Deteccao De Intrusao Computadores
Mostrando 25-36 de 38 artigos, teses e dissertações.
-
25. Ferramenta de injeção de falhas para avaliação de segurança
Nos ultimos anos, com a crescente popularização das redes de computadores baseadas no protocolo IP, desde pequenas redes até metropolitanas começaram a se agrupar e a fazer do que hoje se conhece como a rede mundial de computadores.Apesar dos benefícios de comunicação e troca de informação da Internet, esse feômeno global também trouxe problemas d
Publicado em: 2007
-
26. Detecção de intrusão em redes de computadores com estatísticas PDF e classificadores neurais
This work is a study about architectures, methods and results on computer networks intrusion detection to avoid Denial-of-Services attacks. The main techniques used were: packet-oriented window observation, structured hierarchical processes, anomaly based network intrusion detection by monitoring several network traffic parameters simultaneously. The Probabi
Publicado em: 2006
-
27. Um Framework baseado em grupos de agentes de software especializados para construção de sistemas distribuídos de detecção de intrusão em redes de computadores / A framework for building intrusion detecction systems over computer networks based on group of specialized software agents
The objective of the current work is presenting the specification, modeling and prototyping of a framework for building distributed intrusion detection systems based on groups of specialized agents that are mobile and autonomous. Amongst the required characteristics for the framework, there are the reusability of basic components, the extension capability an
Publicado em: 2006
-
28. Utilização de um ambiente de honeynet no treinamento de redes neurais artificiais para detecção de intrusão / Use of a honeynet environment in the training of artificial neural nets for intrusion detection
The described work in this thesis objective to carry through an academic contribution in the advance of the use of artificial neural nets for intrusion detention. In a well didactic way the reader goes learning, chapter after chapter, on the involved paradigms in the problem. In the last chapter, it he can follow a test of real concept on the proposal carrie
Publicado em: 2006
-
29. Proposta de um agente de aplicação para detecção, prevenção e contenção de ataques em ambientes computacionais. / Proposal of an application-based agent for detection, prevention and containment of attacks in computational environment.
Canais seguros, como os gerados pelos protocolos SSL e TLS, são cada vez mais utilizados nos serviços de rede para propiciar autenticação de parceiro, integridade e sigilo dos dados. Porém, sua utilização impede que um sistema de detecção de intrusão de rede possa observar o conteúdo dos pacotes, impossibilitando a análise das mensagens. Como alt
Publicado em: 2006
-
30. Uma abordagem para detecção de ataques distribuídos e múltiplas etapas baseada na composição de serviços web voltados para à segurança
With the wide use of the Internet and the proliferation of technologies to reproduce attacks, institutions have become target of a variety of intrusion activities, ranging from simple port scans to complex attacks, such as distributed denial of services and worms. Aiming to develop solutions to minimize the intruders chances to succeed in his/her activities,
Publicado em: 2006
-
31. Geração automatica de politicas para detecção de intrusões baseada em evidencias de ataque
Atualmente, os sistemas comp utacionais sofrem de vulnerabilidades que exigem de seus mantenedores a aplicação de diversos mecanismos de provisão de segurança. Entre esses mecanismos encontram se os Sistemas de Detecção de Intrus ão (IDS ? Intrusion Detection System) que serão explorados neste texto. Este trabalho apresentará uma ferramenta chamada
Publicado em: 2005
-
32. PROPOSTA DE ATUALIZAÇÃO AUTOMÁTICA DOS SISTEMAS DE DETECÇÃO DE INTRUSÃO POR MEIO DE WEB SERVICES / PROPOSAL OF AUTOMATIC UPDATE OF THE DETECTION SYSTEMS OF INTRUSION BY MEANS OF WEB SERVICES
A segurança das redes de computadores é imprescindível para seus administradores. Os Sistemas de Detecção de Intrusão (SDIs) podem torná-las mais seguras, entretanto é imperativo que esses sistemas estejam em constante atualização para desempenhar sua função de forma satisfatória. Esta dissertação propõe um modelo de compartilhamento de infor
Publicado em: 2005
-
33. Methodology for comparative analysis of Intrusion Detection Systems / Metodologia para análise comparativa de sistemas de detecção de intrusão
This dissertations purpose is a methodology to evaluate IDSs, Intrusion Detection Systems, and it was developed to apply in a simple way in a corporate environment, presenting a sequence of procedures, which may be executed in a short time period. At first, the main attacks that a network is vulnerable are described. Then, a methodology purpose is shown, whi
Publicado em: 2005
-
34. Detecção de backdoors e canais dissimulados / Detecting backdoors and covert channels
Este trabalho apresenta desenvolvimento de uma metodologia de detecção de backdoors e canais dissimulados. Esta metodologia é dividida em três fases: a reconstrução das sessões TCP/IP, a análise e classificação, e a geração do resultado. A primeira fase propõe a utilização do Sistema de Reconstrução de Sessões TCP/IP - Recon para efetuar a
Publicado em: 2005
-
35. Detecção de backdoors e canais dissimulados / Detecting backdoors and covert channels
Este trabalho apresenta desenvolvimento de uma metodologia de detecção de backdoors e canais dissimulados. Esta metodologia é dividida em três fases: a reconstrução das sessões TCP/IP, a análise e classificação, e a geração do resultado. A primeira fase propõe a utilização do Sistema de Reconstrução de Sessões TCP/IP - Recon para efetuar a
Publicado em: 2005
-
36. Forense computacional e sua aplicação em segurança imunologica
Soluções eficazes de detecção de intrusão continuam a ser perseguidas a medida que os ambientes computacionais tornam-se mais complexos e os atacantes continuamente adaptam suas tecnicas para sobrepujar as inovações em segurança de computadores. E nesse sentido que a adoção de melhores modelos de segurança, que representem de maneira mais proxima
Publicado em: 2003