Mestrado em Engenharia Electrónica e TelecomunicaçõesA segurança em redes de telecomunicações é um tópico que desde sempre
gerou preocupação em todos os meios (instituições, empresas e outros) que
utilizam estas redes. Novas ameaças ou mutações de ameaças já existentes
surgem a uma elevada velocidade e os meios disponíveis parecem não ser
suficientes para uma detecção positiva das mesmas.
As respostas actuais para combater estas ameaças baseiam-se numa análise
em tempo real do tráfego ou num treino prévio que muitas vezes tem que ser
supervisionado por um ser humano que, dependendo da sua experiência na
área pode estar a criar uma falha de segurança no sistema sem se aperceber
do sucedido.
Novas técnicas surgem para uma detecção eficaz de muitos ataques ou
anomalias. No entanto, estas técnicas devem ser testadas de modo a validar o
seu correcto funcionamento e, nesse sentido, são precisos fluxos de tráfego
gerados na rede que possam ser utilizados sem comprometer a
confidencialidade dos utilizadores e que obedeçam a critérios préestabelecidos.
Com esta dissertação pretende-se constituir um conjunto de dados fiável e o
mais abrangente possível de um conjunto de cenários realistas de rede,
através da emulação em ambiente controlado de diferentes topologias,
diferentes serviços e padrões de tráfego. Um outro objectivo fundamental
deste trabalho passa por disponibilizar os dados obtidos à comunidade
científica de modo a criar uma base de dados uniforme que permita avaliar o
desempenho de novas metodologias de detecção de anomalias que venham a
ser propostas.
ABSTRACT: Security in telecommunication networks is a topic that has caused a lot of
worries to network users (institutions, enterprises and others). New threats or
mutations of existing ones appear at a very fast rate and the available solutions
seem not to be enough for a positive detection of these threats.
The solutions that are nowadays used to fight these threats require the realtime
analysis of the network traffic or have to be previously trained. Most of the
times, this training has to be supervised by a human being that, depending on
his experience, can create a security breach in the system without knowing it.
New techniques have been proposed in order to more efficiently detect many
security attacks or threats. However, these techniques need to be tested in
order to validate their correct functioning and, in order to do that, network traffic
flows that can be used without compromising the users confidentiality and that
obey to a pre-established criteria are needed.
This dissertation intends to establish a set of trustworthy data as extensive as
possible from a set of realistic network scenarios. Network emulation
techniques will be used in a controlled environment, building different network
topologies, with different services and traffic patterns. Another main objective of
this work it is to make all this obtained data available to the scientific
community in order to create a uniform data base that will allow the
performance evaluation of new anomaly detection methodologies that can be
proposed in the future