estudodameta-heurÍsticapso(particle ......21 1 introduÇÃo nos últimos anos, a expansão das...

34
LUIZ FELIPE SILVA SERRA ESTUDO DA META-HEURÍSTICA PSO (PARTICLE SWARM OPTIMIZATION) PARA O AUXÍLIO NA GERÊNCIA DE REDES LONDRINA–PR 2016

Upload: others

Post on 24-Feb-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ESTUDODAMETA-HEURÍSTICAPSO(PARTICLE ......21 1 INTRODUÇÃO Nos últimos anos, a expansão das redes de computadores tornou-se um processo inevitável

LUIZ FELIPE SILVA SERRA

ESTUDO DA META-HEURÍSTICA PSO (PARTICLESWARM OPTIMIZATION) PARA O AUXÍLIO NA

GERÊNCIA DE REDES

LONDRINA–PR

2016

Page 2: ESTUDODAMETA-HEURÍSTICAPSO(PARTICLE ......21 1 INTRODUÇÃO Nos últimos anos, a expansão das redes de computadores tornou-se um processo inevitável
Page 3: ESTUDODAMETA-HEURÍSTICAPSO(PARTICLE ......21 1 INTRODUÇÃO Nos últimos anos, a expansão das redes de computadores tornou-se um processo inevitável

LUIZ FELIPE SILVA SERRA

ESTUDO DA META-HEURÍSTICA PSO (PARTICLESWARM OPTIMIZATION) PARA O AUXÍLIO NA

GERÊNCIA DE REDES

Trabalho de Conclusão de Curso apresentadoao curso de Bacharelado em Ciência da Com-putação da Universidade Estadual de Lon-drina para obtenção do título de Bacharel emCiência da Computação.

Orientador: Prof. Ms. Luiz Fernando Carva-lhoCoorientador: Prof. Dr. Mario Lemes Pro-ença Junior

LONDRINA–PR

2016

Page 4: ESTUDODAMETA-HEURÍSTICAPSO(PARTICLE ......21 1 INTRODUÇÃO Nos últimos anos, a expansão das redes de computadores tornou-se um processo inevitável

Luiz Felipe Silva SerraEstudo da meta-heurística PSO (Particle Swarm Optimization) para o auxílio

na gerência de redes/ Luiz Felipe Silva Serra. – Londrina–PR, 2016-32 p. : il. (algumas color.) ; 30 cm.

Orientador: Prof. Ms. Luiz Fernando Carvalho

– Universidade Estadual de Londrina, 2016.

1. Gerência em Redes. 2. PSO. I. Luiz Fernando Carvalho. II. UniversidadeEstadual de Londrina. III. Faculdade de xxx. IV. Estudo da meta-heurística PSO(Particle Swarm Optimization) para o auxílio na gerência de redes

CDU 02:141:005.7

Page 5: ESTUDODAMETA-HEURÍSTICAPSO(PARTICLE ......21 1 INTRODUÇÃO Nos últimos anos, a expansão das redes de computadores tornou-se um processo inevitável

LUIZ FELIPE SILVA SERRA

ESTUDO DA META-HEURÍSTICA PSO (PARTICLESWARM OPTIMIZATION) PARA O AUXÍLIO NA

GERÊNCIA DE REDES

Trabalho de Conclusão de Curso apresentadoao curso de Bacharelado em Ciência da Com-putação da Universidade Estadual de Lon-drina para obtenção do título de Bacharel emCiência da Computação.

BANCA EXAMINADORA

Prof. Ms. Luiz Fernando CarvalhoUniversidade Estadual de Londrina

Orientador

Londrina–PR, 5 de Setembro de 2016

Page 6: ESTUDODAMETA-HEURÍSTICAPSO(PARTICLE ......21 1 INTRODUÇÃO Nos últimos anos, a expansão das redes de computadores tornou-se um processo inevitável
Page 7: ESTUDODAMETA-HEURÍSTICAPSO(PARTICLE ......21 1 INTRODUÇÃO Nos últimos anos, a expansão das redes de computadores tornou-se um processo inevitável

Este trabalho é dedicado às crianças adultas que,quando pequenas, sonharam em se tornar cientistas.

Page 8: ESTUDODAMETA-HEURÍSTICAPSO(PARTICLE ......21 1 INTRODUÇÃO Nos últimos anos, a expansão das redes de computadores tornou-se um processo inevitável
Page 9: ESTUDODAMETA-HEURÍSTICAPSO(PARTICLE ......21 1 INTRODUÇÃO Nos últimos anos, a expansão das redes de computadores tornou-se um processo inevitável

“The only onewho’s really judging you

is yourself,nobody else.“

(Alter Ego, Tame Impala)

Page 10: ESTUDODAMETA-HEURÍSTICAPSO(PARTICLE ......21 1 INTRODUÇÃO Nos últimos anos, a expansão das redes de computadores tornou-se um processo inevitável
Page 11: ESTUDODAMETA-HEURÍSTICAPSO(PARTICLE ......21 1 INTRODUÇÃO Nos últimos anos, a expansão das redes de computadores tornou-se um processo inevitável

SERRA, L. F. S.. Estudo da meta-heurística PSO (Particle Swarm Optimization)para o auxílio na gerência de redes. 32 p. Trabalho de Conclusão de Curso (Bacha-relado em Ciência da Computação) – Universidade Estadual de Londrina, Londrina–PR,2016.

RESUMO

Em gerência de redes, a detecção de anomalias é essencial para garantir o bom tráfego dospacotes transmitidos na rede. Anomalias geram grandes quantidades de tráfego malicioso eilegítimio, o que pode sobrecarregar a rede e quaisquer hosts ligados. Para que a detecçãodesses problemas ocorra de forma eficiente é necessário o uso modelos proativos paramelhor auxiliar o gerente de rede. Para isso, será apresentado o método meta-heurísticoParticle Swarm Optimization (PSO) apropriado para a otimização da detecção dessasanomalias na rede.

Palavras-chave: Gerência de redes. PSO. Meta-heurística.

Page 12: ESTUDODAMETA-HEURÍSTICAPSO(PARTICLE ......21 1 INTRODUÇÃO Nos últimos anos, a expansão das redes de computadores tornou-se um processo inevitável
Page 13: ESTUDODAMETA-HEURÍSTICAPSO(PARTICLE ......21 1 INTRODUÇÃO Nos últimos anos, a expansão das redes de computadores tornou-se um processo inevitável

SERRA, L. F. S.. Study of PSO (Particle Swarm Optimization) metaheuristicsfor aid in network management. 32 p. Final Project (Bachelor of Science in ComputerScience) – State University of Londrina, Londrina–PR, 2016.

ABSTRACT

In management network, detection of anomalies is essential to ensure smooth traffic ofpackets transmitted on the network. Anomalies generate large quantities of malicious andilegal traffic, which can overload the network and any hosts connected. For the detectionof these problems with the network occurs in a efficient way is necessary to use proactivemethods to better assist the network manager. For this purpose, this work will presentthe metaheurisct method called Particle Swarm Optimization (PSO), that is appropriatefor the optimization in detection of this anomalies in network.

Keywords: Network management. PSO. Metaheuristics.

Page 14: ESTUDODAMETA-HEURÍSTICAPSO(PARTICLE ......21 1 INTRODUÇÃO Nos últimos anos, a expansão das redes de computadores tornou-se um processo inevitável
Page 15: ESTUDODAMETA-HEURÍSTICAPSO(PARTICLE ......21 1 INTRODUÇÃO Nos últimos anos, a expansão das redes de computadores tornou-se um processo inevitável

LISTA DE ILUSTRAÇÕES

Page 16: ESTUDODAMETA-HEURÍSTICAPSO(PARTICLE ......21 1 INTRODUÇÃO Nos últimos anos, a expansão das redes de computadores tornou-se um processo inevitável
Page 17: ESTUDODAMETA-HEURÍSTICAPSO(PARTICLE ......21 1 INTRODUÇÃO Nos últimos anos, a expansão das redes de computadores tornou-se um processo inevitável

LISTA DE TABELAS

Page 18: ESTUDODAMETA-HEURÍSTICAPSO(PARTICLE ......21 1 INTRODUÇÃO Nos últimos anos, a expansão das redes de computadores tornou-se um processo inevitável
Page 19: ESTUDODAMETA-HEURÍSTICAPSO(PARTICLE ......21 1 INTRODUÇÃO Nos últimos anos, a expansão das redes de computadores tornou-se um processo inevitável

LISTA DE ABREVIATURAS E SIGLAS

PSO Particle Swarm Optimization

Page 20: ESTUDODAMETA-HEURÍSTICAPSO(PARTICLE ......21 1 INTRODUÇÃO Nos últimos anos, a expansão das redes de computadores tornou-se um processo inevitável
Page 21: ESTUDODAMETA-HEURÍSTICAPSO(PARTICLE ......21 1 INTRODUÇÃO Nos últimos anos, a expansão das redes de computadores tornou-se um processo inevitável

SUMÁRIO

1 INTRODUÇÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

2 TRABALHOS RELACIONADOS . . . . . . . . . . . . . . . . . 23

3 GERÊNCIA DE REDES E DETECÇÃO DE ANOMALIAS . 25

4 PARTICLE SWARM OPTIMIZATION . . . . . . . . . . . . . 274.1 Métodologia para a detecção . . . . . . . . . . . . . . . . . . . . . 27

5 CONCLUSÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

REFERÊNCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

Page 22: ESTUDODAMETA-HEURÍSTICAPSO(PARTICLE ......21 1 INTRODUÇÃO Nos últimos anos, a expansão das redes de computadores tornou-se um processo inevitável
Page 23: ESTUDODAMETA-HEURÍSTICAPSO(PARTICLE ......21 1 INTRODUÇÃO Nos últimos anos, a expansão das redes de computadores tornou-se um processo inevitável

21

1 INTRODUÇÃO

Nos últimos anos, a expansão das redes de computadores tornou-se um processoinevitável. Novos serviços dos mais variados começam a usar as redes por conta da necessi-dade de interconexão dos dispositivos do mundo atual. Apesar dos avanços da tecnologiados meios de comunicação, as redes ainda são passíveis de sofrerem anomalias e, comisso, é necessário um estudo contínuo de suas ferramentas de detecção, tanto para melhorconhecimento da área quanto para melhorar as soluções já existentes[1].

Ataques e erros em redes de computadores comprometem a segurança do sistemae degradam o desempenho da rede, causando prejuízos aos usuários e às organizações.Um bom exemplo é quando ocorre uma invasão em um sistema de contas de uma redesocial, comprometendo informações muitas vezes importantes e que podem ser usadaspara prejudicar o usuário na vida real.

Como em Celenk[2], a detecção rápida e eficiente de anomalias é essencial paramanter a rede robusta e segura, utilizando ferramentas estatísticas para análise do fluxode pacotes, é possível verificar a ocorrência de qualquer tipo de anomalia no tráfego, comopor exemplo, ataques, erros, falhas em equipamentos mal configurados, entre outros. Umaoutra vantagem é a capacidade de calcular, com certa precisão, se de fato uma anomalia notráfego está ocorrendo, ou se é apenas um evento atípico, porém legítimo. Em decorrênciadessas características é possível diminuir, a existência das altas taxas de alarmes falsosdisparados[3].

Por isso, em detecção de anomalias a precisão no reconhecimento correto de pro-blemas na rede é essencial para o administrador garantir uma gerência de qualidade.Utilizando um algoritmo bio-inspirado chamado Particle Swarm Optimization (PSO)[4],esse trabalho visa otimizar a detecção dessas anomalias nas redes de computadores.

Page 24: ESTUDODAMETA-HEURÍSTICAPSO(PARTICLE ......21 1 INTRODUÇÃO Nos últimos anos, a expansão das redes de computadores tornou-se um processo inevitável
Page 25: ESTUDODAMETA-HEURÍSTICAPSO(PARTICLE ......21 1 INTRODUÇÃO Nos últimos anos, a expansão das redes de computadores tornou-se um processo inevitável

23

2 TRABALHOS RELACIONADOS

Para a aplicação e entendimento de todos as técnicas envolvidas dentro da proble-mática proposta que ainda não foram detalhadas nesse trabalho serão levantados estudose informações atuais como artigos científicos, revistas, algoritmos, que serão indispen-sáveis, utilizando bibliotecas digitais como: IEEE, Science Direct, ACM Digital Libraryque servirão de apoio durante a fase de desenvolvimento e que também possibilitará aavaliação do algoritmo que será desenvolvido com técnicas existentes para verificar suaperformance.

Algumas relações de estudos podem ser feitas a partir de artigos como [5], queutiliza uma heurística com características bio-inspiradas, assim como esse trabalho, paraos mesmos fins, a detecção de anomalias em ambientes de rede. Outro trabalho que servede base é [6], onde foi tirado a metodologia a ser usada na aplicação do algoritmo deotimização proposto aqui por [7], o PSO.

Page 26: ESTUDODAMETA-HEURÍSTICAPSO(PARTICLE ......21 1 INTRODUÇÃO Nos últimos anos, a expansão das redes de computadores tornou-se um processo inevitável
Page 27: ESTUDODAMETA-HEURÍSTICAPSO(PARTICLE ......21 1 INTRODUÇÃO Nos últimos anos, a expansão das redes de computadores tornou-se um processo inevitável

25

3 GERÊNCIA DE REDES E DETECÇÃO DE ANOMALIAS

O gerenciamento de redes é o controle das atividades e o monitoramento do usode recursos da rede. As funções básicas que um gerente trata em seu dia-a-dia são: obteras informações da rede, tratá-las para diagnosticar possíveis problemas e encaminhar assoluções destes problemas[8][9].

Para que se tenha sucesso no funcionamento de um sistema de gerenciamento deredes é necessário utilizar os principais componentes de um sistema de gerência[10]. Paraque isso ocorra de uma forma padronizada foram criadas subáreas que são chamadasfuncionais: Gerência de Desempenho, Gerência de Falhas, Gerência de Segurança, Gerên-cia de Configuração, Gerência de Contabilização. O nome dado a este modelo é FCAPS(Fail, Configuration, Accounting, Performance and Security), ele foca em como encontrarformas de resolver as questões da gerência[11][12].

As redes de comunicação encurtam as distâncias físicas entre as pessoas no mundoque vivemos hoje. Enquanto estamos aproveitando a facilidade de se estar conectado,também é notado que um ataque malicioso ou erro de rede pode afetar vários usuários deum serviço causando danos severos, não só para a computação mas para outras áreas[13]. Ogerente de rede deve considerar a segurança uma questão crítica e é importante desenvolvermecanismos para a defesa contra essas anomalias.

Anomalias de redes são desvios ou acentuação de um tráfego padrão de uma rede,causado por mal uso de um software ligado a rede, defeito em equipamentos, uso abusivode recursos e ataques intencionados ou não-intencionados. Uma intrusão é o ato de tentarganhar (i) acesso não-autorizado a informações, (ii) manipular dados, (iii) negar ou atra-lhar o acesso ao serviço. Por exemplo, o (a) Flash Crowd, uma anomalia do tipo slashdot,que causa um excesso de tráfego, travando os recursos da rede, em sites ou serviços compouca infraestrutura de rede. (b) Vírus que exploram os seus hospedeiros (hosts) pelarede; e (c) Obter privilégios através de um host com vulnerabilidades conhecidas[14].

Page 28: ESTUDODAMETA-HEURÍSTICAPSO(PARTICLE ......21 1 INTRODUÇÃO Nos últimos anos, a expansão das redes de computadores tornou-se um processo inevitável
Page 29: ESTUDODAMETA-HEURÍSTICAPSO(PARTICLE ......21 1 INTRODUÇÃO Nos últimos anos, a expansão das redes de computadores tornou-se um processo inevitável

27

4 PARTICLE SWARM OPTIMIZATION

A Particle Swarm Optimization, ou PSO, é uma técnica de otimização com baseestocástica, desenvolvida por Dr. Eberhart e Dr. Kennedy em 1995, tem raízes em duasprincipais metodologias usando componentes. Talvez a mais óbvia é a sua relação com ainteligência artificial (IA) em geral, em especial a teoria de inteligência em bando (SwarmIntelligence). É também relacionada à computação evolutiva, e compartilha traços comambos algoritmos genéticos(GA) e estratégias de evolução[7].

Em um desses modelos heurísticos, o Particle Swarm Optimization (PSO), comqualidades já conhecidas, será usado neste trabalho durante a construção de uma abor-dagem de detecção de anomalias[15][16].

Como citado anteriormente, o PSO compartilha de diversas similariedades comoutras classes de algoritmos inteligentes (Algoritmos genéticos, colônia de formigas e abe-lhas, entre outros), com a diferença de que no PSO é possível realizar uma busca globale usa-se menos parâmetros na implementação. Porém, neste modelo não há operadoresevolutivos como cruzamento e mutação. As potenciais soluções, chamadas de partículas,"voam"sobre o escopo do problema seguindo as partículas ótimas atuais[17][18].

As várias "partículas"do PSO são inicializadas com posições aleatórias e as velo-cidades em uma limitada "região viável"do domínio da função. A cada passo, todas aspartículas buscam sua função de fitness, observando o comportamento de seus vizinhos,e se reposicionando usando uma simples equação de atualização. Este processo é repetidodurante toda a sessão de otimização. Cada partícula mantém a sua velocidade atual eposição, bem como a posição global mais conhecida e aptidão[19].

Nos últimos anos o modelo PSO vem sendo cada vez mais usado na área da com-putação, em específico à área de redes de computadores, pois as características destealgoritmo permite que a heurística seja simples e funcional para os problemas que neces-sitam de otimização [20].

4.1 Métodologia para a detecção

O primeiro sistema de detecção de anomalia realiza uma análise hepta-dimensionaldos atributos do tráfego [6]. Para tanto são empregados atributos de volume (quantidadede bits, pacotes e fluxos transmitidos), bem como endereços IP e portas, Utilizando onúcleo da meta-heurística Particle Swarm Optimization. Essa abordagem apresenta umasérie de modificações em relação à PSO original, visando otimizar a classificação e extra-ção de padrões de tráfego propiciadas As anomalias são detectadas a partir de desvioscomportamentais em relação aos perfis previamente criados e que correspondam a um

Page 30: ESTUDODAMETA-HEURÍSTICAPSO(PARTICLE ......21 1 INTRODUÇÃO Nos últimos anos, a expansão das redes de computadores tornou-se um processo inevitável

28

tipo de evento anômalo conhecido pelo sistema. As grandes vantagens apresentadas peloPSO são sua baixa configuração de parâmetros e a fácil adaptação aos diversos ambientesde rede.

Page 31: ESTUDODAMETA-HEURÍSTICAPSO(PARTICLE ......21 1 INTRODUÇÃO Nos últimos anos, a expansão das redes de computadores tornou-se um processo inevitável

29

5 CONCLUSÃO

Neste trabalho, pôde-se verificar quão importante é para o gerente de rede terferramentas que o auxilie na detecção de problemas que interfiram no funcionamentocorreto da rede, como ataques, erros e falhas de equipamentos. O estudo desenvolvidobuscou fazer um levantamento de métricas e ferramentas, as quais o administrador deredes pode recorrer para verificar a eficiência dos sistemas de detecção de anomaliasusados. Além disso, introduz junto a esse sistema um algoritmo de otimização conhecidocomo Particle Swarm Optimization para fazer com que ocorra uma melhora no tempode detecção das anomalias. Dessa maneira, a utilização de tais métricas contribui para acriação ou mesmo manutenção de sistemas de segurança capazes de garantir a qualidadedos serviços prestados pela rede.

Page 32: ESTUDODAMETA-HEURÍSTICAPSO(PARTICLE ......21 1 INTRODUÇÃO Nos últimos anos, a expansão das redes de computadores tornou-se um processo inevitável
Page 33: ESTUDODAMETA-HEURÍSTICAPSO(PARTICLE ......21 1 INTRODUÇÃO Nos últimos anos, a expansão das redes de computadores tornou-se um processo inevitável

31

REFERÊNCIAS

[1] ZHANG, W.; YANG, Q.; GENG, Y. A survey of anomaly detection methods innetworks. In: Computer Network and Multimedia Technology, 2009. CNMT 2009.International Symposium on. [S.l.: s.n.], 2009. p. 1–3.

[2] CELENK, M. et al. Anomaly prediction in network traffic using adaptive wienerfiltering and arma modeling. In: 2008 IEEE International Conference on Systems,Man and Cybernetics. [S.l.: s.n.], 2008. p. 3548–3553. ISSN 1062-922X.

[3] ZHANG, Y. l.; HAN, Z. g.; REN, J. x. A network anomaly detection method basedon relative entropy theory. In: Electronic Commerce and Security, 2009. ISECS ’09.Second International Symposium on. [S.l.: s.n.], 2009. v. 1, p. 231–235.

[4] LI, Z.; LI, Y.; XU, L. Anomaly intrusion detection method based on k-meansclustering algorithm with particle swarm optimization. In: Information Technology,Computer Engineering and Management Sciences (ICM), 2011 InternationalConference on. [S.l.: s.n.], 2011. v. 2, p. 157–161.

[5] CARVALHO, L. F. et al. Ant colony optimization for creating digital signatureof network segments using flow analysis. In: Chilean Computer Science Society(SCCC), 2012 31st International Conference of the. [S.l.: s.n.], 2012. p. 171–180.ISSN 1522-4902.

[6] ASSIS, M. V. O. de; RODRIGUES, J. J. P. C.; PROENçA, M. L. A novel anomalydetection system based on seven-dimensional flow analysis. In: 2013 IEEE GlobalCommunications Conference (GLOBECOM). [S.l.: s.n.], 2013. p. 735–740. ISSN1930-529X.

[7] EBERHART, R.; KENNEDY, J. A new optimizer using particle swarm theory.In: Micro Machine and Human Science, 1995. MHS ’95., Proceedings of the SixthInternational Symposium on. [S.l.: s.n.], 1995. p. 39–43.

[8] RAMAN, L. Osi systems and network management. IEEE CommunicationsMagazine, v. 36, n. 3, p. 46–53, Mar 1998. ISSN 0163-6804.

[9] VORUGANTI, R. R. A global network management framework for the 90s. In:Communications, 1994. ICC ’94, SUPERCOMM/ICC ’94, Conference Record,’Serving Humanity Through Communications.’ IEEE International Conference on.[S.l.: s.n.], 1994. p. 1094–1098 vol.2.

[10] GOYAL, P.; MIKKILINENI, R.; GANTI, M. Fcaps in the business services fabricmodel. In: Enabling Technologies: Infrastructures for Collaborative Enterprises,2009. WETICE ’09. 18th IEEE International Workshops on. [S.l.: s.n.], 2009. p.45–51. ISSN 1524-4547.

[11] WANG, X. et al. Studies on network management system framework of campusnetwork. In: Informatics in Control, Automation and Robotics (CAR), 2010 2ndInternational Asia Conference on. [S.l.: s.n.], 2010. v. 2, p. 285–289. ISSN 1948-3414.

Page 34: ESTUDODAMETA-HEURÍSTICAPSO(PARTICLE ......21 1 INTRODUÇÃO Nos últimos anos, a expansão das redes de computadores tornou-se um processo inevitável

32

[12] KIM, H.; FEAMSTER, N. Improving network management with software definednetworking. IEEE Communications Magazine, v. 51, n. 2, p. 114–119, February2013. ISSN 0163-6804.

[13] KAUR, G.; SAXENA, V.; GUPTA, J. P. Anomaly detection in network traffic androle of wavelets. In: Computer Engineering and Technology (ICCET), 2010 2ndInternational Conference on. [S.l.: s.n.], 2010. v. 7, p. V7–46–V7–51.

[14] BHUYAN, M. H.; BHATTACHARYYA, D. K.; KALITA, J. K. Network anomalydetection: Methods, systems and tools. IEEE Communications Surveys Tutorials,v. 16, n. 1, p. 303–336, First 2014. ISSN 1553-877X.

[15] XIAO, L.; SHAO, Z.; LIU, G. K-means algorithm based on particle swarmoptimization algorithm for anomaly intrusion detection. In: 2006 6th World Congresson Intelligent Control and Automation. [S.l.: s.n.], 2006. v. 2, p. 5854–5858.

[16] JADIDI, Z. et al. Flow-based anomaly detection using neural network optimizedwith gsa algorithm. In: 2013 IEEE 33rd International Conference on DistributedComputing Systems Workshops. [S.l.: s.n.], 2013. p. 76–81. ISSN 1545-0678.

[17] JIANZHEN, W.; JINRONG, S. Research on the application of particle swarmoptimization algorithm in anomaly detection. In: Computer Science and Education(ICCSE), 2010 5th International Conference on. [S.l.: s.n.], 2010. p. 474–476.

[18] BUCZAK, A. L.; GUVEN, E. A survey of data mining and machine learningmethods for cyber security intrusion detection. IEEE Communications SurveysTutorials, v. 18, n. 2, p. 1153–1176, Secondquarter 2016. ISSN 1553-877X.

[19] MONSON, C. K.; SEPPI, K. D. Under-informed momentum in pso. In:Proceedings of the Companion Publication of the 2014 Annual Conference onGenetic and Evolutionary Computation. New York, NY, USA: ACM, 2014.(GECCO Comp ’14), p. 13–14. ISBN 978-1-4503-2881-4. Disponível em:<http://doi.acm.org/10.1145/2598394.2598490>.

[20] LI, S.-H. et al. A network behavior-based botnet detection mechanism usingpso and k-means. ACM Trans. Manage. Inf. Syst., ACM, New York, NY,USA, v. 6, n. 1, p. 3:1–3:30, abr. 2015. ISSN 2158-656X. Disponível em:<http://doi.acm.org/10.1145/2676869>.