• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 99
  • 8
  • 7
  • 7
  • 7
  • 7
  • 4
  • 2
  • 1
  • Tagged with
  • 106
  • 66
  • 60
  • 41
  • 36
  • 34
  • 32
  • 32
  • 25
  • 23
  • 18
  • 14
  • 14
  • 13
  • 13
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Detecção autônoma de intrusões utilizando aprendizado de máquina / Autonomous intrusion detection via machine learning

Ferreira, Eduardo Alves 05 May 2011 (has links)
A evolução da tecnologia da informação popularizou o uso de sistemas computacionais para a automação de tarefas operacionais. As tarefas de implantação e manutenção desses sistemas computacionais, por outro lado, não acompanharam essa tendência de forma ágil, tendo sido, por anos, efetuadas de forma manual, implicando alto custo, baixa produtividade e pouca qualidade de serviço. A fim de preencher essa lacuna foi proposta uma iniciativa denominada Computação Autônoma, a qual visa prover capacidade de autogerenciamento a sistemas computacionais. Dentre os aspectos necessários para a construção de um sistema autônomo está a detecção de intrusão, responsável por monitorar o funcionamento e fluxos de dados de sistemas em busca de indícios de operações maliciosas. Dado esse contexto, este trabalho apresenta um sistema autônomo de detecção de intrusões em aplicações Web, baseado em técnicas de aprendizado de máquina com complexidade computacional próxima de linear. Esse sistema utiliza técnicas de agrupamento de dados e de detecção de novidades para caracterizar o comportamento normal de uma aplicação, buscando posteriormente por anomalias no funcionamento das aplicações. Observou-se que a técnica é capaz de detectar ataques com maior autonomia e menor dependência sobre contextos específicos em relação a trabalhos anteriores / The use of computers to automatically perform operational tasks is commonplace, thanks to the information technology evolution. The maintenance of computer systems, on the other hand, is commonly performed manually, resulting in high costs, low productivity and low quality of service. The Autonomous Computing initiative aims to approach this limitation, through selfmanagement of computer systems. In order to assemble a fully autonomous system, an intrusion detection application is needed to monitor the behavior and data flows on applications. Considering this context, an autonomous Web intrusion detection system is proposed, based on machine-learning techniques with near-linear computational complexity. This system is based on clustering and novelty detection techniques, characterizing an application behavior, to later pinpoint anomalies in live applications. By conducting experiments, we observed that this new approach is capable of detecting anomalies with less dependency on specific contexts than previous solutions
2

Intrusão básica de José Fernandes, PR / Not available.

Pieruceti, José Alberto 03 December 1973 (has links)
Não disponível. / Not available.
3

Detecção autônoma de intrusões utilizando aprendizado de máquina / Autonomous intrusion detection via machine learning

Eduardo Alves Ferreira 05 May 2011 (has links)
A evolução da tecnologia da informação popularizou o uso de sistemas computacionais para a automação de tarefas operacionais. As tarefas de implantação e manutenção desses sistemas computacionais, por outro lado, não acompanharam essa tendência de forma ágil, tendo sido, por anos, efetuadas de forma manual, implicando alto custo, baixa produtividade e pouca qualidade de serviço. A fim de preencher essa lacuna foi proposta uma iniciativa denominada Computação Autônoma, a qual visa prover capacidade de autogerenciamento a sistemas computacionais. Dentre os aspectos necessários para a construção de um sistema autônomo está a detecção de intrusão, responsável por monitorar o funcionamento e fluxos de dados de sistemas em busca de indícios de operações maliciosas. Dado esse contexto, este trabalho apresenta um sistema autônomo de detecção de intrusões em aplicações Web, baseado em técnicas de aprendizado de máquina com complexidade computacional próxima de linear. Esse sistema utiliza técnicas de agrupamento de dados e de detecção de novidades para caracterizar o comportamento normal de uma aplicação, buscando posteriormente por anomalias no funcionamento das aplicações. Observou-se que a técnica é capaz de detectar ataques com maior autonomia e menor dependência sobre contextos específicos em relação a trabalhos anteriores / The use of computers to automatically perform operational tasks is commonplace, thanks to the information technology evolution. The maintenance of computer systems, on the other hand, is commonly performed manually, resulting in high costs, low productivity and low quality of service. The Autonomous Computing initiative aims to approach this limitation, through selfmanagement of computer systems. In order to assemble a fully autonomous system, an intrusion detection application is needed to monitor the behavior and data flows on applications. Considering this context, an autonomous Web intrusion detection system is proposed, based on machine-learning techniques with near-linear computational complexity. This system is based on clustering and novelty detection techniques, characterizing an application behavior, to later pinpoint anomalies in live applications. By conducting experiments, we observed that this new approach is capable of detecting anomalies with less dependency on specific contexts than previous solutions
4

Intrusão básica de José Fernandes, PR / Not available.

José Alberto Pieruceti 03 December 1973 (has links)
Não disponível. / Not available.
5

Influência da mecânica intrusiva de acentuação e reversão da curva de Spee, no grau de reabsorção radicular

Chiqueto, Kelly Fernanda Galvão 24 January 2005 (has links)
O propósito deste estudo foi avaliar a influência da mecânica intrusiva de acentuação e reversão da curva de Spee, no grau de reabsorção radicular dos incisivos superiores e inferiores. Para tanto, selecionou-se uma amostra composta de 60 pacientes, a partir do arquivo da disciplina de Ortodontia da Faculdade de Odontologia de Bauru, apresentando as más oclusões de Classe I e II, 1ª divisão, tratados sem extrações. A amostra foi dividida em dois grupos, com as seguintes características: Grupo 1, constituído por 30 pacientes apresentando uma sobremordida acentuada, tratados com mecânica intrusiva e idade média inicial de 12,8 ± 1,23 anos (mínimo de 10,01 e máximo de 15,32 anos); Grupo 2 constituído por 30 pacientes, apresentando um trespasse vertical normal, tratados sem mecânica intrusiva e idade média de 12,87 ± 1,43 anos (mínimo de 10,02 e máximo de 15,36 anos) ao início do tratamento ortodôntico. Utilizou-se as radiografias periapicais pré e pós-tratamento para avaliar o grau de reabsorção radicular e em seguida, aplicou-se o teste de Mann-Whitney para comparar os grupos. Além disso, verificou-se a correlação entre o grau de reabsorção radicular e a quantidade de movimentação dentária ocorrida durante o tratamento ortodôntico, utilizando o coeficiente de correlação de Spearman. Analisou-se também a influência da morfologia radicular no grau de reabsorção apical, utilizando o teste de Kruskal-Wallis para comparar o grau de reabsorção ocorrido nas diferentes formas radiculares. Os resultados revelaram um maior grau de reabsorção ocorrido no grupo tratado com mecânica intrusiva. O grau de reabsorção radicular demonstrou correlação estatisticamente significante com a quantidade de correção da sobremordida e com a intrusão dos incisivos centrais superiores. Com relação à morfologia radicular, embora as raízes curtas e triangulares tenham apresentado maior reabsorção, não foi encontrada significância estatística na diferença do grau de reabsorção entre as formas radiculares. / This study investigated the influence of intrusion mechanics with accentuated and reverse curve of Spee on the degree of root resorption of maxillary and mandibular incisors. A sample of 60 patients with Class I and Class II division 1 malocclusions submitted to treatment without extractions was obtained from the files of the Orthodontic Department of Bauru Dental School. This sample was divided into two groups with the following characteristics: Group 1, comprising 30 patients deep bite, treated with intrusion mechanics, with an initial mean age of 12.80 ± 1.23 years (raging from 10.01 to 15.32 years); Group 2, comprising 30 patients with normal overbite treated without intrusion mechanics, with an initial mean age of 12.87 ± 1.43 years (raging from 10.02 to 15.36 years). Pre- and posttreatment periapical radiographs were used to evaluate the amount of root resorption using scores (0-4), and then the groups were compared using the Mann-Whitney U test. Correlation between the degree of root resorption and amount of tooth movement was tested by the Spearman coefficient. The influence of root morphology on the degree of root resorption was investigated using the Kruskal-Wallis test. The results showed that the deep bite group treated with accentuated and reverse curve of Spee presented more root resorption than the normal overbite group. Changes in overbite and vertical apex displacements had significant correlation. Considering the root morphology, shorter and pointed roots had more resorption, yet with no statistical significance.
6

Influência da mecânica intrusiva de acentuação e reversão da curva de Spee, no grau de reabsorção radicular

Kelly Fernanda Galvão Chiqueto 24 January 2005 (has links)
O propósito deste estudo foi avaliar a influência da mecânica intrusiva de acentuação e reversão da curva de Spee, no grau de reabsorção radicular dos incisivos superiores e inferiores. Para tanto, selecionou-se uma amostra composta de 60 pacientes, a partir do arquivo da disciplina de Ortodontia da Faculdade de Odontologia de Bauru, apresentando as más oclusões de Classe I e II, 1ª divisão, tratados sem extrações. A amostra foi dividida em dois grupos, com as seguintes características: Grupo 1, constituído por 30 pacientes apresentando uma sobremordida acentuada, tratados com mecânica intrusiva e idade média inicial de 12,8 ± 1,23 anos (mínimo de 10,01 e máximo de 15,32 anos); Grupo 2 constituído por 30 pacientes, apresentando um trespasse vertical normal, tratados sem mecânica intrusiva e idade média de 12,87 ± 1,43 anos (mínimo de 10,02 e máximo de 15,36 anos) ao início do tratamento ortodôntico. Utilizou-se as radiografias periapicais pré e pós-tratamento para avaliar o grau de reabsorção radicular e em seguida, aplicou-se o teste de Mann-Whitney para comparar os grupos. Além disso, verificou-se a correlação entre o grau de reabsorção radicular e a quantidade de movimentação dentária ocorrida durante o tratamento ortodôntico, utilizando o coeficiente de correlação de Spearman. Analisou-se também a influência da morfologia radicular no grau de reabsorção apical, utilizando o teste de Kruskal-Wallis para comparar o grau de reabsorção ocorrido nas diferentes formas radiculares. Os resultados revelaram um maior grau de reabsorção ocorrido no grupo tratado com mecânica intrusiva. O grau de reabsorção radicular demonstrou correlação estatisticamente significante com a quantidade de correção da sobremordida e com a intrusão dos incisivos centrais superiores. Com relação à morfologia radicular, embora as raízes curtas e triangulares tenham apresentado maior reabsorção, não foi encontrada significância estatística na diferença do grau de reabsorção entre as formas radiculares. / This study investigated the influence of intrusion mechanics with accentuated and reverse curve of Spee on the degree of root resorption of maxillary and mandibular incisors. A sample of 60 patients with Class I and Class II division 1 malocclusions submitted to treatment without extractions was obtained from the files of the Orthodontic Department of Bauru Dental School. This sample was divided into two groups with the following characteristics: Group 1, comprising 30 patients deep bite, treated with intrusion mechanics, with an initial mean age of 12.80 ± 1.23 years (raging from 10.01 to 15.32 years); Group 2, comprising 30 patients with normal overbite treated without intrusion mechanics, with an initial mean age of 12.87 ± 1.43 years (raging from 10.02 to 15.36 years). Pre- and posttreatment periapical radiographs were used to evaluate the amount of root resorption using scores (0-4), and then the groups were compared using the Mann-Whitney U test. Correlation between the degree of root resorption and amount of tooth movement was tested by the Spearman coefficient. The influence of root morphology on the degree of root resorption was investigated using the Kruskal-Wallis test. The results showed that the deep bite group treated with accentuated and reverse curve of Spee presented more root resorption than the normal overbite group. Changes in overbite and vertical apex displacements had significant correlation. Considering the root morphology, shorter and pointed roots had more resorption, yet with no statistical significance.
7

O depósito sulfetado Ni-Cu-(pge) de Limoeiro : metalogênese, magmatismo máfico e metamorfismo no leste da Província Borborema / The Limoeiro Ni-Cu-(PGE) sulfide deposit : metallogenesis, mafic magmatism and metamorphism in eastern Borborema Province

Silva, Jonas Mota e 27 November 2014 (has links)
Tese (doutorado)—Universidade de Brasília, Instituto de Geociências, Programa de Pós-Graduação em Geologia, 2014. / Submitted by Ana Cristina Barbosa da Silva (annabds@hotmail.com) on 2015-04-30T19:31:10Z No. of bitstreams: 1 2014_JonasMotaeSilva.pdf: 23053512 bytes, checksum: 47ee6942746173aecae50290d8979fb8 (MD5) / Approved for entry into archive by Ruthléa Nascimento(ruthleanascimento@bce.unb.br) on 2015-05-04T14:05:23Z (GMT) No. of bitstreams: 1 2014_JonasMotaeSilva.pdf: 23053512 bytes, checksum: 47ee6942746173aecae50290d8979fb8 (MD5) / Made available in DSpace on 2015-05-04T14:05:23Z (GMT). No. of bitstreams: 1 2014_JonasMotaeSilva.pdf: 23053512 bytes, checksum: 47ee6942746173aecae50290d8979fb8 (MD5) / Complexos máficos, máfico-ultramáficos e ultramáficos são os típicos hospedeiros de mineralizações magmáticas sulfetadas de níquel, cobre e elementos do grupo da platina (PGE). Em 2009 a Votorantim Metais descobriu o depósito Ni-Cu- (PGE) sulfetado de Limoeiro no leste do estado do Pernambuco. Motivado pela descoberta, esta tese objetivou entender a gênese e evolução geológica do Complexo Limoeiro e sua mineralização de Ni-Cu-(PGE) nas escalas local e regional. Para isso foram realizados trabalhos de campo, mapeamento geológico, descrição de testemunhos de sondagem, interpretação de seção de sondagem, amostragem seletiva de rochas frescas e de mineralizações, petrografia óptica, química de rocha total, química de minério, química mineral, imageamento em microscópio eletrônico de varredura (MEV), análises químicas pontuais por espectrômetro de massa acoplado a feixe laser (LA-ICP-MS), imagamento de zircões por cátodo luminescência (CL) e datação U-Pb. A mineralização do depósito Limoeiro é essencialmente disseminada [pirrotita (~70%), calcopirita (~15%) e pentlandita (~15%)] e hospeda-se no topo de uma intrusão tubular (Sequencia Superior), sub-horizontal, concentricamente zonada (harzburgito no centro e ortopiroxenito na borda) com centenas de metros na transversal e alguns quilômetros na longitudinal. Esta intrusão faz parte de um sistema de condutos que ocupa uma área de 70 x 15 km, orientado na direção ENE-WSW, totalizando cerca de 150 km lineares de rochas intrusivas. A estratigrafia da intrusão é formada por pelo menos quatro pulsos magmáticos principais (Baixo Cr, Superior, Zona de Transição e Inferior), sendo cada um deles distintos em termos de fracionamento e mineralização na região do depósito. Apesar disso, o magma parental formador de cada pulso magmático é similar entre eles. Trata-se de um magma toleítico picrítico de alto MgO com forte assinatura de contaminação crustal. O progressivo aumento da razão Cu/Pd (de 5200 para 5800) das rochas da Sequencia Superior em harmonia com a diminuição do tenor evidencia fluxo horizontal do magma para leste. Todo o complexo foi metamorfisado na fácies granulito baixo (750-800ºC em 634±6 Ma) o que promoveu a recristalização dos zircões, dos sulfetos de metal base e provavelmente a fusão dos bismutoteluretos portadores de PGE. O tipo de intrusão conolítica como de Limoeiro é típico de intrusões relativamente rasas em ambientes compressivos. Não foi alcançada uma idade precisa para cristalização da intrusão que hospeda o depósito Limoeiro, mas correlação entre razões Th/U e idades U/Pb em zircões metamorfisados sugerem uma idade de ca. 800 Ma. Nesta idade é possível que o sul da Província Borborema e sua continuidade na Africa experimentaram de modo concomitante extensão com abertura de assoalho oceânico e colisão continental. Ao mesmo tempo em que se desenvolvia crosta oceânica na parte oeste (Riacho do Pontal), na parte leste dominava ambiente colisional compressivo (Limoeiro). Em uma escala global a intrusão de Limoeiro é contemporânea à quebra do supercontinente de Rodínia e a existência de uma superpluma que tornou o manto extraordinariamente quente. _______________________________________________________________________________________ ABSTRACT / Magmatic sulfide nickel, copper and platinum-group elements (PGE) are typically hosted by mafic, mafic-ultramafic and ultramafic complexes. The Limoeiro Ni- Cu-(PGE) sulfide deposit was discovered in 2009 by Votorantim Metais in the eastern part of Pernambuco state, northeastern Brazil. Driven by this discovery, this thesis was undertaken to understand the geological evolution of the Limoeiro Complex and the genesis of its Ni-Cu-(PGE) deposit in local and regional scales. The methods involved field work, geological mapping, drill core descriptions, drilling section interpretation, fresh rock and ore sampling, optical petrography, whole rock and ore chemistry, mineral chemistry, electronic petrography using MEV, trace element mineral chemistry using LA-ICP-MS, zircon petrography using CL and U-Pb dating. The mineralization is essentially disseminated sulfide [pyrrhotite (~70%), chalcopyrite (~15%) and pentlandite (~15%)] and is hosted in the upper part (Upper Sequence) of a tubular, sub-horizontal, concentrically zoned (harzburgite core surrounded by orthopyroxenite shell) intrusion, of scale of hundreds meters in crosssection by a few kilometers long. This intrusion is part of a conduit system (150 linear km of intrusive rocks), which occurs in an area of 70 x 15 km elongated in the ENEWSW direction. The intrusion stratigraphy can be divided into at least four main magmatic pulses (Low-Cr, Upper, Transition Zone and Lower), which differ in terms of fractionation and mineralization-content. However, their parental magmas are similar, and can be classified as a high-MgO tholeiitic picrite with intense crustal contamination. The progressive increase of Upper Sequence Cu/Pd ratio (5200 to 5800) together with metal tenor decrease suggests horizontal magma flux to the east. The whole complex was metamorphosed in lower granulite facies (750-800ºC at 634±6 Ma), which resulted in the zircons and base metal sulfides recrystallization and probably in the melt of the PGE-bearing bismuthotelurides. Compressive geological settings are commonly associated with chonolithic intrusions, such as the Limoeiro Complex. The metamorphic zircons within the complex show a positive correlation between U/Pb age and Th/U ratio, which alow infer crystallization age of ca. 800 Ma for Limoeiro. During that time the Southern part of Borborema Province and its African continuity have experienced contrasting tectonic settings. The Western side was rifting and forming oceanic crust (Riacho do Pontal), whereas in the Eastern counterpart collisional and compressive settings (Limoeiro) prevail. In a global scale, the Limoeiro intrusion emplacement was coeval to the Rodinia supercontinent break-up and to a superplume activity, which overheated the mantle at ca. 800 Ma.
8

A Strategy for Detection Systems and Intrusion Prevention Based on Free Software / Uma EstratÃgia para Sistemas de DetecÃÃo e PrevenÃÃo de IntrusÃo Baseada em Software Livre

Daniel MourÃo Martins 30 November 2012 (has links)
nÃo hà / Due to the constant increase of the use of information systems and the potential impact that these intrusions can cause in all spheres of society a Intrusion Detection and Prevention System (IDPS) has become a necessity for network ans services security from various world organizations. These systems usually depends of prior knowledge of the patterns of attacks in order to detect them. This work presents an strategy to scenarios with computational and financial resources limited, using only opensource software for intrusion detection. This proposal is the creation of one flexible and scalable IDPS, with software integration, implementation of alerts correlation rules and a signatures generator module for Snort, that can increase its efficiency enabling it to produce knowledge for preventing the recurrence of some intrusion attacks not constant in original database, thus minimizing the detection problem for these attacks. To validate this proposal, a testing scenario was implemented with three server machines, one with the solution manager module and one with Snort. The results confirmed that this strategy meets the proposed requisites in a satisfactorily way being an important contribution to researchs about the theme. / Devido ao aumento constante da utilizaÃÃo dos sistemas de informaÃÃo em todas as esferas da sociedade e o potencial impacto que intrusÃes a esses sistemas podem causar, um Sistema de DetecÃÃo e PrevenÃÃo de IntrusÃo (IDPS) tornou-se uma necessidade para seguranÃa da infraestrutura de rede e serviÃos das mais diversas organizaÃÃes. Normalmente, esses sistemas dependem de conhecimento prÃvio dos padrÃes dos ataques para poder detectÃ-los. Este trabalho apresenta uma estratÃgia adequada, utilizando exclusivamente software livre, para a detecÃÃo de intrusÃes em cenÃrios com escassez de recursos computacionais e financeiros. Esta proposta consiste na criaÃÃo de um IDPS flexÃvel e escalÃvel que, com a integraÃÃo de sistemas, implementaÃÃo de regras de correlaÃÃo de alertas e um mÃdulo gerador de assinaturas para o Snort, pode-se aumentar a sua eficÃcia habilitando-o a produzir conhecimento para a prevenÃÃo da repetiÃÃo de ataques intrusivos nÃo constantes de sua base de dados original. Assim, minimiza-se a problemÃtica de detecÃÃo desses ataques. Para validar essa proposta, implementou-se um cenÃrio de testes com trÃs mÃquinas servidoras, uma com o mÃdulo gerenciador da soluÃÃo e outra com o Snort. Os resultados obtidos confirmaram que a estratÃgia atende aos quesitos propostos de maneira satisfatÃria sendo uma importante contribuiÃÃo para as pesquisas sobre o tema.
9

Disjunções colunares e direções de corridas de lava / Not available.

Orsatti, Wanderley 28 May 1979 (has links)
Este trabalho aplica o método de BRINKMANN (1957) no estudo de direções de corrida de lavas e de fluxos de intrusões de tipo sill aos basaltos e diabásios do Estado de São Paulo, através das disjunções colunares. Foram estudadas várias exposições de rochas básicas que exibem tais estruturas no Estado de São Paulo. Outras estruturas que pudessem auxiliar no objetivo principal deste trabalho foram apreciadas, bem como suas interrelações, origem e significado. Foram executadas 56 medições de disjunções colunares de rochas no Estado de São Paulo e os resultados mostraram boa concordância entre os valores obtidos e a situação geológica examinada. / Not available.
10

Arquitetura multi-agentes para detecção de intrusão distribuida / Multi-agents architecture for distributed intrusion detection

Thiago, Vinicius da Silva January 2012 (has links)
THIAGO, Vinicius da Silva. Arquitetura multi-agentes para detecção de intrusão distribuida. 2012. 101 f. Dissertação (Mestrado em ciência da computação)- Universidade Federal do Ceará, Fortaleza-CE, 2012. / Submitted by Elineudson Ribeiro (elineudsonr@gmail.com) on 2016-07-12T18:46:20Z No. of bitstreams: 1 2012_dis_vsthiago.pdf: 6549625 bytes, checksum: 57aa3af5bfc03f007d9bea048190cfb7 (MD5) / Approved for entry into archive by Rocilda Sales (rocilda@ufc.br) on 2016-07-22T12:47:27Z (GMT) No. of bitstreams: 1 2012_dis_vsthiago.pdf: 6549625 bytes, checksum: 57aa3af5bfc03f007d9bea048190cfb7 (MD5) / Made available in DSpace on 2016-07-22T12:47:27Z (GMT). No. of bitstreams: 1 2012_dis_vsthiago.pdf: 6549625 bytes, checksum: 57aa3af5bfc03f007d9bea048190cfb7 (MD5) Previous issue date: 2012 / The growing concern about information security in computer networks is responsible for constantly producing new ways to defend them. Within this context, the development of new ways of intrusion detection plays an important role in protecting the information. Detection systems must be efficient and, at the same time, must not overload the network or the processing capabilities of the nodes within it. In order to be effective, a system must base its decisions on as many sources of information as possible and organize knowledge in a way that allows a functional communication between those sources. This dissertation describes the proposal for a Distributed Intrusion Detection System architecture that uses mobile agents and an ontology for information sharing. Mobile agents provide a convenient way to distribute the detection process, enabling peer to peer cooperation between network nodes without generating much additional traffic. The ontology provides an organized way of storing and sharing knowledge. The proposed architecture has been implemented using the Java programming language and JADE framework and a test laboratory has been assembled to verify the operation of the system. The tests results confirmed that a distributed multi-agent architecture that uses an ontology can be effective in detecting attacks on networks and systems. / A crescente preocupação com a segurança da informação em redes de computadores é responsável por produzir constantemente novas formas de defender as mesmas. Dentro desse contexto, o desenvolvimento de novas formas de detecção de intrusão assume um papel muito importante na proteção das informações. Os sistemas de detecção de intrusão precisam ser eficientes e ao mesmo tempo não devem sobrecarregar a rede ou a capacidade de processamento dos nós que a compõem. Com o objetivo de ser eficiente, um sistema deve basear as suas decisões em tantas fontes de informação quanto forem possíveis e organizar o conhecimento de forma que permita uma comunicação funcional entre essas fontes. Este trabalho descreve a proposta de uma arquitetura de um Sistema de Detecção de Intrusão Distribuído que utiliza agentes móveis e uma ontologia para o compartilhamento da informação. Os agentes móveis proporcionam uma maneira prática de distribuir o processo de detecção, possibilitando cooperação ponto a ponto entre os nós da rede sem gerar muito tráfego adicional. A ontologia fornece uma maneira organizada de armazenar e compartilhar o conhecimento. A arquitetura proposta foi implementada utilizando a linguagem de programação Java e o framework JADE e foi montado um laboratório de testes para verificar o funcionamento do sistema. Os resultados obtidos com os testes confirmaram que uma arquitetura distribuída multi-agentes que faz uso de uma ontologia pode ser eficiente na detecção de ataques a redes e sistemas.

Page generated in 0.0297 seconds