Deteccao De Intrusao
Mostrando 1-12 de 66 artigos, teses e dissertações.
-
1. Architecture for generic detection of machine code injection in computer networks
Since the creation of public exploitation frameworks, advanced payloads are used in computer attacks. The attacks generally employ evasion techniques, have anti-forensics capabilities, and use target machines as pivots to reach other machines in the network. The attacks also use polymorphic malicious code that automatically transforms themselves in semantica
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 03/06/2012
-
2. DETECÇÃO DE ATAQUES DE NEGAÇÃO DE SERVIÇO EM REDES DE COMPUTADORES ATRAVÉS DA TRANSFORMADA WAVELET 2D / A BIDIMENSIONAL WAVELET TRANSFORM BASED ALGORITHM FOR DOS ATTACK DETECTION
A análise de tráfego de rede é uma área fundamental no gerenciamento de sistemas tolerantes a falhas, pois anomalias no tráfego de rede podem afetar a disponibilidade e a qualidade do serviço (QoS). Sistemas detectores de intrusão em redes de computadores são utilizados para analisar o tráfego de rede com o objetivo de detectar ataques ou anomalias.
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 08/03/2012
-
3. APLICANDO A TRANSFORMADA WAVELET BIDIMENSIONAL NA DETECÇÃO DE ATAQUES WEB / APPLYING TWO-DIMENSIONAL WAVELET TRANSFORM FOR THE DETECTION OF WEB ATTACKS
O aumento do tráfego web vem acompanhado de diversas ameaças para a segurança das aplicações web. As ameaças são decorrentes das vulnerabilidades inerentes dos sistemas web, sendo a injeção de código ou conteúdo malicioso uma das vulnerabilidades mais exploradas em ataques web, pois permite que o atacante insira uma informação ou programa em loc
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 27/02/2012
-
4. Métodos formais algébricos para geração de invariantes / Algebraic formal methods for invariant generation
É bem sabido que a automação e a eficácia de métodos de verificação formal de softwares, sistemas embarcados ou sistemas híbridos, depende da facilidade com que invariantes precisas possam ser geradas automaticamente a partir do código fonte. Uma invariante é uma propriedade, especificada sobre um local específico do código fonte, e que sempre se
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 12/08/2011
-
5. SISTEMA DE DETECÇÃO DE INTRUSOS EM ATAQUES ORIUNDOS DE BOTNETS UTILIZANDO MÉTODO DE DETECÇÃO HÍBRIDO / Intrusion Detection System in Attacks Coming from Botnets Using Method Hybrid Detection
A ampliação dos mecanismos de defesas no uso do combate de ataques ocasionou a evolução dos malwares, que se tornaram cada vez mais estruturados para o rompimento destas novas barreiras de segurança. Dentre os inúmeros malwares, a Botnet tornou-se uma grande ameaça cibernética, pela capacidade de controle e da potencialidade de ataques distribuídos
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 28/07/2011
-
6. Detecção autônoma de intrusões utilizando aprendizado de máquina / Autonomous intrusion detection via machine learning
A evolução da tecnologia da informação popularizou o uso de sistemas computacionais para a automação de tarefas operacionais. As tarefas de implantação e manutenção desses sistemas computacionais, por outro lado, não acompanharam essa tendência de forma ágil, tendo sido, por anos, efetuadas de forma manual, implicando alto custo, baixa produtivi
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 05/05/2011
-
7. Sistemas de detecção de intrusão com técnicas de inteligência artificial / Intrusion detection systems with artificial inteligence technics
Due the increase of the amount of important information on computer networks, security has became primordial to ensure the integrity, confidentiality and availability of data traffic. To improve security, there are useful tools such as Firewalls and Intrusion Detection Systems (IDS). Currently, methods of Artificial Intelligence (AI) are used to improve thes
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 25/02/2011
-
8. Detecção de intrusão em redes de sensores sem fio utilizando uma abordagem colaborativa e cross-layer / Detecção de Intrusão em Redes de Sensores Sem Fio Utilizando uma Abordagem Colaborativa e Cross-layer.
Esta dissertação propõe uma nova abordagem colaborativa e descentralizada para sistemas de detecção de intrusão (IDS) em Redes de Sensores Sem Fio (RSSF). As evidências de atividades maliciosas, descobertas pelos nós monitores, serão compartilhadas e correlacionadas com o propósito de aumentar a precisão na detecção de intrusos. Além disso, atr
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 06/12/2010
-
9. Método para identificar intrusão por anomalia em host com o sistema operacional windows usando o processo de mineração de dados.
São inegáveis os benefícios proporcionados pelo uso dos computadores e suas redes conectadas a Internet. Com o crescimento significativo dos sistemas computacionais em rede, principalmente os conectados à Internet, é possível constatar pelo portal do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT. BR, um crescimen
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 18/10/2010
-
10. Método para identificar intrusão por anomalia em host com o sistema operacional windows usando o processo de mineração de dados.
São inegáveis os benefícios proporcionados pelo uso dos computadores e suas redes conectadas a Internet. Com o crescimento significativo dos sistemas computacionais em rede, principalmente os conectados à Internet, é possível constatar pelo portal do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT. BR, um crescimen
Publicado em: 2010
-
11. Instalação e utilização de um sistema de detecção de intrusão / Installation and use of an intrusion detection system
O aumento das transações eletrônicas através da Internet mesma e os valores agregados a informação, fazem com que a busca por melhores estratégias de segurança tem aumentem consideravelmente. Em função disso, a comunicação segura através da rede se tornou muito valiosa. Ataques podem causar prejuízos e até mesmo manchar a imagem de uma empresa
Publicado em: 2010
-
12. Detecção e recuperação de intrusão com uso de controle de versão / Intrusion detection and recovery with revision control systems
Existe uma grande quantidade de configurações presentes em sistemas atuais e gerir essas configurações é um trabalho árduo para qualquer administrador de sistema. Inúmeras configurações podem ser definidas para uma só máquina e as combinações entre elas implicam de forma significativa no seu desempenho. A partir do momento que um sistema em plen
Publicado em: 2010