Intrusion Detection System
Mostrando 13-23 de 23 artigos, teses e dissertações.
-
13. Detecção de backdoors e canais dissimulados / Detecting backdoors and covert channels
In this work, the decelopment of a backdoor and covert channel detection methodology is presented. The methodololy is divided in three phases: the TPC/IP session s reconstruction, the analysis and classification and the result generation. The first phase propose the use of the TPC/IP Session s Reconstruction System - Recon to perfrm the session s recosntruct
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 09/12/2005
-
14. ARTIFICIAL NEURAL NETWORKS APPLIED TO INTRUSION DETECTION ON TCP/IP NETWORKS / REDES NEURAIS ARTIFICIAIS APLICADAS À DETECÇÃO DE INTRUSÃO EM REDES TCP/IP
Computer attacks and intrusions poses significant threats to companies and organizations interconnected through packet networks and the Internet. Most current approaches to intrusion detection rely on previous knowledge of attack patterns and are not capable of detecting new intrusion techniques. This work presents the application of artificial neural networ
Publicado em: 2005
-
15. PIPS: Um sistema proativo de prevenÃÃo contra intrusÃes
Protecting a computer system involves a set of security procedures followed by continuous monitoring. Intrusion Detection Systems (IDS) have historically been used to monitor computer networks against threats. Recently the IDSâs have evolved to allow real-time protection against attacks and have been marketed as Intrusion Prevention Systems (IPS). These sys
Publicado em: 2005
-
16. Geração automatica de politicas para detecção de intrusões baseada em evidencias de ataque
Atualmente, os sistemas comp utacionais sofrem de vulnerabilidades que exigem de seus mantenedores a aplicação de diversos mecanismos de provisão de segurança. Entre esses mecanismos encontram se os Sistemas de Detecção de Intrus ão (IDS ? Intrusion Detection System) que serão explorados neste texto. Este trabalho apresentará uma ferramenta chamada
Publicado em: 2005
-
17. SAMARA SOCIEDADE DE AGENTES PARA A MONITORAÇÃO DE ATAQUES E RESPOSTAS AUTOMATIZADAS / SAMARA SOCIETY OF AGENTS FOR THE MONITORING OF ATTACKS AND AUTOMATIZED ANSWERS
As técnicas tradicionais de segurança aplicadas em redes de computadores tentam bloquear ataques (utilizando firewalls) ou detectá- los assim que eles ocorrem (utilizando Sistemas de Detecção de Intrusos). Ambas são de reconhecido valor, porém, têm seus limites. Nesse sentido, há que se inovar em relação às técnicas e táticas de defesas, bem co
Publicado em: 2005
-
18. Uma ferramenta para identificação, análise e controle de aplicações ponto-a-ponto / A tool for feer-to peer aplications analysis and control
Este trabalho apresenta o desenvolvimento de uma metodologia para identificação de aplicações ponto-a-ponto ou de protocolos com portas variáveis, como por exemplo, streaming de áudio e vídeo, permitindo sua monitoração, bloqueio ou controle. Essa metodologia baseia-se em dados extraídos do tráfego de rede por um sensor estrategicamente posicionad
Publicado em: 2004
-
19. Uma ferramenta para identificação, análise e controle de aplicações ponto-a-ponto / A tool for feer-to peer aplications analysis and control
Este trabalho apresenta o desenvolvimento de uma metodologia para identificação de aplicações ponto-a-ponto ou de protocolos com portas variáveis, como por exemplo, streaming de áudio e vídeo, permitindo sua monitoração, bloqueio ou controle. Essa metodologia baseia-se em dados extraídos do tráfego de rede por um sensor estrategicamente posicionad
Publicado em: 2004
-
20. AGENTES INTELIGENTES PARA DETECÇÃO DE INTRUSOS EM REDES DE COMPUTADORES / AGENTS FOR INTELLIGENT DETECTION OF INTRUSOS IN NETWORKS COMPUTERS
Recently, the interest for advanced techniques for network intrusion detection have been increased for protecting important information in computational environment. This research work presents a proposal of a new network intrusion detection system based on a society of intelligent agents whose reasoning are aupported by neural network paradigms, named NIDIA
Publicado em: 2002
-
21. Avaliação de ambientes servidores para agentes móveis. / Evaluation of mobile agents server environments.
Agentes móveis são programas que podem ser disparados de um computador (cliente) e transmitidos através de uma rede de comunicação para uma outra maquina (servidor) com o objetivo de executar tarefas a eles designadas. Esta dissertação apresenta uma avaliação de plataformas de desenvolvimento e servidores para agentes móveis. A tecnologia de agente
Publicado em: 2001
-
22. Sobre a percepÃÃo remota de sniffers para detectores de intrusÃo em redesTCP/IP
Since the early days of the Internet, security problems are a common issue. The non-correctness of code implementations of operating systems, protocol stacks, servers and administration procedure errors in networks connected to the Internet usually allow remote hacking probes and exploring, and the result is a large-scale problem with non-trivial solution. N
Publicado em: 1999
-
23. Avaliação do uso de agentes móveis em segurança computacional. / An evaluation of the use of mobile agents in computational security.
The use of protection mechanisms must be improved due the increase of attacks from internal sources. As this kind of attack, made by internal users do not allow its immediate localization, it is necessary the integrated use of several technologies to enhance the defense capabilities of a system. Therefore, the introduction of mobile agents to provide securit
Publicado em: 1999