Intrusion Detection Systems
Mostrando 13-20 de 20 artigos, teses e dissertações.
-
13. UM MODELO DE ATUALIZAÇÃO AUTOMÁTICA DO MECANISMO DE DETECÇÃO DE ATAQUES DE REDE PARA SISTEMAS DE DETECÇÃO DE INTRUSÃO / A MODEL OF AUTOMATIC UPDATE OF THE MECHANISM OF DETENTION OF ATTACKS OF NET FOR SYSTEMS OF INTRUSION DETENTION
The obsolescence of the IDS s attack identification mechanisms critically compromises the security level of the networks. This research work presents a proposal of a automatic updating model of the network attack detection mechanism for intrusion detection systems based on a society of intelligent agents. The Security Central Agency, a component of the model
Publicado em: 2003
-
14. Análise de estado de tráfego de redes TCP/IP para aplicação em detecção de intrusão / StatefulanalysisofTCP/IPnetworktrafficforintrusiondetectionapplication
Este trabalho apresenta o desenvolvimento de uma metodologia de reconstrução de sessões para o tráfego de redes TCP/IP. Esta metodologia baseia-se em um modelo, gerado a partir de dados extraídos do tráfego de rede, que permite reconstruir e rastrear o estado das sess~oes, utilizando apenas o cabe calho dos pacotes. Através da extrapolação do concei
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 23/09/2002
-
15. AGENTES INTELIGENTES PARA DETECÇÃO DE INTRUSOS EM REDES DE COMPUTADORES / AGENTS FOR INTELLIGENT DETECTION OF INTRUSOS IN NETWORKS COMPUTERS
Recently, the interest for advanced techniques for network intrusion detection have been increased for protecting important information in computational environment. This research work presents a proposal of a new network intrusion detection system based on a society of intelligent agents whose reasoning are aupported by neural network paradigms, named NIDIA
Publicado em: 2002
-
16. Evaluation of capture techniques for intrusion detection systems. / Avaliação de técnicas de captura para sistemas detectores de intrusão.
O objetivo principal do presente trabalho é apresentar uma proposta que permita a combinação entre uma solução de captura de pacotes já existente e não muito flexível (sniffer) e o conceito de agentes móveis para aplicação em redes segmentadas. Essa pesquisa possui como foco principal a aplicação da técnica captura de pacotes em SDIs network ba
Publicado em: 2002
-
17. StatefulanalysisofTCP/IPnetworktrafficforintrusiondetectionapplication / Análise de estado de tráfego de redes TCP/IP para aplicação em detecção de intrusão
Este trabalho apresenta o desenvolvimento de uma metodologia de reconstrução de sessões para o tráfego de redes TCP/IP. Esta metodologia baseia-se em um modelo, gerado a partir de dados extraídos do tráfego de rede, que permite reconstruir e rastrear o estado das sess~oes, utilizando apenas o cabe calho dos pacotes. Através da extrapolação do concei
Publicado em: 2002
-
18. Avaliação de ambientes servidores para agentes móveis. / Evaluation of mobile agents server environments.
Agentes móveis são programas que podem ser disparados de um computador (cliente) e transmitidos através de uma rede de comunicação para uma outra maquina (servidor) com o objetivo de executar tarefas a eles designadas. Esta dissertação apresenta uma avaliação de plataformas de desenvolvimento e servidores para agentes móveis. A tecnologia de agente
Publicado em: 2001
-
19. Sobre a percepÃÃo remota de sniffers para detectores de intrusÃo em redesTCP/IP
Since the early days of the Internet, security problems are a common issue. The non-correctness of code implementations of operating systems, protocol stacks, servers and administration procedure errors in networks connected to the Internet usually allow remote hacking probes and exploring, and the result is a large-scale problem with non-trivial solution. N
Publicado em: 1999
-
20. Avaliação do uso de agentes móveis em segurança computacional. / An evaluation of the use of mobile agents in computational security.
The use of protection mechanisms must be improved due the increase of attacks from internal sources. As this kind of attack, made by internal users do not allow its immediate localization, it is necessary the integrated use of several technologies to enhance the defense capabilities of a system. Therefore, the introduction of mobile agents to provide securit
Publicado em: 1999