iteração do algoritmo a população muda, e a populaçãoreferente a uma iteração é denominada de geração.

Os cromossomos são avaliados pela função de fitness, que tem o objetivo de quanti-car o nível de adapção de uma solução para o problema. Por exemplo, no caso do problemado Caixeiro Viajante, a sua função de fitness aumentaria inversamente proporcional emrelação à distência total que o caixeiro percorreria se ele seguisse a solução representadapelo cromossomo.

A operação de seleção é responsável por escolher cromossomos mais adaptadoslevando em consideração o valor do seu fitness. O crossover tem como função mesclardois cromossomos, que pode ou não melhorar o seu fitness, providenciando variaçõespara a próxima geração. Esse método está sujeito em encontrar uma solução ótima local,deixando de procurar pela melhor solução global, e a operação de mutação pode ajudarpara que o algoritmo não sofra desse problema, providenciando uma pequena chance dealterar o cromossomo.

Mitchell [11] define um algoritmo genético genérico com 5 etapas:

1. Gerar uma população;

2. Calcular o fitness de todos os cromossomos da população;

3. Seleção, Crossover e Mutação:

a) Seleção de um par de cromossomo com a chance se ser escolhido aumentandode acordo com o seu valor de fitness podendo ser escolhido várias vezes;

b) Com a probabilidade 𝑐, fazer o crossover de um gene aleatório, caso o crossovernão ocorra, colocar a cópia dos elementos selecinados na nova população;

c) Aplicar a mutação a cada gene dos dois filhos com a probabilidade 𝑚 e colocá-los na nova população;

4. Trocar a população atual pela nova população;

5. Ir para o passo 2.

4.2 Operadores e Parâmetros do Algoritmo Genético

Para aplicar o algoritmo genético a um problema, é necessário escolher a imple-mentação dos operações genéticos, e os paramêtros utilizados no algoritmo. As operações

Page 37: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado

4.2. Operadores e Parâmetros do Algoritmo Genético 35

essenciais são a de seleção, crossover e mutação. Os parâmetros necessários são: tamanhoda população, número de iterações ou alguma outra condição de parada (quando nãohouver melhora do fitness dos cromossomos por exemplo) e as probabilidades de cros-sover e mutação. Dubrovin et al. [12] conclui que a escolha adequada dos operadoresgenéticos podem reduzir o espaço de busca e promover a adaptabilidade das propriedadesdo algoritmo, aumentando a sua eficiência. Porém, a escolha dos paramêtros, codificaçãodos cromossomos e da função fitness possui uma influência maior do que os operadoresgenéticos sobre a eficiência do algoritmo [13].

A operação de seleção é a responsável por levar os cromossomos mais adequadospara a próxima geração, o crossover combina cromossomos com o objetivo de criar melho-res cromossomos e a mutação de realizar pequenas modifições aleatórias nos cromossomosvisando melhorar as soluções. Portanto, o crossover e a mutação são as operações quepromovem mudanças, e a seleção a que aprova a adaptabilidade dos cromossomos.

A seleção pode ocorrer das variadas formas, e podem ser experimentadas. Dado umproblema pode-se aplicar vários métodos de seleção e comparar os resultados, usando aabordagem que resultar na melhor solução. Dentre os métodos de seleção, os mais usadossão: roleta, classificação, torneio e elitismo. Cada um desses métodos estão sujeito a falhase devem ser escolhidos levando em consideração o problema em questão.

[explicar cada um dos métodos de seleção e colocar figuras everywhere para ajudara descrever os métodos apresentados]

As operações de crossover e mutação são dependentes da codificação dos cromos-somos e do problema a ser resolvido. Os principais métodos de crossover são: ponto único,vários pontos, uniforme e aritmético. Os três primeiro são aplicados a codificação e bináriae de permutação, enquanto a quarta a codificação por valores. Segue a descrição de cadamétodo de crossover :

∙ Ponto Único: seleção de um ponto aleatório no cromossomo, fazendo uma trocados genes à partir daquele ponto;

∙ Vários Pontos: seleção de vários pontos aleatórios do cromossomo, fazendo umatroca entre os segmentos feitos;

∙ Uniforme: o novo cromossomo é composto por genes selecionados aleatóriamentedos dois pais;

∙ Aritmético: é feito uma operação aritmética usando os dois pais.

Os três principais métodos de mutação são:

∙ Inversão de Bit: troca o valor do bit selecinado para mutação;

Page 38: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado

36 Capítulo 4. Algoritmos Genéticos

Figura 1 – Crossover usando apenas um ponto de cruzamento.

Figura 2 – Crossover usando dois pontos de cruzamento.

Figura 3 – Crossover usando o métodos uniforme, com genes aleatórios dos pais.

∙ Permutação: seleciona dois genes e os troca de posição;

∙ Valores: adiciona um pequeno valor ao cromossomo.

Figura 4 – Método de inversão de bit da mutação.

Page 39: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado

4.2. Operadores e Parâmetros do Algoritmo Genético 37

Figura 5 – Método de permutação da mutação.

Page 40: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado
Page 41: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado

39

5 RESULTADOS

Como um estudo de caso, foi implementado um algoritmo genético simples quegera uma caracterização do perfil de rede à partir do histórico do seu tráfego.

O algoritmo utilizado para gerar as caracterizações do tráfego de rede foi a seguinte:

1. Leitura do dados de entrada;

2. Cálculo dos limites superiores e inferiores;

3. Geração da população inicial;

4. Calcular o fitness de todos os cromossomos;

5. Crossover ;

6. Mutação;

7. Volta ao passo 2 caso não tenha alcançado o número de iterações.

À partir dos dados de entrada, é armazenado em memória o tráfego de rede dosdias selecionados para gerar a caracterização. Para cada ponto, no caso utilizamos 288pontos, em que cada ponto representa a média do tráfego de cada 5 minutos partindo de00:00, é gerado dois vetores, um contendo o maior valor dos dados de entrada e o outro omenor valor. Usando os dois vetores gerados como limites, uma população inicial é gerada,com valores aleatórios que variam entre os valores dos limites. Esses cálculos são feitossomente uma vez para cada caracterização gerada.

O cálculo do fitness, o crossover e a mutação são feitas várias vezes. O fitness écalculado primeiro, uma vez que a cada iteração o crossover e a mutação mudam essevalor, seguidos do crossover e da mutação, e então é checado o número de vezes que oalgoritmo foi executado, parando a execução caso tenha satisfeito o número de iterações.

O software foi implementado com a linguagem de programação Python1. Em[14], os autores descrevem algumas vantagens de usar o Python para implementar umalgoritmo genético, sendo a principal delas a facilidade de manipular listas e cadeias decaracteres, alta produtividade e disponibilidade de bibliotecas devido ao seu alto nível.Além disso, a facilidade de gerar gráficos para a visualização e comparação das caracteri-zações geradas com os dados de entrada e tráfegos futuros da rede por meio da bibliotecaMatplotlib2.1 https://www.python.org/2 http://matplotlib.org/

Page 42: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado

40 Capítulo 5. Resultados

A implementação usa quatro dias para criar uma caracterização da rede. Casopoucos dias sejam utilizados para a geração do perfil da rede, a precisão da mesma podeser afetada. Porém, se muitos dias forem utilizados, o comportamento do tráfego da redepode mudar, gerando um perfil impreciso com ruídos e dados incorretos. Para tanto, 4semanas foram usado para gerar os perfis que serão apresentados.

Como certas tarefas em uma rede podem estar escalonadas para ocorrer em umdia da semana mas não em outro, sempre é usado o mesmo dia da semana, portanto hácinco caracterizações distintas para os cinco dias úteis da semana. Então, nesse estudo decaso é usado o tráfego dos últimos 28 dias para criar a caracterização.

Os dados usados foram retirados da rede da UEL. Os dias utilizados foram dosmeses de setembro e outubro, partindo do dia 10 de setembro.

O programa recebe os parâmetros de um arquivo de configuração, os perfis foramgerados com os seguintes parâmetros:

∙ População inicial: 20 cromossomos;

∙ Número de iterações: 50;

∙ Método de seleção: Roleta

∙ Probabilidade de crossover : 1;

∙ Probabilidade de mutação: 0.1.

A caracterização gerada para uma segunda-feira, foi criada à partir dos dias 10,17 e 24 de setembro e 1 de outubro de 2012.

O tráfego esperado gerado pela caracterização

Na Figura 2, é possível observar que o tráfego dos dias 10 e 17 de setembro,próximo ao ponto 45, possui um pico, que não é encontrado nos dias 24 de setembro e1 de outubro. Essa discrepância ocorre devido a uma anomalia na rede, que por sua vezrefletiu na geração da caracterização da rede.

A comparação da caracterização gerada com o dia 8 de outubro representada pelaFigura 3, apresenta como uma anomalia nos dados de entrada pode influenciar a suaprecisão. Um gerente de redes, ao analisar os resultados apresentados, pode concluir queo tráfego da rede do dia 8 de outubro estava normal, com exceção do pico próximo doponto 45, que pode ter sido causado pela mesma anomalia contida nos dados de entrada.

Page 43: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado

41

Figura 6 – Perfil gerado usando os dias 10, 17, 24 de setembro e 1 de outubro (segunda-feira).

Figura 7 – Comparação do perfil gerado à partir dos dias 10, 17, 24 de setembro e 1 de outubro (segunda-feira) com os dados de entrada.

Page 44: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado

42 Capítulo 5. Resultados

Figura 8 – Comparação do perfil gerado à partir dos dias 10, 17, 24 de setembro e 1 de outubro com odia 8 de outubro (segunda-feira).

Figura 9 – Perfil gerado usando os dias 10, 17, 24 de setembro e 1 de outubro (segunda-feira).

Page 45: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado

43

Figura 10 – Comparação do perfil gerado à partir dos dias 10, 17, 24 de setembro e 1 de outubro (segunda-feira) com os dados de entrada.

Page 46: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado

44 Capítulo 5. Resultados

Figura 11 – Comparação do perfil gerado à partir dos dias 10, 17, 24 de setembro e 1 de outubro com odia 8 de outubro (segunda-feira).

Figura 12 – Perfil gerado usando os dias 10, 17, 24 de setembro e 1 de outubro.

Page 47: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado

45

Figura 13 – Comparação do perfil gerado com os dados de entrada.

Figura 14 – Comparação do perfil gerado com o dia 8 de outubro.

Page 48: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado

46 Capítulo 5. Resultados

Figura 15 – Perfil gerado usando os dias 10, 17, 24 de setembro e 1 de outubro.

Figura 16 – Comparação do perfil gerado com os dados de entrada.

Page 49: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado

47

Figura 17 – Comparação do perfil gerado com o dia 8 de outubro.

Figura 18 – Perfil gerado usando os dias 10, 17, 24 de setembro e 1 de outubro.

Page 50: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado

48 Capítulo 5. Resultados

Figura 19 – Comparação do perfil gerado com os dados de entrada.

Figura 20 – Comparação do perfil gerado com o dia 8 de outubro.

Page 51: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado

49

6 CONCLUSÃO

Page 52: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado
Page 53: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado

51

REFERÊNCIAS

1 SABAHI, F.; MOVAGHAR, A. Intrusion detection: A survey. In: Systems andNetworks Communications, 2008. ICSNC ’08. 3rd International Conference on. [S.l.:s.n.], 2008. p. 23–26.

2 ZHANG, W.; YANG, Q.; GENG, Y. A survey of anomaly detection methods innetworks. In: Computer Network and Multimedia Technology, 2009. CNMT 2009.International Symposium on. [S.l.: s.n.], 2009. p. 1–3.

3 CLAISE, B. Cisco Systems NetFlow Services Export Version 9. IETF, 2004. RFC3954 (Informational). (Request for Comments, 3954). Disponível em: <http://www.ietf-.org/rfc/rfc3954.txt>.

4 PHAAL, P.; PANCHEN, S.; MCKEE, N. InMon Corporation’s sFlow: A Methodfor Monitoring Traffic in Switched and Routed Networks. IETF, 2001. RFC 3176(Informational). (Request for Comments, 3176). Disponível em: <http://www.ietf.org-/rfc/rfc3176.txt>.

5 TRAMMELL, B.; BOSCHI, E. An introduction to ip flow information export (ipfix).Communications Magazine, IEEE, v. 49, n. 4, p. 89–95, April 2011. ISSN 0163-6804.

6 LEINEN, S. Evaluation of Candidate Protocols for IP Flow Information Export(IPFIX). IETF, 2004. RFC 3955 (Informational). (Request for Comments, 3955).Disponível em: <http://www.ietf.org/rfc/rfc3955.txt>.

7 QUITTEK, J. et al. Requirements for IP Flow Information Export (IPFIX). IETF,2004. RFC 3917 (Informational). (Request for Comments, 3917). Disponível em:<http://www.ietf.org/rfc/rfc3917.txt>.

8 BHUYAN, M.; BHATTACHARYYA, D.; KALITA, J. Network anomaly detection:Methods, systems and tools. Communications Surveys Tutorials, IEEE, v. 16, n. 1, p.303–336, First 2014. ISSN 1553-877X.

9 HOLLAND, J. H. Adaptation in Natural and Artificial Systems: An IntroductoryAnalysis with Applications to Biology, Control and Artificial Intelligence. Cambridge,MA, USA: MIT Press, 1992. ISBN 0262082136.

10 ELBELTAGI, E.; HEGAZY, T.; GRIERSON, D. Comparison among fiveevolutionary-based optimization algorithms. Advanced Engineering Informatics, v. 19,n. 1, p. 43 – 53, 2005. ISSN 1474-0346. Disponível em: <http://www.sciencedirect.com-/science/article/pii/S1474034605000091>.

11 MITCHELL, M. An Introduction to Genetic Algorithms. Cambridge, MA, USA:MIT Press, 1998. ISBN 0262631857.

12 DUBROVIN, V.; FEDORCHENKO, E.; ZHYLENKO, I. Genetic algorithmsoperators’ adjustings optimumness research. In: Modern Problems of Radio Engineering,Telecommunications and Computer Science, 2008 Proceedings of InternationalConference on. [S.l.: s.n.], 2008. p. 67–69.

Page 54: APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES - uel.br · ANDERSONHIROSHIHAMAMOTO APLICAÇÃODEALGORITMOSGENÉTICOS PARAAUXILIARNAGERÊNCIADEREDES TrabalhodeConclusãodeCursoapresentado

52 Referências

13 HOQUE, M. S. et al. An implementation of intrusion detection system using geneticalgorithm. In: . International Journal of Network Security Its Applications. [s.n.],2012. v. 4, p. 109–120. Disponível em: <http://www.airccse.org/journal/nsa/0312nsa08-.pdf>.

14 LEE, W.; KIM, H.-Y. Genetic algorithm implementation in python. In: Computerand Information Science, 2005. Fourth Annual ACIS International Conference on. [S.l.:s.n.], 2005. p. 8–11.