Sistema De Deteccao De Intrusao
Mostrando 13-24 de 40 artigos, teses e dissertações.
-
13. IDS MODEL FOR USERS OF MOBILE DEVICES / MODELO DE IDS PARA USUÁRIOS DE DISPOSITIVOS MÓVEIS
Os dispositivos móveis são uma realidade cada vez mais comum em redes wireless e se integraram ao ambiente wireless, contribuindo para facilidade e disponibilidade da informação. Entretanto, o ambiente wireless está sujeito a vulnerabilidades, devido à forma de propagação da informação que se dá através do ar, estando sujeito a intercepção ou a
Publicado em: 2008
-
14. Implementação de um IDS utilizando SNMP e lógica difusa / Implementation of an IDS using SNMP and fuzzy logic
Este trabalho busca o estudo da segurança em redes de computadores através da implementação de um sistema detector de intrusão embasado na captura de informações pela utilização do protocolo SNMP. Para alcançar-se a diminuição no número de falsos positivo e negativo, problema peculiar à maioria dos IDS, utiliza-se a lógica difusa para, com o a
Publicado em: 2008
-
15. Detecção e tratamento de intrusões em plataformas baseadas no XEN
A virtualização de servidores aparece como uma solução para várias demandas atuais dos sistemas computacionais: taxa de ociosidade das máquinas, alto consumo de energia, ocupação de espaço físico e dificuldade para gerenciamento de muitos sistemas operacionais em um mesmo datacenter. Entre as alternativas de virtualização disponíveis, o monitor
Publicado em: 2008
-
16. Estudo sobre sistema de detecção de intrusão por anomalias: uma abordagem utilizando redes neurais / Anomaly based intrusion detection system using neural networks
The probability of occurring attacks in computers networks, and as a consequence the emergence of traffic anomalies, increased with the complexity growth of computer networks. The identification, analysis, and treatment of these anomalies in the shortest time possible have become more important and an essential part in network management. The main goal of an
Publicado em: 2008
-
17. Técnicas de detecção de Sniffers / Sniffer detection techniques
A área de Detecção de Intrusão, apesar de muito pesquisada, não responde a alguns problemas reais como níveis de ataques, dim ensão e complexidade de redes, tolerância a falhas, autenticação e privacidade, interoperabilidade e padronização. Uma pesquisa no Instituto de Informática da UFRGS, mais especificamente no Grupo de Segurança (GSEG), vis
Publicado em: 2007
-
18. Uma Proposta de uso da Arquitetura Trace como um sistema de detecção de intrusão
Este trabalho propõe a utilização da arquitetura Trace como um sistema de detecção de intrusão. A arquitetura Trace oferece suporte ao gerenciamento de protocolos de alto nível, serviços e aplicações através de uma abordagem baseada na observação passiva de interações de protocolos (traços) no tráfego de rede. Para descrever os cenários a s
Publicado em: 2007
-
19. Sistema de detecção de intrusão baseado em métodos estatísticos para análise de comportamento
A segurança no ambiente de redes de computadores é um elemento essencial para a proteção dos recursos da rede, dos sistemas e das informações. Os mecanismos de segurança normalmente empregados são criptografia de dados, firewalls, mecanismos de controle de acesso e sistemas de detecção de intrusão. Os sistemas de detecção de intrusão têm sido
Publicado em: 2007
-
20. Uma proposta de aplicação paralela de técnicas distintas de detecção de intrusão em ambientes de grid
Fornecer segurança em um sistema distribuído requer mais que autenticação de usuário através de senha ou certificado digital e sigilo na transmissão de informações. É preciso fazer o controle rigoroso das tarefas que estão sendo executadas para evitar que usuários maliciosos quebrem as políticas do grid, para que o uso de senhas roubadas possa s
Publicado em: 2007
-
21. Uma arquitetura para a detecção de intrusos no ambiente wireless usando redes neurais artificiais / An architecture for detecting intruders in the Wireless environment using artificial neural networks
A maioria dos sistemas de detecção de intrusos para redes wireless existentes identificam comportamentos intrusivos apenas tomando como base a exploração de vulnerabilidades conhecidas, comumente chamadas de assinaturas de ataques. Eles analisam a atividade do sistema, observando conjuntos de eventos que sejam semelhantes a um padrão pré-determinado qu
Publicado em: 2007
-
22. Sistema de detecção de intrusão por anomalia no comportamento para redes AD-HOC
A segurança em Manet possui muitas questões em aberto. Devido a suas características, este tipo da rede necessita a proteção preventiva e corretiva. Neste trabalho, nós focamos na proteção corretiva propondo um modelo de IDS por anomalia para Manet. O projeto e o desenvolvimento do IDS consideram 3 estágios principais: construção do comportamento
Publicado em: 2007
-
23. Aplicação de técnicas de data mining para a análise de logs de trafégo TCP/IP / Application of data mining techniques to TCP/IP network traffic logs analysis
Com a popularização da Internet nos últimos anos, a variedade de serviços providos através de redes de computadores aumentou consideravelmente. Ao mesmo tempo surgiram novas formas de crimes usando estes serviços, muitos através da tentativa de invasão ou comprometimento de redes. O registro das atividades de redes e aplicações através da coleta e
Publicado em: 2007
-
24. Application of data mining techniques to TCP/IP network traffic logs analysis / Aplicação de técnicas de data mining para a análise de logs de trafégo TCP/IP
Since the popularization of the Internet in recent years, the amount and variety of computer network services has greatly increased. At the same time new methods to commit crimes using these services appeared, mostly by attempting intrusion or compromising networks. Logging network and application activities through collection and storing of network logs is
Publicado em: 2007