Deteccao De Intrusao Computadores
Mostrando 1-12 de 38 artigos, teses e dissertações.
-
1. Architecture for generic detection of machine code injection in computer networks
Since the creation of public exploitation frameworks, advanced payloads are used in computer attacks. The attacks generally employ evasion techniques, have anti-forensics capabilities, and use target machines as pivots to reach other machines in the network. The attacks also use polymorphic malicious code that automatically transforms themselves in semantica
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 03/06/2012
-
2. DETECÇÃO DE ATAQUES DE NEGAÇÃO DE SERVIÇO EM REDES DE COMPUTADORES ATRAVÉS DA TRANSFORMADA WAVELET 2D / A BIDIMENSIONAL WAVELET TRANSFORM BASED ALGORITHM FOR DOS ATTACK DETECTION
A análise de tráfego de rede é uma área fundamental no gerenciamento de sistemas tolerantes a falhas, pois anomalias no tráfego de rede podem afetar a disponibilidade e a qualidade do serviço (QoS). Sistemas detectores de intrusão em redes de computadores são utilizados para analisar o tráfego de rede com o objetivo de detectar ataques ou anomalias.
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 08/03/2012
-
3. Métodos formais algébricos para geração de invariantes / Algebraic formal methods for invariant generation
É bem sabido que a automação e a eficácia de métodos de verificação formal de softwares, sistemas embarcados ou sistemas híbridos, depende da facilidade com que invariantes precisas possam ser geradas automaticamente a partir do código fonte. Uma invariante é uma propriedade, especificada sobre um local específico do código fonte, e que sempre se
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 12/08/2011
-
4. SISTEMA DE DETECÇÃO DE INTRUSOS EM ATAQUES ORIUNDOS DE BOTNETS UTILIZANDO MÉTODO DE DETECÇÃO HÍBRIDO / Intrusion Detection System in Attacks Coming from Botnets Using Method Hybrid Detection
A ampliação dos mecanismos de defesas no uso do combate de ataques ocasionou a evolução dos malwares, que se tornaram cada vez mais estruturados para o rompimento destas novas barreiras de segurança. Dentre os inúmeros malwares, a Botnet tornou-se uma grande ameaça cibernética, pela capacidade de controle e da potencialidade de ataques distribuídos
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 28/07/2011
-
5. Detecção de intrusão em redes de sensores sem fio utilizando uma abordagem colaborativa e cross-layer / Detecção de Intrusão em Redes de Sensores Sem Fio Utilizando uma Abordagem Colaborativa e Cross-layer.
Esta dissertação propõe uma nova abordagem colaborativa e descentralizada para sistemas de detecção de intrusão (IDS) em Redes de Sensores Sem Fio (RSSF). As evidências de atividades maliciosas, descobertas pelos nós monitores, serão compartilhadas e correlacionadas com o propósito de aumentar a precisão na detecção de intrusos. Além disso, atr
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 06/12/2010
-
6. Método para identificar intrusão por anomalia em host com o sistema operacional windows usando o processo de mineração de dados.
São inegáveis os benefícios proporcionados pelo uso dos computadores e suas redes conectadas a Internet. Com o crescimento significativo dos sistemas computacionais em rede, principalmente os conectados à Internet, é possível constatar pelo portal do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT. BR, um crescimen
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 18/10/2010
-
7. Método para identificar intrusão por anomalia em host com o sistema operacional windows usando o processo de mineração de dados.
São inegáveis os benefícios proporcionados pelo uso dos computadores e suas redes conectadas a Internet. Com o crescimento significativo dos sistemas computacionais em rede, principalmente os conectados à Internet, é possível constatar pelo portal do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT. BR, um crescimen
Publicado em: 2010
-
8. Instalação e utilização de um sistema de detecção de intrusão / Installation and use of an intrusion detection system
O aumento das transações eletrônicas através da Internet mesma e os valores agregados a informação, fazem com que a busca por melhores estratégias de segurança tem aumentem consideravelmente. Em função disso, a comunicação segura através da rede se tornou muito valiosa. Ataques podem causar prejuízos e até mesmo manchar a imagem de uma empresa
Publicado em: 2010
-
9. Detecção e recuperação de intrusão com uso de controle de versão / Intrusion detection and recovery with revision control systems
Existe uma grande quantidade de configurações presentes em sistemas atuais e gerir essas configurações é um trabalho árduo para qualquer administrador de sistema. Inúmeras configurações podem ser definidas para uma só máquina e as combinações entre elas implicam de forma significativa no seu desempenho. A partir do momento que um sistema em plen
Publicado em: 2010
-
10. Proposta de uma metodologia para geração de dados para avaliação das ferramentas de detecção de intrusão / Proposal for a method for generation of data for evaluation of intrusion detection tools
Os sistemas de detecção de intrusão evoluíram de forma satisfatória nos últimos tempos. A eficiência - medida através de diversos tipos de métricas de análise - desses tem sido um dos principais pontos para sua implantação nas diversas instituições e empresas. A geração de tráfego está sendo estudado por pesquisadores para avaliar os sistem
Publicado em: 2009
-
11. Proposta de um sistema de detecção e classificação de intrusão em redes de computadores baseado em transformadas wavelets e redes neurais artificiais
As the Internet has become an enormous interconnected network, the information security today is very important to guarantee confidentiality, integrity and availability of computing resources. Advanced Intrusion Detections Systems (IDS) should be capable of identifying malicious actions that may compromise these guarantees, as quickly as possible. In this wo
Publicado em: 2009
-
12. Algoritmos Imunoinspirados aplicados em segurança computacional: utilização de algoritmos inspirados no sistema imune para detecção de intrusos em redes de computadores
A evolução da Internet e a contínua interconexão de computadores e outros dispositivos digitais têm criado uma série de oportunidades nas mais diversas áreas de atuação humana. Entretanto, esse processo trouxe consigo uma série de problemas, entre eles o crescente número de sistemas computacionais invadidos por intrusos. O trabalho aqui apresentad
Publicado em: 2009