Você está na página 1de 7

404 IEEE LATIN AMERICA TRANSACTIONS, VOL. 14, NO. 1, JAN.

2016

The Development and Evaluation of a Dataset


for Testing of IDS for Wireless Networks
E. W. T. Ferreira and A. A. Shinoda

Abstract This paper originates from research that pessoas que caminham pela cidade e realizam o mapeamento
investigated about the creation of the dataset representative of a das redes, com objetivo de descobrir e explorar
wireless computer network. The proposal was intended to generate vulnerabilidades [2], portanto, torna-se evidente a necessidade
the dataset from network traffic of a real wireless network to be de aprimorar a segurana das redes sem fio.
employed in the evaluation of Intrusion Detection Systems - IDS.
Several attacks were granted against the network in order to A avaliao de IDS em redes reais pode interferir na
obtain data from these anomalous behaviors. The methodological disponibilidade ou aplicaes dos usurios. Alm disso, a
procedures performed involved the capture of the traffic on the comparao entre abordagens distintas seria prejudicada, pois
wireless network and its pre-processing to generate the dataset. To difcil implantar o mesmo cenrio, utilizado em testes de
evaluate the dataset the following pattern classification algorithms diferentes autores. Neste caso, a exemplo da base KDD 99
were employed: Bayesian Networks, Decision Tables, IBK, J48, para redes cabeadas [3], utilizar uma base de dados especfica
MLP and NaiveBayes, which are generally used in implementation
of IDS. In addition, the Kappa coefficient was also used to assist in de rede sem fio torna-se muito importante para permitir a
measure of the efficiency of algorithms employed. The good results avaliao de diversas propostas de IDS utilizando o mesmo
obtained show that the data set can be used to compare different cenrio.
approaches of IDS for wireless networking. As bases de dados desempenham um importante papel na
validao de um Sistema de Deteco de Intruso. A
Keywords Dataset, Intrusion Detection Systems IDS,
Wireless Network, Information Security, Coefficient Kappa.
qualidade dos dados permite no s avaliar a habilidade
mtodo proposto na deteco de comportamento intrusivo,
I. INTRODUO mas tambm mostra a potencial eficcia do IDS no ambiente
operacional. No geral, devido a falta de melhores conjuntos de
dados, a maioria das pesquisas no campo de IDS baseiam-se
A SEGURANA da informao tornou-se fundamental
para garantir o correto funcionamento das redes e
sistemas computacionais. A segurana da informao est
em conjuntos com dados oriundos de simulao [4].
As redes sem fio possuem caractersticas prprias que
diferem de redes com fio [5][8]. Estas propriedades,
relacionada com a trade: integridade, confidencialidade e
concebidas no conjunto de dados sobre a rede sem fio, criado
disponibilidade. A integridade est pautada com a exatido da
a partir dos dados que trafegam em uma rede real, representa
informao, com a confiana de que a mesma no sofreu
um ambiente isento de simulao.
alteraes. A confidencialidade o processo que busca
Portanto, a captura, processamento e armazenamento dos
garantir acesso somente de usurios autorizados. A
dados obtidos da rede sem fio, permitiu a organizao do
disponibilidade relaciona-se com a certeza de que os usurios
banco de conhecimento, importante feito para realizao de
autorizados tero acesso informao quando necessitarem.
avaliao de diversas abordagens para deteco de intruso,
As aes com objetivo de comprometer estes pilares da
afinal so poucos conjuntos de dados de redes sem fio
segurana podem ser classificadas como uma intruso. Os
disponibilizados atualmente [9].
procedimentos, com objetivo de identificar e isolar intrusos
O conjunto de dados espelhou o comportamento dos
chamado deteco de intruso.
usurios de uma rede sem fio em funcionamento. Estes dados
Um Sistema de Deteco de Intruso IDS um software
contribuem tambm com pesquisas que utilizam simulao,
utilizado para detectar uso, ou tentativa de uso, sem
pois podem ser utilizados como mecanismo de comparao
autorizao. Um IDS deve ser capaz de descobrir a existncia
entre dados simulados e dados obtidos de uma rede real.
de trfego malicioso em uma rede de computadores. Isso
O objetivo geral neste artigo o de apresentar o resultado
inclui ataques, explorao de vulnerabilidade de servios,
acerca da criao e avaliao de um conjunto de dados
tentativa de aumento de privilgios, acesso sem autorizao
representativos do funcionamento de uma rede sem fio, com
alm de tentativas de acesso a arquivos [1].
finalidade de ser utilizada em avaliaes de IDS.
Com a grande disponibilidade das redes sem fio, houve
As prximas sees deste artigo esto organizadas da
tambm o crescimento de ataques e explorao de
seguinte maneira: na seo 2 so apresentados os trabalhos
vulnerabilidade contra estas redes. Com a abrangncia
relacionados. A seo 3 contm a metodologia empregada na
metropolitana, em alguns momentos pode-se encontrar
construo do conjunto de dados, enquanto que na Seo 4 so
apresentados os resultados das avaliaes dos conjuntos de
E. W. T. Ferreira, Universidade Estadual Paulista Jlio de Mesquita dados. Finalmente, na sequencia so apresentadas as
Filho (UNESP), Ilha Solteira, So Paulo, Brasil, Instituto Federal de Mato consideraes finais e sugestes de trabalhos futuros.
Grosso (IFMT), Cuiab, Mato Grosso, Brasil, edwilson.ferreira@ifmt.edu.br
A. A. Shinoda, Universidade Estadual Paulista Jlio de Mesquita Filho
(UNESP), Ilha Solteira, So Paulo, Brasil, shinoda@dee.feis.unesp.br
TAVARES FERREIRA AND AKIRA SHINODA: THE DEVELOPMENT AND EVALUATION 405

II. TRABALHOS RELACIONADOS semelhantes nas redes cabeadas e sem fio. Portanto, o
Existem diferentes propostas para construo de IDS: processo de captura foi executado com objetivo de obter os
aprendizagem de maquina [10], consumo de energia dos hosts quadros que so transportados na camada de enlace da rede. O
em redes ad hoc sem fio, minerao de dados [11]. Para conjunto de dados contm informaes obtidas dos campos
avaliar as diversas propostas de IDS, pesquisadores costumam protocol version, type, subtype, to DS, from DS, more
utilizar o conjunto de dados de auditoria disponibilizado pelo fragment, retry, power management, more data, WEP, order,
laboratrio Lincoln do MIT denominado KDD 99 [12][14]. duration, address1, address2, address3 e sequence control.
Esta base foi construda em 1999 atravs da captura do trfego
da rede e tambm com a incluso de dados que simulam certos
tipos de ataques. Aps o processamento, estes dados passaram
a ser utilizados como referncia para anlise de desempenho
em uma competio de IDS em 1999.
A base KDD 99 muito antiga, mesmo sendo considerada
referncia para avaliao de IDS. As tcnicas de invaso
evoluram e diversos ataques foram criados ao longo desta
dcada. Alm disso, o KDD 99 foi baseado em uma rede
cabeada de computadores, assim no contempla certas
caractersticas que so particulares de redes sem fio.
Na pesquisa desenvolvida por [15] foi empregado um
conjunto de dados para realizar o treinamento e teste de
classificadores. O conjunto foi gerado atravs da captura do
trfego de uma rede sem fio composta por apenas 3 estaes e
1 ponto de acesso. Foi gerado uma base com 24200 amostras
da rede. Figura 1. Panorama de Trfego na Rede.
Muitos conjuntos de dados, utilizados para avaliao de
Um fragmento do Conjunto de Dados mostrado na Fig. 2.
IDS, so internos e no podem ser compartilhados, por
Os dados so separados por vrgula e cada linha representa e
questes de privacidade, outros sofreram um processo de para
descreve um quadro que foi capturado. Deve-se observar que a
tornar annimos os usurios ou ainda foram processados e
ltima coluna indica o tipo de trfego, portanto, trata-se de
certos dados foram removidos, alterando caracterstica
uma base rotulada. O rtulo utilizado para verificar a
importantes do conjunto e assim no refletem o verdadeiro
eficincia do algoritmo de deteco utilizado pelo IDS
comportamento na rede [9].
avaliado.
Portanto, a criao de um conjunto de dados, para ser
empregado em avaliao de IDS torna-se importante, e este foi
o objetivo desta pesquisa.

III. ESTRATGIA DE CONSTRUO DO CONJUNTO DE


DADOS
Para construir o conjunto de dados, que deve representar o
funcionamento real de uma rede sem fio, optou-se em capturar
dados de uma rede existente. A rede atende usurios de um
campus de uma instituio de ensino, com isso, foi possvel a Figura 2. Fragmento do Conjunto de Dados.
obteno de dados fidedignos do comportamento dos usurios.
O panorama de trfego, monitorado durante uma semana, Depois de avaliar o trfego na rede foi percebido que no
apresentado na Fig. 1. Percebe-se que a utilizao mais existiu, durante o perodo de observao, ataques ou
intensa no incio da noite. Provavelmente isso ocorre devido comportamentos anmalos que pudessem comprometer a
chegada dos alunos dos cursos noturnos. De forma segurana. Portanto, apenas a captura do trfego normal no
semelhante, o cenrio se repete no incio da manh. teria contribuio no desenvolvimento da pesquisa. Assim,
Uma rede sem fio apresenta facilidades para realizar a tornou-se necessrio realizar diversos ataques contra a rede e
captura de dados. Com a transmisso dos dados realizada seus usurios. Foram escolhidos ataques que geralmente so
pelo ar, torna-se desnecessrio a ligao fsica cabeada entre o empregados contra este tipo de rede. Evidentemente que toda
equipamento que realiza a captura e os outros equipamentos esta atividade foi autorizada pelo administrador da rede.
da rede. necessrio apenas um computador com interface de Com finalidade de ampliar as possibilidades de avaliao
rede sem fio configurado em modo promscuo, que permite o de IDS, foram configurados cenrios distintos de redes, com
recebimento de dados em todos os canais disponveis. topologias e configuraes diferentes. A partir de cada
Os dados capturados contm atributos que so especficos cenrio, foi gerado um conjunto de dados. Estes cenrios so
das redes sem fio. Tais atributos so encontrados na camada descritos nas sees seguintes.
fsica e de enlace, visto que as camadas superiores so
406 IEEE LATIN AMERICA TRANSACTIONS, VOL. 14, NO. 1, JAN. 2016

A. Cenrio 1 Criao do Conjunto de Dados com utilizar a rede durante este perodo, at que o temporizador
Criptografia WEP/WPA expire. O ataque contnuo, com o envio de novos quadros de
conhecido que WEP um protocolo antigo e possui reserva do canal, antes que o anterior tenha expirado [18].
diversas falhas de segurana, porm ainda existem muitas Neste cenrio optou-se pelo emprego da captura baseada
redes que o utilizam. Assim, optou-se em executar um em espao amostral, para permitir o uso do conjunto de dados
experimento o uso do WEP e permitir avaliar propostas de mesmo em ambientes com pouco poder computacional,
IDS empregadas nestas redes. porm, ainda que o conjunto seja reduzido, existe
A topologia empregada no cenrio 1 para a construo representatividade com amostras de todos os tipos de trfego
deste conjunto de dados apresentada na Figura 3. Trata-se de [15]. A distribuio das amostras geradas neste cenrio so
uma simples topologia, porm seu uso bastante comum em apresentados na Tabela 1.
ambiente domstico e em pequenas empresas.
TABELA I. DISTRIBUIO DAS AMOSTRAS GERADAS NO
CENRIO 1.
Tipo Treinamento Validao Teste
Normal 6000 4000 5000
ChopChop 900 600 800
Deautenticao 900 600 800
Durao 900 600 800
Fragmentao 900 600 800
Total de Amostras 9600 6400 8200
Fonte: Adaptado de [15]

B. Cenrio 2 Criao do Conjunto de Dados com


Criptografia WPA2
A configurao do Cenrio 2 baseada na criptografia com
Wifi Protected Access Version 2- WPA2 [19]. O mecanismo
de autenticao IEEE 802.1x [20], que permite a associao
segura de clientes na rede, tambm foi empregado. Este o
Figura 3. Topologia de Rede Utilizada na Gerao do Conjunto de Dados do cenrio comumente utilizado em ambientes corporativos, e a
Cenrio 1.
topologia apresentada na Figura 4. Este cenrio apresenta
Foi utilizado o software Aircrack [16] para gerao de maior nvel de complexidade, quando comparado ao anterior.
ataques ChopChop, deautenticao, fragmentao e durao,
pela Estao Tipo 1. Enquanto que a Estao Tipo 2 foi
utilizada para realizar a captura dos dados, com o uso do
software Wireshark [17]. A Estao Tipo 3 foi utilizada para
representar um usurio normal na rede, com aplicaes que
fazem uso dos protocolos HTTP e HTTPS.
O ataque ChopChop foi empregado inicialmente atravs de
programas escrito em Linguagem C no ano de 2004. Este
ataque pode descriptografar um quadro WEP, mesmo sem
conhecer as chaves criptogrficas, explorando propriedades
das operaes de ou exclusivo utilizadas pelo protocolo
Figura 4. Topologia de Rede Utilizada na Gerao do Conjunto de Dados do
Rivest Cipher - RC4 e pelo algoritmo do Cyclic Redundancy Cenrio 2.
Check - CRC32, utilizados para computar o Valor de
Verificador de Integridade ICV [18]. A rede possui vrias estaes sem fio, dois pontos de
Os ataques de deautenticao ocorrem quando o atacante acesso (AP) e um servidor RADIUS que utilizado para
gera quadros falsos em broadcast, endereo autenticao de usurios. Trs estaes (Cliente 1, Cliente 2 e
FF:FF:FF:FF:FF:FF, na rede. A estao que recebe este Cliente 3) sem fio foram usadas para representar usurios da
quadro automaticamente se desconectar da rede. Este rede que geram trfego normal, com aplicaes web (HTTP e
processo ento repetido continuamente [18]. FTP). Uma estao atacante foi configurada para gerar ataques
Os ataques de fragmentao utilizam tcnicas de montagem utilizando o software Aircrak [16], com vrios tipos de
e desmontagem de quadros na tentativa de descriptografar ataques. Enquanto que uma estao de monitoramento foi
chaves utilizadas nos quadros transmitidos pela camada de configurada para realizar a captura de todo o trfego na rede,
enlace [15]. Finalmente, ataques de durao exploram atravs do software Wireshark [17].
vulnerabilidades do protocolo de acesso ao meio, o Os ataques empregados neste cenrios so comuns em
CSMA/CA, no momento em que a estao reserva um canal redes sem fio: desautenticao, autenticao falsa, AP falso e
para comunicao por um perodo de tempo. Neste caso, o inundao (synflooding). O primeiro ataque exatamente o
atacante injeta quadros na rede com valores de tempo elevado, mtodo empregado no cenrio anterior. A autenticao falsa
para reserva do canal, assim, outras estaes no podem injeta quadros na rede, com o objetivo de incluir uma estao
TAVARES FERREIRA AND AKIRA SHINODA: THE DEVELOPMENT AND EVALUATION 407

que no um cliente legtimo da rede, para capturar quadros EAPOL-Start. Os dois primeiros tem alvos os quadros de
que possuem Vetores de Inicializao. O ataque de AP Falso gerenciamento, enquanto que o terceiro, alm dos quadros de
cria um ponto de acesso que no legtimo na rede, enquanto gerenciamento tambm ataca quadros de dados, e o ltimo
que o ataque de inundao tem objetivo de gerar quadros em tipo de ataque visa os quadros de controle.
quantidade suficiente para paralisar equipamentos que no Os ataques de Desautenticao foram utilizados
esto preparados para este tipo de carga. empregando o mesmo mtodo do cenrio anterior. Porm,
A metodologia de organizao dos dados coletados neste neste caso, foram gerados sequncia com 100 quadros falsos,
experimento segue a proposta de diviso de dados holdout em seguida, foram enviados mil quadros falsos, e no terceiro
[21], com a distribuio do espao amostral dos registros momento, uma sequncia ininterrupta de quadros falsos de
numa proporo de 75% e 25%, nas bases de treinamento e Desautenticao.
testes respectivamente. A distribuio das amostras conforme Os beacons so quadros enviados periodicamente pelos
sua classificao apresentada na Tabela 2. APs com informaes sobre a rede. O seu emprego tambm
possui a funo de auxiliar sincronizao na rede, geralmente
TABELA II. DISTRIBUIO DE AMOSTRAS NO CENRIO 2.
so transmitidos a cada 100ms. Porm, no ataque de Beacon
Tipo Treinamento Teste Flood, foi produzido nmero demasiado de quadros com
Normal 4500 1500
Desautenticao 750 250 objetivo de impossibilitar clientes de se associarem ao ponto
Autenticao Falsa 750 250 de acesso verdadeiro da rede.
AP Falso 750 250 Foi empregado o software Metasploit [23] para desferir os
Synflooding 750 250
Total de Amostras 7500 2500
ataques RTS Flood e EAPOL-Start. Os quadros Requisio
para Enviar RTS so enviados pelos equipamentos de rede
sem fio quando existem dados para serem transmitidos, e
C. Cenrio 3 Criao do Conjunto de Dados com IEEE assim fazer a reserva do canal para comunicao. Porm, com
802.11w objetivo de causar danos na rede, os quadros RTS utilizados
No cenrio 3 foi empregado topologia semelhante ao no ataques tiveram o campo durao alterado para um valor
cenrio 2, com o uso de servidor de autenticao RADIUS e elevado, provocando a paralizao da rede.
quadro APs. A interligao entre os pontos de acesso da rede Os quadros EAPOL so empregados para transportar
sem fio foi realizada atravs de Sistema de Distribuio Sem segmentos de rede oriundos do Protocolo Extensvel de
Fio WDS. A comunicao entre os equipamentos da rede foi Autenticao EAP sobre uma Rede Local LAN, com
realizada com o emprego do protocolo IEEE 802.11w. objetivo de prover a comunicao entre um cliente
Durante uma semana foi capturado todo o trfego da rede e (suplicante) e o ponto de acesso (autenticador) . Ataques de
organizado em um nico conjunto de dados. A distribuio EAPOL-Start geram excessivas requisies de inicializaes
das amostras apresentada na Tabela 3. de sesses EAPOL a um ponto de acesso, caracterizando-se
como um Ataque de Negao de Servio DoS, com objetivo
TABELA III. DISTRIBUIO DAS AMOSTRAS NO CENRIO 3.
de paralisar o equipamento.
Tipo Nmero de Amostras
Normal 10.886.308
Desautenticao 323.975 IV. AVALIAO DO CONJUNTO DE DADOS
Beacon Flood 545.480 A avaliao dos conjuntos de dados foi realizada atravs do
RTS-Flood 3.198
EAPOL-Start 561.987 emprego de tcnicas de classificao, habitualmente utilizadas
Total de Amostras 12.320.948 em IDS. A comparao entre cada tcnica foi efetivada atravs
de medidas de erro, apuradas durante a fase de treinamento, e
No passado, os quadros de gerenciamento no continham por meio da medida do percentual de classificao na
informaes sensveis e sua proteo no era essencial, o avaliao, alm da comparao destes indicadores com o
cenrio tecnolgico e de segurana era muito diferente da coeficiente Kappa.
atualidade. Porm, com as novas implementaes como fast O coeficiente Kappa uma mtrica de concordncia
handoff, mecanismos de descoberta na rede e esquemas de induzida, primeiramente usada entre observadores de
gerenciamento (IEEE 802.11r, 802.11k e 802.11v), novas e psicologia [24]. Esta mtrica mede o grau de aceitao ou de
mais informaes sensveis sobre a rede comearam a ser respostas concordantes entre diversos juzes. empregado
transferidas nos quadros de gerenciamento. Assim, o IEEE utilizando a proporo entre a concordncia observada (Po) e
apresentou a emenda 802.11w com objetivo de propiciar a concordncia devida ao acaso (Pa), e a forma de clculo
proteo a estes quadros. Deste modo, foi introduzido o apresentada na Equao 1.
conceito de quadros de Gerenciamento Robusto RM. Estes
quadros incluem mensagens de gerenciamento: disassociation, (1)
=
deauthentication, ou action. Foi ratificado padres para 1

atribuio de propriedades de chaves criptogrficas com a


O valor unitrio indica que a classificao foi correta,
Proteo de Quadro de Gerenciamento MFP [22].
enquanto que o valor do coeficiente nulo, indica que a
Ento, no Cenrio 3, foram empregados quatro tipos de
classificao ocorreu ao mero acaso, portanto valores
ataques: Desautenticao, Beacon Flood, RTS-Flood e
408 IEEE LATIN AMERICA TRANSACTIONS, VOL. 14, NO. 1, JAN. 2016

prximos de um confirmam que foram empregados os conjunto de dados, obtidos atravs do mtodo de amostragem
melhores classificadores. Este coeficiente tem sido utilizado Reservoir [34], a distribuio do subconjunto do Cenrio 3 foi
em propostas para implementao de IDS [25]. atualizada conforme apresentao na Tabela 4.
A avaliao dos conjuntos de dados foi executada com a
TABELA IV. DISTRIBUIO DAS AMOSTRAS DO SUBCONJUNTO
implementao de Redes Bayesanas, Tabelas de Deciso,
DO CENRIO 3.
Algoritmos Baseados em Instncias - IBk, J48, MLP e
Tipo Nmero de Amostras
NaiveBayes. Estes classificadores foram escolhidos por serem Normal 544.186
comumente utilizados em IDS. Desautenticao 16.217
As Redes Bayesanas so grficos direcionados acclicos Beacon Flood 27.424
RTS-Flood 149
que permitem a representao de distribuio de EAPOL-Start 28.071
probabilidades sobre um conjunto de variveis aleatrias. Total de Amostras 616.047
Cada vrtice representa uma varivel aleatria e cada n
representa a correlao entre as variveis [26]. Muitas O emprego dos classificadores, gerou resultados que so
propostas de IDS foram apresentadas com o emprego desta apresentados nas Tabelas 5, 6 e 7, para os conjunto de dados
tcnica [27]. oriundos dos trs cenrios, respectivamente.
A representao em formato de tabela para expressar um
conjunto de condies necessrias para determinar a TABELA V. RESULTADO DA CLASSIFICAO PARA O CENRIO 1.
ocorrncia de um conjunto de aes a serem executados define Percentual de Percentual de
Instncias Instncias Coeficiente
o funcionamento bsico das Tabelas de Deciso [28]. Algoritmo
Classificadas Classificadas Kappa
Exemplos de IDS baseado em Tabelas de Deciso so Corretamente Incorretamente
encontrados em [29]. Redes
O algoritmo IBk uma implementao do mtodo de Bayesanas 82,0610 17,9390 0,6485
Tabelas de
Agrupamento de Vizinhos - kNN, tcnica utilizada para Deciso 76,3415 23,6585 0,4955
classificao e regresso, que consiste encontrar vizinhos mais IBk 80,7317 19,2683 0,6390
prximos de uma data instncia. No caso do IBk, utiliza-se os J48 78,5610 21,4390 0,5906
MLP 81,6463 18,3537 0,6497
trs vizinhos mais prximos do padro de consulta. Esta uma NaiveBayes 77,3780 22,6220 0,5860
tcnica relativamente simples, porm tambm tem sido
utilizada em propostas de IDS [30]. Os resultados obtidos, com o emprego dos classificadores,
O J48 um simples algoritmo baseado em classificadores apresentam valores com percentual aceitvel de instncias
de rvores de deciso. Para classificar um novo item, primeiro classificadas corretamente. Tais resultados so relativamente
necessrio criar uma rvore de deciso de acordo com inferiores quando comparados com abordagens que empregam
valores de atributos obtidos a partir dos dados de treinamento. estes mesmos algoritmos. Este panorama esperado, afinal
Esta tcnica tambm utilizada para calcular o ganho de no foi realizado nenhuma customizao dos mtodos de
informao de cada atributo e assim otimizar o mecanismo de classificao ou melhoria, pois este procedimento no faz
classificao nos IDS [31]. parte do escopo da pesquisa.
O MLP uma rede neural artificial que mapeia com TABELA VI. RESULTADO DA CLASSIFICAO PARA O CENRIO 2.
conjunto de entradas para sua apropriada sada, consiste de
vrias camadas de ns em um grfico direcionado. Seu Percentual de Percentual de
emprego em IDS tem gerado diversas propostas de Instncias Instncias Coeficiente
Algoritmo
Classificadas Classificadas Kappa
implementao [14]. Corretamente Incorretamente
Finalmente, NaiveBayes um classificador probabilstico Redes Bayesanas 85,8133 14,1867 0,7819
baseado na aplicao do teorema de Bayes com hipteses de Tabelas de
Deciso 92,8533 7,1467 0,8778
independncia entre os preditores. Este algoritmo
IBk 92,9067 7,0933 0,8787
relativamente fcil de ser implementado, sem parmetros J48 92,8533 7,1467 0,8778
iterativos complexos, tornando-se til para realizar o MLP 92,4267 7,5733 0,8710
experimento proposto [32]. NaiveBayes 66,3333 33,6667 0,5094
A avaliao dos classificadores, aplicados nos conjuntos de
dados criados, foi realizada com o uso do software Weka [33]. Um desafio relacionado segurana em redes a
Este software tem sido utilizado em testes e assim tornou-se comparao apropriada das propostas apresentadas para
bom candidato para exames de prottipos. Como um dos Sistemas de Deteco de Intrusos [9]. Boa parte dos estudos
objetivos aferir o conjunto de dados, no foi realizado fazem uso de conjuntos de dados gerados para competies de
nenhuma customizao de parmetros dos classificadores, e a descobrimento de conhecimento e tambm de dados coletados
execuo do software foi efetuada com todos os valores a partir das redes utilizadas pelos pesquisadores [4]. Porm, a
default. maioria dos conjuntos foi criado para redes cabeadas.
O conjunto de dados do Cenrio 3 muito volumoso, Com a lacuna existente em funo da deficincia de
contm 12.320.948 amostras, assim as avaliaes requerem conjuntos de dados que represente o funcionamento de uma
alto poder computacional. Portanto foi utilizado 5% deste rede sem fio, foi desenvolvido esta pesquisa. A criao de
TAVARES FERREIRA AND AKIRA SHINODA: THE DEVELOPMENT AND EVALUATION 409

cenrios distintos, permite realizar a avaliao de IDS em costumam fazer testes em suas redes, por conseguinte, o
todos os casos. Os trs cenrios foram produzidos utilizando confronto com outras abordagens torna-se muito difcil. Alm
tcnicas diferentes, para ampliar o universo dos dados. disso, outra importante contribuio desta pesquisa a base
TABELA VII. RESULTADO DA CLASSIFICAO PARA O CENRIO rotulada, em que cada linha do arquivo possui uma etiqueta
3. que indica o tipo de conexo que a linha representa.
O cenrio 3 foi gerado a partir do monitoramento de 7 dias,
Percentual de Percentual de
Instncias Instncias Coeficiente assim, o conjunto de dados ficou enorme. claro que o
Algoritmo processamento deste conjunto requer mais poder
Classificadas Classificadas Kappa
Corretamente Incorretamente computacional do que os outros cenrios, porm, esta
Redes Bayesanas 76,0888 23,9113 0,4227 quantidade de dados concebe o comportamento de usurios
Tabelas de
Deciso 98,0445 1,9555 0,9082 durante todo um ciclo, alm de conter todos os ataques que
IBk 98,0721 1,9279 0,9097 foram desferidos contra a rede. Outro diferencial deste cenrio
J48 98,0638 1,9362 0,9093 refere-se a camada extra de segurana disponibilizada pelo uso
MLP 93,3481 6,6519 0,6922
NaiveBayes 71,2098 28,7902 0,3473 do IEEE 802.11w, que prov proteo a alguns quadros de
controle na camada de enlace. Esta diversidade do cenrio
O emprego de tcnicas comuns de classificao, propicia um timo ambiente para avaliao das diferentes
demonstrou que bons resultados foram obtidos. Conforme abordagens de IDS para redes sem fio.
possvel verificar atravs dos valores apresentados nas Tabelas Como continuao desta pesquisa sugere-se construir
5, 6 e 7. Com o emprego do coeficiente Kappa, o melhor outros conjuntos de dados oriundos de outros tipos de redes
resultado foi conseguido atravs de Redes Neurais para o sem fio, a exemplo das redes baseadas em IEEE 802.16 (redes
conjunto de dados do Cenrio 1, algoritmo IBk nos Cenrio 2 metropolitanas), IEEE 802.15 (redes pessoais) especialmente
e no Cenrio 3. as redes baseadas em IEEE 802.15.4 (redes de sensores).
No Cenrio 1, as Redes Bayesanas apresentaram o melhor Alm disso, deve-se continuar a pesquisa sobre a possibilidade
percentual de Instncias Classificadas Corretamente, sendo do emprego de Autmato Celulares nas implementaes de
82,0610% enquanto que as Redes Neurais detectaram IDS, afinal, estes mecanismos requerem pouco poder
81,6463%, percebe-se que a diferena entre os dois algoritmos computacional para serem executados, portanto, podero
insignificante, assim como ocorreu com o coeficiente Kappa. representar grande avano na rea de segurana da
Nos cenrios 2 e 3 isso no ocorreu, o coeficiente o ndice informao.
de instncias classificadas corretamente esto de acordo com o
coeficiente Kappa. importante destacar que no houve REFERNCIAS
nenhuma customizao dos parmetros utilizados na [1] A. Patcha and J.-M. Park, An overview of anomaly detection
techniques: Existing solutions and latest technological trends,
implementao destes classificadores, assim como tambm
Comput. Networks, vol. 51, no. 12, pp. 34483470, Aug. 2007.
no houve nenhum procedimento de otimizao [2] S. Mousionis, A. Vakaloudis, and C. Hilas, A Study on the
Security, the Performance an the Penetration on Wi-Fi Networks in
V. CONCLUSES E TRABALHOS FUTUROS a Greek Urban Area, in 5th IFIP WG 11.2 International Workshop
WISTP, 2011, vol. 6633, pp. 381389.
Foi criado o conjunto de dados a partir dos trfego [3] E. W. T. Ferreira, G. A. Carrijo, R. de Oliveira, and N. V. de S.
capturado de uma rede sem fio. Este conjunto de dados est Araujo, Intrusion Detection System with Wavelet and Neural
Artifical Network Approach for Networks Computers, IEEE Lat.
organizado com trs cenrios distintos, com topologia simples, Am. Trans., vol. 9, no. 5, pp. 832837, Sep. 2011.
no caso do Cenrio 1 e topologia complexa como apresentado [4] M. Tavallaee, N. Stakhanova, and A. A. Ghorbani, Toward
no Cenrio 2, por fim, o Cenrio 3 criado com a Credible Evaluation of Anomaly-Based Intrusion-Detection
Methods, IEEE Trans. Syst. Man, Cybern. Part C (Applications
implementao do protocolo IEEE 802.11w. Rev., vol. 40, no. 5, pp. 516524, Sep. 2010.
O coeficiente Kappa, como mtrica de medio de [5] H. Balakrishnan, V. N. Padmanabhan, S. Seshan, and R. H. Katz,
eficincia, demonstrou bom resultado. Isto pode ser A comparison of mechanisms for improving TCP performance
over wireless links, IEEE/ACM Trans. Netw., vol. 5, no. 6, pp.
constatado quando os valores do coeficiente Kappa so 756769, 1997.
comparados com os valores das instncias classificadas [6] J. Baliga, R. Ayre, K. Hinton, and R. Tucker, Energy consumption
corretamente. in wired and wireless access networks, IEEE Commun. Mag., vol.
49, no. 6, pp. 7077, Jun. 2011.
Foram realizadas avaliaes utilizando o conjunto de [7] J. Broch, D. A. Maltz, D. B. Johnson, Y.-C. Hu, and J. Jetcheva, A
dados, em todos os cenrios implementados. O objetivo das performance comparison of multi-hop wireless ad hoc network
avaliaes foi verificar qual seria o comportamento de alguns routing protocols, in Proceedings of the 4th annual ACM/IEEE
international conference on Mobile computing and networking -
IDS, quando empregados no conjunto de dados. Para isso,
MobiCom 98, 1998, pp. 8597.
foram selecionados algoritmos de reconhecimento de padres, [8] F. Hernandez-Campos and M. Papadopouli, Assessing The Real
geralmente empregados em sistemas de deteco de intruso. Impact of 802.11 WLANs: A Large-Scale Comparison of Wired
Os resultados obtidos demonstraram a viabilidade do and Wireless Traffic, in 14th IEEE Workshop on Local &
Metropolitan Area Networks, 2005, pp. 16.
emprego do conjunto de dados. Com os uso de vrios [9] A. Shiravi, H. Shiravi, M. Tavallaee, and A. A. Ghorbani, Toward
cenrios, este conjunto de dados pode ser utilizado para developing a systematic approach to generate benchmark datasets
avaliao de propostas de IDS. Tal avalio torna-se mais for intrusion detection, Comput. Secur., vol. 31, no. 3, pp. 357
374, May 2012.
justa, pois geralmente os autores de propostas de IDS
410 IEEE LATIN AMERICA TRANSACTIONS, VOL. 14, NO. 1, JAN. 2016

[10] C.-F. Tsai, Y.-F. Hsu, C.-Y. Lin, and W.-Y. Lin, Intrusion [32] Z.-G. Chen and S.-R. Kim, Combining principal component
detection by machine learning: A review, Expert Syst. Appl., vol. analysis, decision tree and nave Bayesian algorithm for adaptive
36, no. 10, pp. 1199412000, Dec. 2009. intrusion detection, in Proceedings of the 2013 Research in
[11] G. Singh, F. Masseglia, C. Fiot, A. Marascu, P. Poncelet, T. Adaptive and Convergent Systems on - RACS 13, 2013, pp. 312
Theeramunkong, B. Kijsirikul, N. Cercone, and T.-B. Ho, Data 316.
Mining for Intrusion Detection: From Outliers to True Intrusions, [33] M. Hall, E. Frank, G. Holmes, B. Pfahringer, P. Reutemann, and I.
in 13th Pacific-Asia Conference Advances in Knowledge Discovery H. Witten, The WEKA data mining software, ACM SIGKDD
and Data Mining, 2009, vol. 5476, pp. 891898. Explor. Newsl., vol. 11, no. 1, p. 10, Nov. 2009.
[12] H. F. Eid, M. A. Salama, A. E. Hassanien, T. Kim, H. Adeli, W. [34] J. S. Vitter, Random sampling with a reservoir, ACM Trans.
Fang, J. G. Villalba, K. P. Arnett, and M. K. Khan, Security Math. Softw., vol. 11, no. 1, pp. 3757, Mar. 1985.
Technology, vol. 259. Berlin, Heidelberg: Springer Berlin
Heidelberg, 2011, pp. 195203.
Ed Wilson Tavares Ferreira graduado em Cincia da
[13] S. Kandeeban and R. Rajesh, A Genetic Algorithm Based Computao pela Universidade Federal de Mato Grosso
elucidation for improving Intrusion Detection through condensed (UFMT), Cuiab, Mato Grosso, Brasil, em 1997. Obteve o
feature set by KDD 99 data set, Inf. Knowl. Manag., vol. 1, no. 1, ttulo de mestre em Engenharia Eltrica pela Universidade
pp. 19, 2001. Federal de Uberlndia (UFU), Uberlndia, Minas Gerias,
[14] S. H. Zhong, H. J. Huang, and A. Bin Chen, An Effective Intrusion Brasil, em 2002 e de Doutor, em Engenharia Eltrica pela
Detection Model Based on Random Forest and Neural Networks, Universidade Federal de Uberlndia (UFU), Uberlndia,
Adv. Mater. Res., vol. 267, pp. 308313, Jun. 2011. Minas Gerias, Brasil, em 2009. Atualmente est realizando estgio de ps-
[15] K. El-Khatib, Impact of Feature Reduction on the Efficiency of doutorado na Universidade Estadual Paulista Jlio de Mesquita Filho
Wireless Intrusion Detection Systems, IEEE Trans. Parallel (UNESP) e professor do Instituto Federal de Mato Grosso (IFMT) e suas
Distrib. Syst., vol. 21, no. 8, pp. 11431149, Aug. 2010. pesquisas se concentram na rea de Segurana da Informao e Redes Sem
[16] Aircrack, Aircrack-ng, 2014. [Online]. Available: Fio, tpico no qual tem escrito e revisado artigos.
http://www.aircrack-ng.org/. [Accessed: 19-Feb-2014].
[17] G. Combs, Wireshark Go Deep., 1998. [Online]. Available: Ailton Akira Shinoda possui graduao em Engenharia
http://www.wireshark.org/. [Accessed: 19-Feb-2014]. Eltrica pela Universidade Estadual de Campinas UNICAMP
[18] M. Guennoun, A. Lbekkouri, A. Benamrane, M. Ben-Tahir, and K. (1986), mestrado em Engenharia Eltrica pela Universidade
El-Khatib, Wireless networks security: Proof of chopchop attack, Estadual de Campinas UNICAMP (1993), doutorado em
Engenharia Eltrica pela Universidade Estadual de Campinas
in International Symposium on a World of Wireless, Mobile and
UNICAMP (1996) e ps-doutorado pela Yokohama National
Multimedia Networks, 2008, pp. 14. University (1998) . Atualmente Professor Adjunto da Universidade Estadual
[19] A. H. Lashkari, M. M. S. Danesh, and B. Samadi, A survey on Paulista Jlio de Mesquita Filho UNESP. Tem experincia na rea de
wireless security protocols (WEP, WPA and WPA2/802.11i), in Engenharia Eltrica, com nfase em Telecomunicaes. Atuando
2009 2nd IEEE International Conference on Computer Science and principalmente nos seguintes temas: Sistemas de Comunicao Mvel, rede
Information Technology, 2009, pp. 4852. sem fio, Compatibilidade Eletromagntica (EMC), FPGA, PCB.
[20] K. Y. Park, Y. S. Kim, and J. Kim, Security enhanced IEEE 802.1x
authentication method for WLAN mobile router, in 14th
International Conference on Advanced Communication Technology
(ICACT), 2012, pp. 549553.
[21] P. Smith, Autocorrelation in logistic regression modelling of
species distributions, Glob. Ecol. Biogeogr. Lett., vol. 4, no. 2, pp.
4761, 1994.
[22] M. S. Ahmad and S. Tadakamadla, Security Evaluation of IEEE
802.11w Specification, in ACM conference on Wireless network
security - WiSec 11, 2011, pp. 5358.
[23] Rapid7 LLC, Metasploit: Penetration Testing Software, 2014.
[Online]. Available: http://www.metasploit.com. [Accessed: 04-
Oct-2014].
[24] J. Cohen, A Coefficient of Agreement for Nominal Scales, Educ.
Psychol. Meas., vol. 20, no. 1, pp. 3746, Apr. 1960.
[25] N. V. de S. Arajo, A. A. Shinoda, R. de Oliveira, E. W. T. Ferreira,
and V. E. do Nascimento, Kappa-ARTMAP Fuzzy: uma
metodologia para deteco de intrusos com seleo de atributos em
redes de computadores, in 31o Simpsio Brasileiro de Redes de
Computadores e Sistemas Distribudos, 2013, pp. 119130.
[26] N. Friedman, D. Geiger, and M. Goldszmidt, Bayesian network
classifiers, Mach. Learn., vol. 29, no. 23, pp. 131163, 1997.
[27] P. Garca-Teodoro, J. Daz-Verdejo, G. Maci-Fernndez, and E.
Vzquez, Anomaly-based network intrusion detection: Techniques,
systems and challenges, Comput. Secur., vol. 28, no. 12, pp. 18
28, Feb. 2009.
[28] J. Huysmans, K. Dejaeger, C. Mues, J. Vanthienen, and B. Baesens,
An empirical evaluation of the comprehensibility of decision table,
tree and rule based predictive models, Decis. Support Syst., vol. 51,
no. 1, pp. 141154, Apr. 2011.
[29] S. S. Sivatha Sindhu, S. Geetha, and A. Kannan, Decision tree
based light weight intrusion detection using a wrapper approach,
Expert Syst. Appl., vol. 39, no. 1, pp. 129141, Jan. 2012.
[30] H. Om and A. Kundu, A hybrid system for reducing the false
alarm rate of anomaly intrusion detection system, in 1st
International Conference on Recent Advances in Information
Technology (RAIT), 2012, pp. 131136.
[31] M. K. Nagle and S. K. Chaturvedi, Feature Extraction Based
Classification Technique for Intrusion Detection System, Int. J.
Eng. Res. Dev., vol. 8, no. 2, pp. 2338, 2013.

Você também pode gostar