Spelling suggestions: "subject:"computadores medidas dde segurança"" "subject:"computadores medidas dee segurança""
1 |
Uma arquitetura de segurança computacional inspirada no sistema imunologicoPaula, Fabrício Sergio de 13 July 2004 (has links)
Orientador: Paulo Licio de Geus / Tese (doutorado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-04T00:22:35Z (GMT). No. of bitstreams: 1
Paula_FabricioSergiode_D.pdf: 5287084 bytes, checksum: 7e24d7c9cd82aa228c9d68cf27470305 (MD5)
Previous issue date: 2004 / Resumo: o sistema imunológico humano é capaz de garantir a sobrevivência de um indivíduo durante toda sua vida, mesmo que ele se depare, a cada dia, com bactérias e vírus potencialmente mortais. Dessa forma, esse sistema biológico provê uma rica fonte de inspiração para a manutenção da segurança computacional. Além de representar um modelo bastante próximo das condições em que a maioria das redes de computadores se encontra, o sistema imunológico engloba uma série de características e princípios desejáveis a um sistema de segurança. Considerando esses fatos, este trabalho explora as características e princípios do sistema imunológico humano para construir uma arquitetura de segurança computacional. A arquitetura desenvolvida possibilita a identificação de ataques através da análise de evidências de intrusão, respostas inespecífica e específica e a extração automatizada de assinaturas para ataques desconhecidos, tornando o sistema computacional dinamicamente adaptável a novos ataques. Com base nessa arquitetura foi construído um protótipo, ADENoIDS, que implementa as principais funcionalidades modeladas e considera a importante classe de ataques buffer overftow. Resultados experimentais permitem verificar que é possível identificar ataques desconhecidos através da análise de evidências de intrusão. Após identificar um ataque, são ativados os mecanismos de restauração e é iniciado o processo de extração de assinatura. Utilizando um algoritmo probabilistico para a extração de assinaturas, também desenvolvido nesta pesquisa, é possível eliminar falso-positivos e obter uma assinatura para o ataque em questão / Abstract: The human immune system is able to guarantee the survival of an individual for his/her entire life, even though he/she encounters potentially deadly parasites, bacteria and viruses on a daily basis. In this way, this biological system provides a rich source of inspiration for the security of computer networks. Besides the fact that the human immune system presents a closely-related model of the real network conditions in the present day, it has many features that are desirable for a security system.Given these facts, this work explores the features and principIes of the human immune system for building a network security architecture. The architecture developed here enables the identification of attacks through intrusion evidence analysis, provides specific and unspecific responses and is able to extract signature for new attacks, making the computer system dinamically adaptable against new attacks. A prototype, ADENOIDS, was implemented based on this architecture, covering the main modeled features and considering buffer overflow attacks. Experimental results show that it is possible to identify new attacks by the intrusion evidence analysis mechanism. Afier identification, ADENOIDS activates system restoration mechanisms and initiates the signature extraction processo By using an algorithm developed in this research it is possible to discard false-positives and to identify the attack signatures / Doutorado / Ciência da Computação / Doutor em Ciência da Computação
|
2 |
SIT e CLIT : ferramentas e metodologia para aprimoramento de investigações criminais utilizando interceptações de conexão à internet / SIT and CLIT : tools and methodology for improving criminal investigations using interception of internet connectionPeron, André 02 February 2012 (has links)
Dissertação (mestrado)—Universidade de Brasília, Departamento de Engenharia Elétrica, 2012. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2012-05-15T14:32:27Z
No. of bitstreams: 1
2012_AndrePeron.pdf: 6246068 bytes, checksum: f428f2bb7864623bb0ce210eece2fcd2 (MD5) / Approved for entry into archive by Marília Freitas(marilia@bce.unb.br) on 2012-05-15T15:03:49Z (GMT) No. of bitstreams: 1
2012_AndrePeron.pdf: 6246068 bytes, checksum: f428f2bb7864623bb0ce210eece2fcd2 (MD5) / Made available in DSpace on 2012-05-15T15:03:49Z (GMT). No. of bitstreams: 1
2012_AndrePeron.pdf: 6246068 bytes, checksum: f428f2bb7864623bb0ce210eece2fcd2 (MD5) / A interceptação de conexões à Internet é uma técnica de investigação criminal prevista pela legislação brasileira sob determinadas condições, que consiste na captura e análise do tráfego de rede de determinada conexão sem o conhecimento dos investigados. Diversas dificuldades têm inibido seu uso, tais como falta de padronização na disponibilização do tráfego pelos provedores de conexão, infraestrutura inadequada para
recebimento do tráfego e ferramentas ineficientes para tratamento e análise do tráfego. Neste trabalho são propostos dois sistemas (SIT e CLIT) e metodologia de investigação
utilizando-os. O SIT (Servidor de Interceptação Telemática) é uma infraestrutura central para recebimento do tráfego e o CLIT (Cliente de Interceptação Telemática) trata-se de
ferramenta de obtenção, tratamento, importação e análise de tráfego. Os sistemas visam à simplificação do uso de interceptações de conexões de Internet nas investigações e, em consequência, o aumento do seu uso. Os resultados obtidos nos experimentos demonstram que a metodologia de investigação utilizando os sistemas desenvolvidos apresentou, além da simplificação do processo,
diversos benefícios que potencializam o uso das interceptações de conexão à Internet pelos órgãos de investigação criminal brasileiros. ______________________________________________________________________________ ABSTRACT / The interception of Internet connections is a technique of criminal investigation admitted by Brazilian legislation under certain conditions, which consists of capturing and analyzing network traffic of a given connection without the knowledge of the person being
investigated. Several problems have inhibited its use, such as lack of standardization in the delivery of
traffic by connecting providers, inadequate infrastructure for receiving traffic and inefficient tools for treatment and traffic analysis. This paper proposes two systems (SIT and CLIT) and investigation methodology using
them. The SIT (Telematics Interception Server) is a central infrastructure for receiving traffic and CLIT (Telematics Interception Client) it is a tool for obtaining, processing,
importing and analyzing the traffic. Systems aimed at simplifying the use of interception of Internet connections in the investigations and, consequently, increased their use. The results obtained in the experiments demonstrate that the investigation methodology using the designed systems presented, as well as simplifying the process, several benefits
that enhance the use of interception of Internet connection by Brazilian criminal investigation agencies.
|
3 |
Análise de eventos de segurança em redes de computadores utilizando detecção de novidadeBatista, Maira Lambort [UNESP] 12 March 2012 (has links) (PDF)
Made available in DSpace on 2014-06-11T19:24:01Z (GMT). No. of bitstreams: 0
Previous issue date: 2012-03-12Bitstream added on 2014-06-13T20:30:51Z : No. of bitstreams: 1
batista_ml_me_sjrp.pdf: 463940 bytes, checksum: 249902ec3d15fc568bd77e0e39843cbb (MD5) / Este trabalho apresenta um sistema de detecção de eventos em redes de computadores baseado em métodos não-supervisionados. O sistema possui como base a utilização do padrão IPFIX (IP Flow Information Export) para exportação de informações sumarizadas de redes de computadores. O projeto tem como princípio a utilização de métodos não-supervisionados para a detecção de novidades. Detecção de novidade, neste projeto, é definida como detecção de eventos de rede que não são conhecidos previamente. O projeto mostra-se pioneiro na utilização de detecção de novidades baseada em métodos não-supervisionados utilizando fluxos bidirecionais, empreendendo características importantes aos sistemas de segurança computacional, como escalabilidade no monitoramento de redes de alta velocidade, detecção rápida a tentativas ilícitas de acesso, intrusão e ataques de negativa de serviço (DoS), consideradas grandes ameaças atualmente na Internet / In this work is presented an event detection system in a computer network based on unsupervised methods. The system is based on the use of the IPFIX standard (IP Flow Information Export) to export the summarized information of a computer network. The project is based in the use of unsupervised methods for novelty detection. Novelty detection, in this project, is defined as detection of network events that are not previously known. The project is pioneer in the use of novelty detection based on unsupervised methods using bidirectional flows, containing important characteristics to computer security systems, such as scalability in high-speed networks monitoring, fast detection of illicit activities, intrusion and denial of services attacks, considered major threats on the Internet today
|
4 |
Novas construções de criptossistemas seguros contra ataques adaptativos de texto cifrado escolhido baseadas em variantes fracas da hipótese de Diffie-Hellman e nas hipóteses de MceliecePereira, Mayana Wanderley 30 May 2011 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2011. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2011-11-10T13:55:00Z
No. of bitstreams: 1
2011_MayanaWanderleyPereira.pdf: 740611 bytes, checksum: 03c1391df0c67d9fbbd3a645ae9afd07 (MD5) / Approved for entry into archive by Camila Mendes(camila@bce.unb.br) on 2011-12-05T20:12:14Z (GMT) No. of bitstreams: 1
2011_MayanaWanderleyPereira.pdf: 740611 bytes, checksum: 03c1391df0c67d9fbbd3a645ae9afd07 (MD5) / Made available in DSpace on 2011-12-05T20:12:14Z (GMT). No. of bitstreams: 1
2011_MayanaWanderleyPereira.pdf: 740611 bytes, checksum: 03c1391df0c67d9fbbd3a645ae9afd07 (MD5) / A segurança contra ataques de texto cifrado escolhidos é o padrão de segurança hoje exigido de criptossistemas. A construção de sistemas criptográficos que atendem a este elevado grau de segurança é um desafio, particularmente quando trabalha-se fora do modelo do oráculo aleatório. Este trabalho propõe novas construções de primitivas criptográficas que atingem segurança contra ataques adaptativos de texto cifrado escolhido. Na primeira parte do nosso trabalho, mostramos que uma construção anterior proposta por Cramer e colaboradores cuja segurança é baseada na hipótese decisional de Diffie-Hellman pode ser obtida com hipóteses computacionais mais fracas, no caso a hipótese computacionais de Diffie-Hellman e a hipótese do Resumo de Diffie-Hellman (Hashed Diffie-Hellman). Nossas construções, apesar de serem baseadas em hipóteses fracas, ainda mantém a otimalidade do tamanho do texto cifrado como no protocolo original de Cramer e colaboradores.
Na segunda parte deste trabalho, nos propomos a primeira construção de resumo suave projetivo baseado em hipóteses computacionais relacionadas aos códigos corretores de erro. Este resultado implica em uma série de importantes consequências: uma nova construção de criptossistema de chaves públicas baseados em códigos com segurança contra ataques adaptativos de texto cifrado escolhido; e um novo protocolo de acordo de chaves baseados em senhas com baixa entropia. ______________________________________________________________________________ ABSTRACT / Security against chosen ciphertext attacks is a security standard required nowadays in
cryptosystems. The construction of cryptographic systems that achieve such level of security is a challenge, specially when the construction is not in the random oracle model. This work presents new constructions of cryptographic primitives that achieve security against adaptive chosen ciphertext attacks. In the first part of our work, we show that a prior construction of Cramer et al. based
on the decisional Diffie-Hellman assumption, can be upgraded to achieve constructions
based on the computational Dffie-Hellman assumption and on the hashed Diffie-Hellman
|
5 |
Boas práticas no ciclo de vida para melhoria da segurança de software para dispositivos médicos / Lifecycle best practices to increase software security into medical devicesRispoli, Diogo de Carvalho 06 June 2013 (has links)
Dissertação (mestrado)—Universidade de Brasília, Programa de Pós-Graduação em Engenharia Biomédica, 2013. / Submitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2013-09-18T11:51:14Z
No. of bitstreams: 1
2013_DiogodeCarvalhoRispoli.pdf: 7065529 bytes, checksum: e14775877f581a6245d6fba90fe14f90 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-09-18T12:25:47Z (GMT) No. of bitstreams: 1
2013_DiogodeCarvalhoRispoli.pdf: 7065529 bytes, checksum: e14775877f581a6245d6fba90fe14f90 (MD5) / Made available in DSpace on 2013-09-18T12:25:47Z (GMT). No. of bitstreams: 1
2013_DiogodeCarvalhoRispoli.pdf: 7065529 bytes, checksum: e14775877f581a6245d6fba90fe14f90 (MD5) / Apesar do uso generalizado da tecnologia da informação na área médica, pouca atenção é dada à segurança do software que executa ou coleta informações de pacientes em dispositivos médicos. Falhas de segurança de software nestes dispositivos podem levar a problemas que vão desde a revelação não autorizada da informação médica do paciente até lesões ou mortes. Com o objetivo de melhorar a qualidade e aumentar a segurança deste tipo de equipamento, este trabalho propõe uma metodologia para inclusão de atividades de segurança no ciclo de vida do software para equipamentos médicos, especialmente na sua fase de construção e testes. Esta metodologia foi desenvolvida a partir da avaliação de normas para construção de software para dispositivos médicos e sua correlação com técnicas de construção de software seguro. A partir da adoção de técnicas de desenvolvimento seguro, atividades como casos de abuso, análise de riscos, revisão de código-fonte e testes de penetração passam a fazer parte do ciclo de vida do software médico com o objetivo de colaborar com a redução da lacuna entre os requisitos de segurança e safety da aplicação. Para validar a proposta desta pesquisa, foi realizado estudo de caso em um software para dispositivo médico que monitora os sinais vitais de um paciente e realiza alertas relacionados a seu estado de saúde. _______________________________________________________________________________________ ABSTRACT / Despite the widespread use of information technology in the medical field, little attention is given to security software that performs or collects patient information on medical devices. Security software flaws in these devices can lead to problems ranging from the unauthorized disclosure of medical information to the patient injuries or deaths. Aiming to improve the quality and increase safety of this type of equipment, this work proposes a methodology for including security activities in software life cycle to medical devices, especially in its construction and testing phases. This methodology was developed based on the evaluation of standards for implementation of medical devices software and correlation techniques to build secure software. With the adoption of secure development techniques, activities such as abuse cases, risk analysis, code review and penetration testing become part of medical software life cycle in order to collaborate with the reduction of the gap between security and safety requirements of the application. In order to validate the proposal of this research was conducted a case study in medical device software that monitors the vital signs of a patient and performs alerts related to their health status.
|
6 |
Forense computacional e sua aplicação em segurança imunologicaReis, Marcelo Abdalla dos 26 February 2003 (has links)
Orientador : Paulo Licio de Geus / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Matematica, Estatistica e Computação Cientifica / Made available in DSpace on 2018-08-03T07:51:22Z (GMT). No. of bitstreams: 1
Reis_MarceloAbdallados_M.pdf: 9429649 bytes, checksum: 45ad0b124a9f522bfcb276ea6509bef1 (MD5)
Previous issue date: 2003 / Resumo: Soluções eficazes de detecção de intrusão continuam a ser perseguidas a medida que os ambientes computacionais tornam-se mais complexos e os atacantes continuamente adaptam suas tecnicas para sobrepujar as inovações em segurança de computadores. E nesse sentido que a adoção de melhores modelos de segurança, que representem de maneira mais proxima as condições em que a maioria das redes de computadores se encontra (um ambiente hostil e sujeito a falhas), pode representar um passo na direção dessa busca por soluções eficazes de detecção de intrusão. A analogia entre segurança de computadores e o sistema imunologico humano constitui uma rica fonte de inspiração para o desenvolvimento de novos mecanismos de defesa, sejam algoritmos e tecnicas de detecção de intrusão, polIticas de segurança mais atentas a existencia de falhas ou sistemas completos de segurança. Em linhas gerais, quando um microbio desconhecido e identificado pelo sistema imunologico humano, um mecanismo de aprendizado e aplicado com o intuito de adquirir conhecimento sobre o invasor e gerar um conjunto de celulas de defesa especializadas em sua detecção. Desse modo, a memoria imunologica e atualizada autonomamente, permitindo a identificação futura mais eficiente do mesmo microbio. Com o objetivo de mapear essa caracteristica de aprendizado para um sistema de segurança de computadores, baseado no modelo imunologico humano, este trabalho apresenta um estudo no sentido de se entender como utilizar a forense computacional, de maneira automatizada, na identificação e caracterização de um ataque. Como resultados desta pesquisa são apresentados a modelagem de um sistema de segurança imunologico, uma arquitetura extensIvel para o desenvolvimento de um sistema automatizado de analise forense e um prototipo inicial que implementa parte dessa arquitetura / Abstract: The challenge faced by intrusion detection is the design of more effective solutions as long as computer systems become more complex and intruders continually adapt their techniques to overcome the inovations on computer security. In this sense the adoption of better security models, that closely resembles the conditions in which most of computer networks are (a hostile and flawy environment), may represent a step towards the design of better solutions to intrusion detection. The analogy between computer security and the human immune system provides a rich source of inspiration to the development of new defense strategies, might it be intrusion detection algorithms and techniques, security policies more conscious about the existance of flaws or integrated security systems. When an unknown microbe is identified by the human immune system, a learning mechanism is applied in order to aquire knowledge about the intruder and to generate a set of defense cells specialized in its detection. In this way, the immune memory is autonomously updated, allowing a more efficient detection of the same microbe in the future. In order to map this learning feature to a computer security system, based on the human immune model, this dissertation presents a research towards the understanding of how to use computer forensics, in an automatic fashion, to identify and characterize a computer attack. As results to this research are presented the desing model to a computer immune security system, an extensible architecture to the development of an automated forensic analyser and a prototype that implements part of this architecture / Mestrado / Mestre em Ciência da Computação
|
7 |
Estudo comparativo dos aspectos de segurança em redes WWAN, WLAN e WPANFranceschinelli, Daniella Arruda 12 May 2003 (has links)
Orientador : Ricardo Dahab / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-03T22:41:04Z (GMT). No. of bitstreams: 1
Franceschinelli_DaniellaArruda_M.pdf: 3740509 bytes, checksum: ea2dbca5dbed86af342ac84113f5ae52 (MD5)
Previous issue date: 2003 / Resumo: o surgimento e as evoluções das tecnologias wireless proporcionaram maior interesse pela mobilidade, que contribuíram no avanço da comunicação móvel. A crescente utilização das redes sem fios, por um lado, gerou novos negócios nos serviços de comunicação pessoal, mas por outro, trouxe novos problemas relacionados à segurança, tais como a maior exposição dos meios de transmissão e maior complexidade nos processos de autenticação. Este trabalho apresenta inicialmente uma visão geral dos sistemas de redes sem fios GSM, 802.11 e Bluetooth, destacando suas arquiteturas, componentes, funcionalidades e beneficios. Esta apresentação inicial serve como base para discutir os aspectos de segurança nessas redes sem fios e compará-Ios com outras tecnologias existentes no mercado, especialmente quanto aos requisitos de autenticação, confidencialidade, disponibilidade e privacidade / Abstract: The constant evolution 01 wireless technologies have prompted an increasing interest
lor mobile computing in general, which in turn have contributed to advancements in mobile communication. If, on one side, wireless networks opened the possibilities for personal service businesses, they also exposed a whole new range 01 serious security issues such as greater exposure 01 the communication media and more complex, and thus more error prone, authentication procedures. This work presents, initially, a broad overview of wireless network systems,
specifically GSM, 802.11 and Bluetooth, highlighting its architectures, components, functionalities and positive aspects. This overview is then used as a basis for discussing their security aspects and lor comparing them with other technologies available in the market, specially with regard to authentication, confidentiality and availability / Mestrado / Engenharia de Computação / Mestre em Computação
|
8 |
Funções de hashing criptograficasSendin, Ivan da Silva, 1975- 25 July 2018 (has links)
Orientador: Ricardo Dahab / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-07-25T01:13:52Z (GMT). No. of bitstreams: 1
Sendin_IvandaSilva_M.pdf: 2088136 bytes, checksum: 1ca40560c5f99ce66467f8a173457084 (MD5)
Previous issue date: 1999 / Resumo: A cada dia que passa o computador tem uma participação maior na vida das pessoas. Formas tradicionais de interação estão sendo substituídas por suas equivalentes digitais, virtuais ou eletrônicas. Correio eletrônico, lojas virtuais, dinheiro digitai, entre outros, já fazem parte do cotidiano das pessoas. Estas novas formas de interação não podem conviver com as formas tradicionais de garantir segurança. Uma assinatura em uma carta, uma impressão digital em um documento, um lacre de cera em um envelope, um cofre de aço cheio de cédulas também terão que ser substituídos por seus equivalentes eletrônicos. A criptografia moderna tem resposta para a maioria destes desafios.As funções criptográficas tradicionais de ciframento foram projetadas com o objetivo de garantir privacidade dos dados, mas nem sempre são suficientes para garantir outros requisitos de segurança. Devido ao fato de serem simples, rápidas e facilmente implementadas, tanto em hardware como em software, as funções criptográficas de hashing são utilizadas para gerar representações compactas de cadeias de bits (chamadas de impressão digital, message digest, valor hash ou simplesmente hash) que serão tratadas como seus identificadores únicos pelos protocolos criptográficos. Os principais usos das funções de hashing estão nos protocolos que visam garantir integridade, autenticidade e não repúdio. Este texto tem como objetivo estudar as funções de hashing criptográficas apresentando conceitos teóricos, implementações, usos e questões relevantes quanto à sua segurança. / Abstract: Not informed. / Mestrado / Mestre em Ciência da Computação
|
9 |
Automatização de administração e segurança em redes Windows NTAugusto, Alessandro 13 September 2001 (has links)
Orientadores: Paulo Licio de Geus, Celio Cardoso Guimarães / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-10-23T18:32:47Z (GMT). No. of bitstreams: 1
Augusto_Alessandro_M.pdf: 2569490 bytes, checksum: 8aa4bc90d8198ce4e3a94a8f7e8f5332 (MD5)
Previous issue date: 2001 / Resumo: A administração, a manutenção da segurança e o gerenciamento de grandes redes de computadores baseados em Windows NT são tarefas desafiadoras e trabalhosas. Algumas tarefas podem se tornar extremamente laboriosas para os administradores dessas redes, como por exemplo: instalação remota de programas, auditoria e modificação de uma configuração de segurança remota ou melhorar o desempenho de cada máquina. Este trabalho tem como objetivo desenvolver técnicas para automatizar as tarefas de administração de redes Windows NT, tornando-as menos complexas. Além disso, este trabalho apresenta e descreve DoIt4Me ("do it for me"), uma ferramenta de gerenciamento remoto capaz de melhorar a segurança, a administração e o desempenho de cada máquina dessas redes / Abstract: The administration, the maintenance of the security and the management of large Windows NT networks are challenging tasks. Some tasks can be extremely laborious, such as: software remote install action, auditing and updating the security configurations or to improve the performance of each network machine. The goal of this work is to develop techniques to automate network administra tive tasks, turning them less complexo Besides that, this work presents DoIt4Me ("do it for me"), a network management tool to improve the security, the administration and the performance of each network machine / Mestrado / Mestre em Ciência da Computação
|
10 |
Resposta automatica em um sistema de segurança imunologico computacionalFernandes, Diego de Assis Monteiro 26 February 2003 (has links)
Orientador : Paulo Licio de Geus / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-03T07:35:10Z (GMT). No. of bitstreams: 1
Fernandes_DiegodeAssisMonteiro_M.pdf: 5114797 bytes, checksum: 12e587c3acc37ddd36c655df8c716c8a (MD5)
Previous issue date: 2003 / Resumo: o sistema imunológico humano, por ser capaz de garantir a sobrevivência de um indivíduo durante cerca de 70 anos, mesmo que ele se depare, a cada dia, com bactérias e vírus potencialmente mortais, provê uma rica fonte de inspiração para a segurança de redes de computadores. Além de representar um modelo bastante próximo das condições em que a maioria das redes de computadores se encontra, o sistema imunológico humano engloba uma série de características desejáveis a um sistema de segurança. Baseado nisso, este trabalho apresenta um mecanismo automático de resposta a intruções que integra um sistema de segurança projetado para detectar e responder a potenciais ameaças, mesmo que previamente não conhecidas. Com as respostas providas pelo mecanismo almeja-se conter o poder de uma possível intrusão, evitando que atividades ilícitas possam aumentar o comprometimento da confidencialidade, integridade e disponibilidade de um sistema. É fato que estratégias inadequadas de resposta ou respostas disparadas sob a detecção de falsos positivos podem prejudicar usuários e processos legítimos. Considerando essa possibilidade, o mecanismo dispõe de funcionalidades que procuram suavizar os efeitos de tal reação imprópria / Abstract: The human immune system, since it is able to guarantee the survival of an individual for almost 70 years, even though he/she encounters potentially deadly parasites, bacteria and viruses on a daily basis, provides a rich source of inspiration for computer network security. Besides the fact that the human immune system presents a closely-related model of the real network conditions in the present day, it has many features that are desirable for a security system. Given these facts, this work presents an automatic intrusion response mechanism as part of a security system developed to detect and respond to harmful activities, including those not previously encountered. It is expected, with the response provided by the mechanism, to limit the harmful effects of a intrusion, thus avoiding illict activities to futher compromise confidenciality, integrity and availability of the system. It is well known that inadequate response strategies or responses triggered by false positive detection can harm legitimate user and process activities. Given this, the mechanism has features that seek to minimize the effects of inadequate reaction / Mestrado / Computação / Mestre em Computação
|
Page generated in 0.1005 seconds