• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 150
  • 63
  • Tagged with
  • 213
  • 213
  • 213
  • 135
  • 114
  • 33
  • 30
  • 30
  • 27
  • 24
  • 24
  • 21
  • 21
  • 21
  • 21
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Gerenciamento distribuído e flexível de protocolos de alto nível, serviços e aplicações em redes de computadores

Gaspary, Luciano Paschoal January 2002 (has links)
As redes de computadores experimentam um grande crescimento não apenas em tamanho, mas também no número de serviços oferecidos e no número de protocolos de alto nível e aplicações que são executados sobre elas. Boa parte desses software (ex.: ICQ e Napster), em geral, não está diretamente ligada a aplicações críticas, mas o seu uso não controlado pode degradar o desempenho da rede. Para que se possa medir o impacto dos mesmos sobre a infra-estrutura, mecanismos de gerência ligados à contabilização e caracterização de tráfego são desejáveis. Por outro lado, alguns protocolos, serviços e aplicações (ex. servidores DNS e Web) suportam aplicações e precisam ser monitorados e gerenciados com maior atenção. Para essa classe de software de rede, a simples contabilização e caracterização de tráfego não é suficiente; tarefas de gerência como teste de serviços, detecção e manipulação de falhas, medição de desempenho e detecção de intrusão são importantes para garantir alta disponibilidade e eficiência da rede e aplicações. As ferramentas existentes para essa finalidade são, entre aspectos, (a) não integradas (necessidade de uma ferramenta para monitorar cada aplicação), (b) centralizadas (não oferecem suporte à distribuição de tarefas de gerenciamento) e (c) pouco flexíveis (dificuldade em gerenciar novos protocolos, serviços e aplicações). Nesse contexto, a tese propõe uma arquitetura, centrada na monitoração passiva em temporal do tráfego de rede, para gerenciamento distribuído de protocolos de alto nível, serviços e aplicações em rede. Baseada da MIB (Management Information Base) Script do IETF (Internet Engineering Task Force), a arquitetura Trace oferece mecanismos para a delegação de tarefas de gerenciamento a gerentes intermediários, que interagem com agentes de monitoração e agentes de ação para executá-las. A tese propõe também PTSL (Protocol Trace Specification Language), uma linguagem gráfica/textual criada para permitir que gerentes de rede especificam as interações de protocolos (traços) que lhes interessam monitorar. As especificações são usadas pelso gerentes intermediários para programar os agentes de monitoração. Uma vez programadas, esses agentes passam a monitorar a ocorrência dos traços.As informações obtidas são analisadas pelos agentes intermediários, que podem requisitar de ação a execução de procedimentos (ex: scripts Perl), possibilitando a automação de diversas tarefas de gerenciamento. A arquitetura proposta é validada por um protótipo: a plataforma de gerenciamento Trace.
32

Uma proposta para gerenciamento de QoS em redes IEEE802.16 / A proposal for QoS management in IEEE802.16 networks

Argenton, Alexandre Bortolin January 2008 (has links)
O padrão IEEE802.16 define uma tecnologia para acesso sem fio em banda larga que deve tornar-se bastante popular nos próximos anos. A tecnologia pode resolver o problema de comunicação em áreas de difícil penetração e prover conectividade com Qualidade de Serviço (QoS), mais agilidade e menor custo em muitas outras situações. Não basta, entretanto, a tecnologia de rede oferecer recursos para Qualidade de Serviço. É necessário que se possa gerenciá-los de maneira simples e eficaz. Sem um estudo que permita desenvolver sistemas de gerenciamento adequados para uma dada tecnologia, o gerenciamento acaba ocorrendo através de ferramentas rudimentares. Este trabalho propõe e avalia uma forma de gerenciar QoS em redes IEEE802.16. Através do estudo destas redes e de modelos de gerenciamento existentes, foram levantados requisitos relevantes ao gerenciamento deste tipo de rede, e foi proposto o gerenciamento baseado em políticas como possível solução. A solução proposta engloba recomendações quanto ao que se deveria poder expressar através das políticas, uma reflexão sobre o mapeamento destas políticas na rede e a escolha da arquitetura de gerenciamento baseado em políticas do IETF (Internet Engineering Task Force) para implementação. Questões práticas, como o uso do processo de ranging para disparar a configuração das políticas, são abordadas e tratadas no momento em que a arquitetura é apresentada, viabilizando a implementação da solução. Tendo em vista a escolha do protocolo SNMP para a configuração dos dispositivos, uma MIB de gerenciamento foi proposta para viabilizar o acesso aos parâmetros de configuração necessários. A MIB foi construída sobre outra MIB já existente, adicionando-lhe os objetos e capacidades faltantes. A forma de operação da MIB é apresentada com maiores detalhes para facilitar o entendimento. Visando validar a solução proposta, o sistema de gerenciamento baseado em políticas QAME foi estendido para permitir o gerenciamento de redes IEEE802.16 dentro da abordagem proposta. A extensão incluiu a implementação de um novo PDP, específico para redes IEEE802.16. Através da emulação de uma rede IEEE802.16 e do uso do sistema de gerenciamento QAME adaptado, a solução proposta foi avaliada. Pôde-se obter conclusões quanto ao uso de gerenciamento baseado em políticas no gerenciamento de QoS de redes IEEE802.16 e também quanto aos limites de aplicabilidade da arquitetura de gerenciamento proposta. / The IEEE802.16 standard defines a broadband wireless access technology that should become very popular in the next years. The technology may solve the communication problem in hard access areas and provide connectivity with Quality of Service (QoS), greater agility and lower costs in many other situations. Offering QoS capabilities is not sufficient to a given network technology. A simple and effective way to manage its capabilities is also required. Without a study that allows the development of adequate management systems, only rudimentary tools will be used for the management task. This work proposes and evaluates a way to manage QoS on IEEE802.16 networks. By studying IEEE802.16 networks and existing management models, the relevant requirements to manage this kind of network have been gathered and the Policy-Based Network Management (PBNM) model has been proposed as a possible solution. The proposed solution includes recommendations on what should be possible to express with policies, a thought on how to map the policies on the network, and the choice of the IETF (Internet Engineering Task Force) PBNM architecture. Some practical matters, such as the use of the ranging process to trigger the policy configuration, are considered when the architecture is presented. Since SNMP has been chosen to configure the devices, a MIB has been proposed to allow access to the required configuration parameters. The MIB has been constructed over a previously existing one by adding the lacking objects and capabilities. The MIB operation is also presented in more details. In order to validate the proposed solution, the QAME PBNM system has been extended to allow IEEE802.16 network management. The extension included a new PDP, developed specifically to manage IEEE802.16 networks. By means of an emulated IEEE802.16 network and the use of the adapted QAME management system, the proposed solution has been evaluated. Conclusions have been taken on the use of PBNM to manage QoS for IEEE802.16 networks and on the applicability limits of the proposed architecture.
33

Aplicação de mashups no gerenciamento de redes / Application of mashups in network management

Bezerra, Rafael Santos January 2012 (has links)
Mashups são aplicaçõesWeb criadas a partir da composição de recursos heterogêneos disponíveis na Web. Eles são considerados uma das principais tecnologias da Web 2.0, baseando-se nos princípios de criação de conteúdo pelo usuário final, cooperação e reuso. Esses princípios são aplicados através de sistemas de mashups, que consistem em aplicações que permitem que um usuário final realize composições de recursos sem a necessidade de habilidade em desenvolvimento de software. A aplicação de tecnologias da Web 2.0, em especial dos mashups, no gerenciamento de redes é potencialmente vantajosa, principalmente em cenários onde um administrador deve lidar com múltiplas ferramentas de gerenciamento de forma integrada. Entretanto, não há nenhuma investigação prévia da aplicação dessas tecnologias no gerenciamento. Essa investigação é o trabalho desenvolvido na presente dissertação. Para tal, uma arquitetura para um sistema de mashups de gerenciamento de redes é proposta. Com base nessa arquitetura, um protótipo desse sistema é descrito. Esse protótipo é utilizado na criação de mashups para dois cenários reais de gerenciamento de redes. A criação desses mashups permitiu a avaliação tanto da arquitetura quanto do protótipo. Nessa avaliação, é realizada uma comparação entre a criação dos mashups utilizando o protótipo e o desenvolvimento ad hoc (i.e., sem o uso de sistemas de mashups) dos mesmos. Além disso, é realizada uma avaliação qualitativa dos mashups criados, baseada em critérios como facilidade de implementação e utilização, extensibilidade, flexibilidade e confiabilidade. Os resultados das avaliações realizadas indicam que a tecnologia de mashups é tanto aplicável quanto vantajosa no contexto de gerenciamento de redes, ainda que a maioria das vantagens dessa aplicação dependam da existência de um sistema de mashups que permita que administradores criem suas próprias composições. / Mashups are Web applications created through the integration of external resources available on the Web. They have been considered a hallmark of Web 2.0 technologies, allowing end users to develop their own applications and encouraging cooperation and reuse. However, their usage in the network management field remains unexploited. In this context, we look at Web 2.0 as a feasible mechanism able to integrate heterogeneous management information. In this dissertation, we propose an architecture and a system prototype that allows network administrators to design their own management applications through the composition of external resources. The creation of mashups for two network management scenarios allowed us to evaluate both our architecture and our prototype. In this evaluation, we compare the development of network management mashups using our prototype and in an ad hoc fashion. We also perform a qualitative analysis of our mashups, based on characteristics such as ease-of-implementation, ease-of-use, extensibility, flexibility and reliability. The results of our evaluation indicate that mashups are, indeed, both applicable and advantageous in the context of network management, but the advantages of such application largely depend on a mashup system that enables administrators to create their own mashups.
34

Gerenciamento distribuído e flexível de protocolos de alto nível, serviços e aplicações em redes de computadores

Gaspary, Luciano Paschoal January 2002 (has links)
As redes de computadores experimentam um grande crescimento não apenas em tamanho, mas também no número de serviços oferecidos e no número de protocolos de alto nível e aplicações que são executados sobre elas. Boa parte desses software (ex.: ICQ e Napster), em geral, não está diretamente ligada a aplicações críticas, mas o seu uso não controlado pode degradar o desempenho da rede. Para que se possa medir o impacto dos mesmos sobre a infra-estrutura, mecanismos de gerência ligados à contabilização e caracterização de tráfego são desejáveis. Por outro lado, alguns protocolos, serviços e aplicações (ex. servidores DNS e Web) suportam aplicações e precisam ser monitorados e gerenciados com maior atenção. Para essa classe de software de rede, a simples contabilização e caracterização de tráfego não é suficiente; tarefas de gerência como teste de serviços, detecção e manipulação de falhas, medição de desempenho e detecção de intrusão são importantes para garantir alta disponibilidade e eficiência da rede e aplicações. As ferramentas existentes para essa finalidade são, entre aspectos, (a) não integradas (necessidade de uma ferramenta para monitorar cada aplicação), (b) centralizadas (não oferecem suporte à distribuição de tarefas de gerenciamento) e (c) pouco flexíveis (dificuldade em gerenciar novos protocolos, serviços e aplicações). Nesse contexto, a tese propõe uma arquitetura, centrada na monitoração passiva em temporal do tráfego de rede, para gerenciamento distribuído de protocolos de alto nível, serviços e aplicações em rede. Baseada da MIB (Management Information Base) Script do IETF (Internet Engineering Task Force), a arquitetura Trace oferece mecanismos para a delegação de tarefas de gerenciamento a gerentes intermediários, que interagem com agentes de monitoração e agentes de ação para executá-las. A tese propõe também PTSL (Protocol Trace Specification Language), uma linguagem gráfica/textual criada para permitir que gerentes de rede especificam as interações de protocolos (traços) que lhes interessam monitorar. As especificações são usadas pelso gerentes intermediários para programar os agentes de monitoração. Uma vez programadas, esses agentes passam a monitorar a ocorrência dos traços.As informações obtidas são analisadas pelos agentes intermediários, que podem requisitar de ação a execução de procedimentos (ex: scripts Perl), possibilitando a automação de diversas tarefas de gerenciamento. A arquitetura proposta é validada por um protótipo: a plataforma de gerenciamento Trace.
35

Gerenciamento distribuído e flexível de protocolos de alto nível, serviços e aplicações em redes de computadores

Gaspary, Luciano Paschoal January 2002 (has links)
As redes de computadores experimentam um grande crescimento não apenas em tamanho, mas também no número de serviços oferecidos e no número de protocolos de alto nível e aplicações que são executados sobre elas. Boa parte desses software (ex.: ICQ e Napster), em geral, não está diretamente ligada a aplicações críticas, mas o seu uso não controlado pode degradar o desempenho da rede. Para que se possa medir o impacto dos mesmos sobre a infra-estrutura, mecanismos de gerência ligados à contabilização e caracterização de tráfego são desejáveis. Por outro lado, alguns protocolos, serviços e aplicações (ex. servidores DNS e Web) suportam aplicações e precisam ser monitorados e gerenciados com maior atenção. Para essa classe de software de rede, a simples contabilização e caracterização de tráfego não é suficiente; tarefas de gerência como teste de serviços, detecção e manipulação de falhas, medição de desempenho e detecção de intrusão são importantes para garantir alta disponibilidade e eficiência da rede e aplicações. As ferramentas existentes para essa finalidade são, entre aspectos, (a) não integradas (necessidade de uma ferramenta para monitorar cada aplicação), (b) centralizadas (não oferecem suporte à distribuição de tarefas de gerenciamento) e (c) pouco flexíveis (dificuldade em gerenciar novos protocolos, serviços e aplicações). Nesse contexto, a tese propõe uma arquitetura, centrada na monitoração passiva em temporal do tráfego de rede, para gerenciamento distribuído de protocolos de alto nível, serviços e aplicações em rede. Baseada da MIB (Management Information Base) Script do IETF (Internet Engineering Task Force), a arquitetura Trace oferece mecanismos para a delegação de tarefas de gerenciamento a gerentes intermediários, que interagem com agentes de monitoração e agentes de ação para executá-las. A tese propõe também PTSL (Protocol Trace Specification Language), uma linguagem gráfica/textual criada para permitir que gerentes de rede especificam as interações de protocolos (traços) que lhes interessam monitorar. As especificações são usadas pelso gerentes intermediários para programar os agentes de monitoração. Uma vez programadas, esses agentes passam a monitorar a ocorrência dos traços.As informações obtidas são analisadas pelos agentes intermediários, que podem requisitar de ação a execução de procedimentos (ex: scripts Perl), possibilitando a automação de diversas tarefas de gerenciamento. A arquitetura proposta é validada por um protótipo: a plataforma de gerenciamento Trace.
36

Monitoração de protocolos de alto nível através da implementação de um agente RMON2

Braga, Lúcio Roseira January 2001 (has links)
A área de gerência de rede cresce à medida que redes mais seguras e menos vulneráveis são necessárias, e as aplicações que concorrem pelo seu uso, necessitam de alta disponibilidade e qualidade de serviço. Quando estamos focando a gerência da infra-estrutura física das redes de computadores, por exemplo, a taxa de uso de um segmento de rede, podemos dizer que esse tipo de gerenciamento encontra-se em um patamar bastante sedimentado e testado. Por outro lado, há ainda lacunas para pesquisar na área de gerenciamento de protocolos de alto nível. Entender o comportamento da rede como um todo, conhecer quais hosts mais se comunicam, quais aplicações geram mais tráfego e, baseado nessas estatísticas, gerar uma política para a distribuição de recursos levando em consideração as aplicações críticas é um dever nas redes atuais. O grupo de trabalho IETF RMON padronizou, em 1997, a MIB RMON2. Ela foi criada para permitir a monitoração de protocolos das camadas superiores (rede, transporte e aplicação), a qual é uma boa alternativa para realizar as tarefas de gerenciamento recém mencionadas. Outro problema para os gerentes de rede é a proliferação dos protocolos de alto nível e aplicações corporativas distribuídas. Devido a crescente quantidade de protocolos e aplicações sendo executados sobre as redes de computadores, os softwares de gerenciamento necessitam ser adaptados para serem capazes de gerenciá-los. Isso, atualmente, não é fácil porque é necessário usar linguagens de programação de baixo nível ou atualizar o firmware dos equipamentos de monitoração, como ocorre com os probes RMON2. Considerando este contexto, esse trabalho propõe o desenvolvimento de um agente RMON2 que contemple alguns grupos dessa MIB. O agente baseia-se na monitoração protocolos de alto nível e aplicações que são executados sobre o IP (Internet Protocol) e Ethernet (na camada de enlace). Além da implementação do agente, o trabalho apresenta um estudo de como obter estatísticas do agente RMON2 e usá-las efetivamente para gerenciar protocolos de alto nível e aplicações.
37

Uma proposta para gerenciamento de QoS em redes IEEE802.16 / A proposal for QoS management in IEEE802.16 networks

Argenton, Alexandre Bortolin January 2008 (has links)
O padrão IEEE802.16 define uma tecnologia para acesso sem fio em banda larga que deve tornar-se bastante popular nos próximos anos. A tecnologia pode resolver o problema de comunicação em áreas de difícil penetração e prover conectividade com Qualidade de Serviço (QoS), mais agilidade e menor custo em muitas outras situações. Não basta, entretanto, a tecnologia de rede oferecer recursos para Qualidade de Serviço. É necessário que se possa gerenciá-los de maneira simples e eficaz. Sem um estudo que permita desenvolver sistemas de gerenciamento adequados para uma dada tecnologia, o gerenciamento acaba ocorrendo através de ferramentas rudimentares. Este trabalho propõe e avalia uma forma de gerenciar QoS em redes IEEE802.16. Através do estudo destas redes e de modelos de gerenciamento existentes, foram levantados requisitos relevantes ao gerenciamento deste tipo de rede, e foi proposto o gerenciamento baseado em políticas como possível solução. A solução proposta engloba recomendações quanto ao que se deveria poder expressar através das políticas, uma reflexão sobre o mapeamento destas políticas na rede e a escolha da arquitetura de gerenciamento baseado em políticas do IETF (Internet Engineering Task Force) para implementação. Questões práticas, como o uso do processo de ranging para disparar a configuração das políticas, são abordadas e tratadas no momento em que a arquitetura é apresentada, viabilizando a implementação da solução. Tendo em vista a escolha do protocolo SNMP para a configuração dos dispositivos, uma MIB de gerenciamento foi proposta para viabilizar o acesso aos parâmetros de configuração necessários. A MIB foi construída sobre outra MIB já existente, adicionando-lhe os objetos e capacidades faltantes. A forma de operação da MIB é apresentada com maiores detalhes para facilitar o entendimento. Visando validar a solução proposta, o sistema de gerenciamento baseado em políticas QAME foi estendido para permitir o gerenciamento de redes IEEE802.16 dentro da abordagem proposta. A extensão incluiu a implementação de um novo PDP, específico para redes IEEE802.16. Através da emulação de uma rede IEEE802.16 e do uso do sistema de gerenciamento QAME adaptado, a solução proposta foi avaliada. Pôde-se obter conclusões quanto ao uso de gerenciamento baseado em políticas no gerenciamento de QoS de redes IEEE802.16 e também quanto aos limites de aplicabilidade da arquitetura de gerenciamento proposta. / The IEEE802.16 standard defines a broadband wireless access technology that should become very popular in the next years. The technology may solve the communication problem in hard access areas and provide connectivity with Quality of Service (QoS), greater agility and lower costs in many other situations. Offering QoS capabilities is not sufficient to a given network technology. A simple and effective way to manage its capabilities is also required. Without a study that allows the development of adequate management systems, only rudimentary tools will be used for the management task. This work proposes and evaluates a way to manage QoS on IEEE802.16 networks. By studying IEEE802.16 networks and existing management models, the relevant requirements to manage this kind of network have been gathered and the Policy-Based Network Management (PBNM) model has been proposed as a possible solution. The proposed solution includes recommendations on what should be possible to express with policies, a thought on how to map the policies on the network, and the choice of the IETF (Internet Engineering Task Force) PBNM architecture. Some practical matters, such as the use of the ranging process to trigger the policy configuration, are considered when the architecture is presented. Since SNMP has been chosen to configure the devices, a MIB has been proposed to allow access to the required configuration parameters. The MIB has been constructed over a previously existing one by adding the lacking objects and capabilities. The MIB operation is also presented in more details. In order to validate the proposed solution, the QAME PBNM system has been extended to allow IEEE802.16 network management. The extension included a new PDP, developed specifically to manage IEEE802.16 networks. By means of an emulated IEEE802.16 network and the use of the adapted QAME management system, the proposed solution has been evaluated. Conclusions have been taken on the use of PBNM to manage QoS for IEEE802.16 networks and on the applicability limits of the proposed architecture.
38

Uso de técnicas de visualização de informação para o estudo de tráfegos de gerenciamento de redes / Information visualizaton techniques applied in the study of network management traffics

Barbosa, Paulo Eduardo de Castro Teles January 2010 (has links)
Em 2008, o IRTF lançou a RFC “SNMP Traffic Measurements and Trace Exchange Formats”, que apresenta uma metodologia para coleta e análise de tráfego SNMP, com o objetivo de identificar características e padrões de uso desse protocolo nas redes em produção. Uma das limitações desta metodologia é a não especificação de um processo de visualização dos dados gerados, o que dificulta o estudo dos resultados obtidos através da aplicação da mesma. Existem alguns trabalhos no âmbito de redes de computadores que investigam a aplicação de técnicas de visualização de informação no estudo de tráfegos. No entanto, tais trabalhos disponibilizam apenas visualizações estáticas, com pouca ou nenhuma possibilidade de interação com o usuário, i.e., elas não permitem que o mesmo explore e retrabalhe a maneira que os dados são visualizados. Esta dissertação de mestrado descreve e avalia técnicas de visualização de informação interativas adaptadas para o estudo de tráfegos gerados pelo SNMP, levando em conta as características peculiares do protocolo. Quatro protótipos de visualização de tráfegos SNMP foram implementos, integrados à ferramenta Management Traffic Analyzer e validados com base em um modelo aninhado para o projeto e análise de visualizações. / In 2008 IRTF released RFC “SNMP Traffic Measurements and Trace Exchange Formats”, which proposes a methodology for capturing and analysis of SNMP traffic traces, in order to identify the behavior and usage patterns of the protocol in production networks. One of the limitations of such methodology is the lack of a process definition to visualize the results of the gathered data, which makes the understanding of its results more difficult. There is some work in the computer network area dealing with the applicantion of information visualization techniques in the study of network traces. Nevertheless, such work only provide static visualization techniques, with little or none user interaction possibilities. That is, they do not allow the user to explore and rebuild the way data is visualized. This masters dissertation presents and evaluates interactive information visualization techniques, adapted for the study of SNMP traces and its unique features. Four visualization prototypes were implemented, integrated in the tool Management Traffic Analyzer, and validated following a nested model for the project and evaluation of visualization techniques.
39

Uma Proposta de uso da Arquitetura Trace como um sistema de detecção de intrusão

Meneghetti, Edgar Athayde January 2002 (has links)
Este trabalho propõe a utilização da arquitetura Trace como um sistema de detecção de intrusão. A arquitetura Trace oferece suporte ao gerenciamento de protocolos de alto nível, serviços e aplicações através de uma abordagem baseada na observação passiva de interações de protocolos (traços) no tráfego de rede. Para descrever os cenários a serem monitorados, é utilizada uma linguagem baseada em máquinas de estado. Esta linguagem permite caracterizar aspectos observáveis do tráfego capturado com vistas a sua associação com formas de ataque. O trabalho mostra, através de exemplos, que esta linguagem é adequada para a modelagem de assinaturas de ataques e propõe extensões para permitir a especificação de um número maior de cenários ligados ao gerenciamento de segurançaa. Em seguida, é descrita a implementação do agente de monitoração, componente-chave da arquitetura Trace, e sua utilização para detectar intrusões. Esse agente (a) captura o tráfego da rede, (b) observa a ocorrência dos traços programados e (c) armazena estatísticas sobre a sua ocorrência em uma base de informações de gerenciamento (MIB { Management Information Base). O uso de SNMP permite a recuperação destas informações relativas µa ocorrências dos ataques. A solução apresentada mostrou ser apropriada para resolver duas classes de problemas dos sistemas de detecção de intrusão: o excesso de falsos positivos e a dificuldade em se modelar certos ataques.
40

Sistema de detecção de intrusão baseado em métodos estatísticos para análise de comportamento

Silva, Ana Cristina Benso da January 2003 (has links)
A segurança no ambiente de redes de computadores é um elemento essencial para a proteção dos recursos da rede, dos sistemas e das informações. Os mecanismos de segurança normalmente empregados são criptografia de dados, firewalls, mecanismos de controle de acesso e sistemas de detecção de intrusão. Os sistemas de detecção de intrusão têm sido alvo de várias pesquisas, pois é um mecanismo muito importante para monitoração e detecção de eventos suspeitos em um ambiente de redes de computadores. As pesquisas nessa área visam aprimorar os mecanismos de detecção de forma a aumentar a sua eficiência. Este trabalho está focado na área de detecção de anomalias baseada na utilização de métodos estatísticos para identificar desvios de comportamento e controlar o acesso aos recursos da rede. O principal objetivo é criar um mecanismo de controle de usuários da rede, de forma a reconhecer a legitimidade do usuário através de suas ações. O sistema proposto utilizou média e desvio padrão para detecção de desvios no comportamento dos usuários. Os resultados obtidos através da monitoração do comportamento dos usuários e aplicação das medidas estatísticas, permitiram verificar a sua validade para o reconhecimento dos desvios de comportamento dos usuários. Portanto, confirmou-se a hipótese de que estas medidas podem ser utilizadas para determinar a legitimidade de um usuário, bem como detectar anomalias de comportamento. As análises dos resultados de média e desvio padrão permitiram concluir que, além de observar os seus valores estanques, é necessário observar o seu comportamento, ou seja, verificar se os valores de média e desvio crescem ou decrescem. Além da média e do desvio padrão, identificou-se também a necessidade de utilização de outra medida para refletir o quanto não se sabe sobre o comportamento de um usuário. Esta medida é necessária, pois a média e o desvio padrão são calculados com base apenas nas informações conhecidas, ou seja, informações registradas no perfil do usuário. Quando o usuário faz acessos a hosts e serviços desconhecidos, ou seja, não registrados, eles não são representados através destas medidas. Assim sendo, este trabalho propõe a utilização de uma medida denominada de grau de desconhecimento, utilizada para medir quantos acessos diferentes do seu perfil o usuário está realizando. O sistema de detecção de anomalias necessita combinar as medidas acima descritas e decidir se deve tomar uma ação no sistema. Pra este fim, propõe-se a utilização de sistemas de regras de produção e lógica fuzzy, que permitem a análise das medidas resultantes e execução do processo de decisão que irá desencadear uma ação no sistema. O trabalho também discute a integração do sistema de detecção de intrusão proposto à aplicação de gerenciamento SNMP e ao gerenciamento baseado em políticas.

Page generated in 0.0606 seconds