Aplicação de Redes Adversárias Generativas na Detecção e Prevenção de Ataques Cibernéticos

Autores

  • Brunno Israel Toledo de Mendonça Fatec Santana de Parnaíba
  • Erick Pereira dos Santos Fatec Santana de Parnaíba
  • Guilherme de Jesus Dionysio Fatec Santana de Parnaíba
  • Eugenio Euripedes Bittencourt Fatec Santana de Parnaíba

Palavras-chave:

GANs, Machine Learning, dataset, treinamento de modelos, Segurança da informação

Resumo

Este trabalho investiga o uso de Redes Adversárias Generativas (GANs) como ferramenta para fortalecer a segurança cibernética, especificamente na detecção de acessos maliciosos. Utilizando um estudo de caso em ambiente controlado, analisamos a eficácia das GANs para distinguir entre acessos legítimos e tentativas de intrusão, com foco na proteção da integridade dos sistemas de informação. A metodologia incluiu coleta de dados de um sistema de rede, construção e treinamento de modelos GAN e Machine Learning (ML), e análise de hiperparâmetros essenciais, como função de perda e taxa de aprendizado, para otimização do desempenho do modelo. Os resultados mostram o potencial das GANs em complementar sistemas de segurança, reforçando sua robustez contra-ataques de brute force e outras ameaças. Este estudo contribui para a pesquisa sobre a aplicação de GANs na segurança da informação, destacando o papel da inteligência artificial na defesa de redes corporativas.

Referências

ADIBAN, Mohammad. et al. A step-by-step training method for multi generator GANs with application to anomaly detection and cybersecurity. Disponível em: https://www.sciencedirect.com/science/article/pii/S0925231223003065. Acesso em 14 de abril de 2024.

ALQAHTANI, Hamed; KAVAKLI, Manolya; AHUJA, Gulshan. Applications of Generative Adversarial Networks (GANs): An Updated Review. Disponível em: https://www.researchgate.net/publication/338050169_Applications_of_Generative_Adversarial_Networks_GANs_An_Updated_Review. Acesso em 8 de outubro de 2023.

ARORA, Aayush; SHANTANU. A Review on Application of GANs in Cybersecurity Domain. Disponível em: https://www.tandfonline.com/doi/full/10.1080/02564602.2020.1854058?scroll=top&needAccess=true. Acesso em 10 de março de 2024.

AWS. O que é uma GAN? Disponível em: https://aws.amazon.com/pt/what-is/gan. Acesso em 10 de outubro de 2024.

BROWN, Andy, et al. Recurrent Neural Network Attention Mechanisms for Interpretable System Log Anomaly Detection. Disponível em: https://dl.acm.org/doi/abs/10.1145/3217871.3217872. Acesso em 02 de outubro de 2024.

POWERS, David M. W. Evaluation: from precision, recall and F-measure to ROC, informedness, markedness and correlation. Disponível em: https://arxiv.org/abs/2010.16061. Acesso em 24 de outubro de 2024.

GALEGALE, Napoleão; FONTES, Edison; GALEGALE, Bernardo. Uma contribuição para a segurança da informação: um estudo de casos múltiplos com organizações brasileiras. Disponível em: https://www.scielo.br/j/pci/a/Srp97XX3Hyb4MfjxRH9gDgd/#. Acesso em 10 de março de 2024.

GOODFELLOW, Ian. et al. Generative Adversarial Nets. Disponível em: https://arxiv.org/abs/1406.2661. Acesso em 12 de outubro de 2023.

GOODFELLOW, Ian. et al. Deep Learning. Disponivel em: https://link.springer.com/article/10.1007/s10710-017-9314-z. Acesso em 20 de outubro de 2024.

HAYKIN, S. Neural Networks: A Comprehensive Foundation. 2. ed. New Jersey: Prentice Hall, 1999. Disponível em: https://cdn.preterhuman.net/texts/science_and_technology/artificial_intelligence/Neural%20Networks%20-%20A%20Comprehensive%20Foundation%20-%20Simon%20Haykin.pdf. Acesso em 28 de outubro de 2024.

HOSAKI, Gabriel; RIBEIRO, Douglas Francisco. Deep learning: ensinando a aprender. Disponivel em: https://ric.cps.sp.gov.br/bitstream/123456789/5060/1/DEEP-LEARNING.pdf. Acesso em 24 de outubro de 2024.

JANIESCH, Cristian, et al. Machine learning and deep learning. Disponível em: https://link.springer.com/article/10.1007/s12525-021-00475-2. Acesso em 26 de outubro de 2024.

KASPERSKY, Relatório da Kaspersky revela como ocorreram os ataques de ransomware em 2022. Disponivel em: https://www.kaspersky.com.br/about/press-releases/43-dos-ataques-de-ransomware-em-2022-comecaram-com-a-exploracao-de-aplicativos. Acesso em 24 de outubro de 2024.

KILSON, Guilherme Fontana; CARNEIRO, Felipe Roncalli De Paula. Estudo do impacto da variação de parâmetros em uma rede neural artificial aplicado a bases com diferentes características. Disponivel em: https://ri.unipac.br/repositorio/wp-content/uploads/tainacan-items/282/224732/GUILHERME-FONTANA-KILSON-ESTUDO-DO-IMPACTO-DA-VARIACAO-DE-PARAMETROS-EM-UMA-REDE-COMPUTACAO-2023.pdf. Acesso em 24 de outubro de 2024.

KHARISMADHANY, Ekky, et al. Brute-force Detection Using Ensemble Classification Disponível em: https://www.researchgate.net/publication/382373555_Brute-force_Detection_Using_Ensemble_Classification. Acesso em 24 de outubro de 2024.

KOCH, Bernard, et al. Reduced, Reused and Recycled: The Life of a Dataset in Machine Learning Research. Disponível em: https://par.nsf.gov/biblio/10324721-reduced-reused-recycled-life-dataset-machine-learning-research. Acesso em 02 de outubro de 2024.

LECUN, Yann. et al. Deep learning. Disponível em: https://www.nature.com/articles/nature14539. Acesso em 26 de outubro de 2024.

LIPPAMANN, Richard, et al. The 1999 DARPA off-line intrusion detection evaluation. Disponível em: https://www.sciencedirect.com/science/article/abs/pii/S1389128600001390. Acesso em 02 de outubro de 2024.

NAJAFABADI, Maryam M. et al. Machine Learning for Detecting Brute Force Attacks at the Network Level. Disponível em: https://ieeexplore.ieee.org/document/7033609. Acesso em 24 de outubro de 2024.

Martiniano, ANDREA, et al. Utilizando uma rede neural artificial para aproximação da função de evolução do sistema de Lorentz. Disponível em: https://www.researchgate.net/figure/Figura-1-Representacao-do-neuronio-artificial_fig1_329245206/actions#caption. Acesso em 28 de outubro de 2024.

MIRZA, Mehdi; OSINDERO, Simon. Conditional Generative Adversarial Nets. Disponível em: https://arxiv.org/abs/1411.1784. Acesso em 9 de março de 2024.

MONARD, Maria; BARANAUSKAS, José. Conceitos sobre Aprendizado de Máquina. Disponível em: https://dcm.ffclrp.usp.br/~augusto/publications/2003-sistemas-inteligentes-cap4.pdf. Acesso em 10 de março de 2024.

NOOR, Shah. et al. Generative Adversarial Networks for Anomaly Detection: A Systematic Literature Review. Disponível em: https://www.researchgate.net/publication/370177350_Generative_Adversarial_Networks_for_Anomaly_Detection_A_Systematic_Literature_Review. Acesso em 25 de setembro de 2023.

PEREIRA, H. A.; DE SOUZA, A. F.; DE MENEZES, C. S. Obtaining evidence of learning in digital games through a deep learning neural network to classify facial expressions of the players. IEEE Transactions on Computational Intelligence and AI in Games, 2019. Disponível em: https://ieeexplore.ieee.org/abstract/document/8659216. Acesso em 28 de outubro de 2024.

SALAMA, Shaimaa et al. Cloud Computing Security Issues and Countermeasure: A Comprehensive Survey. Disponível em: https://www.ijcaonline.org/archives/volume185/number14/32767-2023922832/. Acesso em 10 de outubro de 2024.

SCARFONE, Karen; MELL, Peter: Guide to Intrusion Detection and Prevention Systems (IDPS). Disponível em: https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-94.pdf. Acesso em 02 de outubro de 2024.

SIEMURI, AKPOJOTO. et al. A Systematic Review of Machine Learning Techniques for GNSS Use Cases. Disponível em: https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=9937069. Acesso em 25 de maio de 2024.

SILVA, Joao Paulo; SANTOS, José Ricardo. Dentificação e classificação de imagens usando rede neural convolucional e "machine learning" [recurso eletrônico]: implementação em sistema embarcado. Disponivel em: https://repositorio.unicamp.br/acervo/detalhe/1126679. Acesso em 26 de outubro de 2024

SOMMER, Robin e PAXSON, Vern. Outside the Closed World:On Using Machine Learning for Network Intrusion Detection. Disponível em: https://ieeexplore.ieee.org/document/5504793. Acesso em 02 de outubro de 2024.

WANG, Zhengwei, et al. Generative Adversarial Networks in Computer Vision: A Survey and Taxonomy. Disponível em: https://arxiv.org/abs/1906.01529. Acesso em 27 de outubro de 2024

Downloads

Publicado

21-11-2024

Como Citar

Israel Toledo de Mendonça, B., Pereira dos Santos, E., de Jesus Dionysio, G., & Euripedes Bittencourt, E. . (2024). Aplicação de Redes Adversárias Generativas na Detecção e Prevenção de Ataques Cibernéticos. FatecSeg - Congresso De Segurança Da Informação, 1. Recuperado de https://www.fatecourinhos.edu.br/fatecseg/index.php/fatecseg/article/view/241