Utilize este identificador para referenciar este registo: https://hdl.handle.net/1822/83672

Registo completo
Campo DCValorIdioma
dc.contributor.advisorSilva, João Marco Cardosopor
dc.contributor.advisorLima, Solangepor
dc.contributor.authorGama, Joel Filipe Estevespor
dc.date.accessioned2023-03-30T15:12:07Z-
dc.date.available2023-03-30T15:12:07Z-
dc.date.issued2022-11-07-
dc.date.submitted2022-06-
dc.identifier.urihttps://hdl.handle.net/1822/83672-
dc.descriptionDissertação de mestrado integrado em Engenharia Informáticapor
dc.description.abstractNowadays, one of the major worries about a network is security. Since the network has become the big platform it is, the number of attacks or attempts to steal information or just harm someone or something is getting bigger to handle or harder to find. Sampling techniques help to solve these problems as they are used to reduce the scope of the analysis, as well as the resources needed to perform it. By using sample techniques to search and find the attacks in the network traffic it will become easier to detect attacks and keep the network secure. As will be seen in the following sections, joining sampling and security is not an easy task to do. Questions such as, what are the best techniques to be used, what are the best methods to be implemented, are inevitable when using sampling. However, sampling can bring more advantages than disadvantages. Besides that, depending on the chosen measurement method, sampling technique or algorithm performed to analyse the samples, the results can change a lot according to the target for the technique. To achieve results for evaluation, a Network-based Intrusion Detection System (NIDS) will be used to identify anomalous events present in the samples.por
dc.description.abstractHoje em dia, uma das maiores preocupações com uma rede é a segurança. Como a rede se tornou a grande plataforma que é, o número de ataques ou tentativas de roubar informações ou apenas prejudicar alguém ou algo está cada vez maior ou mais difícil de encontrar. As téc nicas de amostragem ajudam a resolver esses problemas visto que são utilizadas para reduzir o escopo da análise assim como os recursos necessários para realizar a mesma. Usando técnicas de amostra para procurar e localizar os ataques no tráfego da rede, facilita prevenir ataques e manter a rede segura. Como será constatado nas próximas secções, juntar amostragem e segurança não é uma tarefa fácil. Questões como, quais são as melhores técnicas a serem utilizadas, quais os melhores métodos a serem implementados, são inevitáveis aquando da utilização de amostragem. Contudo, amostragem pode trazer mais vantagens do que desvan tagens. Além disso, dependendo do método de medição escolhido, técnica de amostragem ou algoritmo usado para analisar as amostras, os resultados podem variar muito consoante o alvo da técnica. Para alcançar resultados para avaliação vai ser utilizado um Network-based Intrusion Detection System (NIDS) de forma a identificar os eventos anómalos presentes nas amostragens.por
dc.language.isoengpor
dc.rightsopenAccesspor
dc.rights.urihttp://creativecommons.org/licenses/by/4.0/por
dc.subjectSamplingpor
dc.subjectSampling techniquespor
dc.subjectSecuritypor
dc.subjectMeasurement methodspor
dc.subjectActive methodspor
dc.subjectPassive methodspor
dc.subjectAmostragempor
dc.subjectTécnicas de amostragempor
dc.subjectSegurançapor
dc.subjectMétodos de mediçãopor
dc.subjectMétodos ativospor
dc.subjectMétodos passivospor
dc.titleSampling techniques applied to anomalous events detectionpor
dc.typemasterThesiseng
dc.identifier.tid203246837por
thesis.degree.grantorUniversidade do Minhopor
sdum.degree.grade17 valorespor
sdum.uoeiEscola de Engenhariapor
Aparece nas coleções:BUM - Dissertações de Mestrado
DI - Dissertações de Mestrado

Ficheiros deste registo:
Ficheiro Descrição TamanhoFormato 
Joel Filipe Esteves Gama.pdf1,89 MBAdobe PDFVer/Abrir

Este trabalho está licenciado sob uma Licença Creative Commons Creative Commons

Partilhe no FacebookPartilhe no TwitterPartilhe no DeliciousPartilhe no LinkedInPartilhe no DiggAdicionar ao Google BookmarksPartilhe no MySpacePartilhe no Orkut
Exporte no formato BibTex mendeley Exporte no formato Endnote Adicione ao seu ORCID