Intrusion Detection Computers
Mostrando 1-7 de 7 artigos, teses e dissertações.
-
1. Estudo sobre sistema de detecção de intrusão por anomalias: uma abordagem utilizando redes neurais / Anomaly based intrusion detection system using neural networks
The probability of occurring attacks in computers networks, and as a consequence the emergence of traffic anomalies, increased with the complexity growth of computer networks. The identification, analysis, and treatment of these anomalies in the shortest time possible have become more important and an essential part in network management. The main goal of an
Publicado em: 2008
-
2. Detecção de backdoors e canais dissimulados / Detecting backdoors and covert channels
In this work, the decelopment of a backdoor and covert channel detection methodology is presented. The methodololy is divided in three phases: the TPC/IP session s reconstruction, the analysis and classification and the result generation. The first phase propose the use of the TPC/IP Session s Reconstruction System - Recon to perfrm the session s recosntruct
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 09/12/2005
-
3. Detecção de backdoors e canais dissimulados / Detecting backdoors and covert channels
Este trabalho apresenta desenvolvimento de uma metodologia de detecção de backdoors e canais dissimulados. Esta metodologia é dividida em três fases: a reconstrução das sessões TCP/IP, a análise e classificação, e a geração do resultado. A primeira fase propõe a utilização do Sistema de Reconstrução de Sessões TCP/IP - Recon para efetuar a
Publicado em: 2005
-
4. Detecção de backdoors e canais dissimulados / Detecting backdoors and covert channels
Este trabalho apresenta desenvolvimento de uma metodologia de detecção de backdoors e canais dissimulados. Esta metodologia é dividida em três fases: a reconstrução das sessões TCP/IP, a análise e classificação, e a geração do resultado. A primeira fase propõe a utilização do Sistema de Reconstrução de Sessões TCP/IP - Recon para efetuar a
Publicado em: 2005
-
5. Uma ferramenta para identificação, análise e controle de aplicações ponto-a-ponto / A tool for feer-to peer aplications analysis and control
Este trabalho apresenta o desenvolvimento de uma metodologia para identificação de aplicações ponto-a-ponto ou de protocolos com portas variáveis, como por exemplo, streaming de áudio e vídeo, permitindo sua monitoração, bloqueio ou controle. Essa metodologia baseia-se em dados extraídos do tráfego de rede por um sensor estrategicamente posicionad
Publicado em: 2004
-
6. Uma ferramenta para identificação, análise e controle de aplicações ponto-a-ponto / A tool for feer-to peer aplications analysis and control
Este trabalho apresenta o desenvolvimento de uma metodologia para identificação de aplicações ponto-a-ponto ou de protocolos com portas variáveis, como por exemplo, streaming de áudio e vídeo, permitindo sua monitoração, bloqueio ou controle. Essa metodologia baseia-se em dados extraídos do tráfego de rede por um sensor estrategicamente posicionad
Publicado em: 2004
-
7. AGENTES INTELIGENTES PARA DETECÇÃO DE INTRUSOS EM REDES DE COMPUTADORES / AGENTS FOR INTELLIGENT DETECTION OF INTRUSOS IN NETWORKS COMPUTERS
Recently, the interest for advanced techniques for network intrusion detection have been increased for protecting important information in computational environment. This research work presents a proposal of a new network intrusion detection system based on a society of intelligent agents whose reasoning are aupported by neural network paradigms, named NIDIA
Publicado em: 2002