Spelling suggestions: "subject:"dethodology off deception"" "subject:"dethodology off eception""
1 |
AutonomicSec: Um Mecanismo Autonômico para Segurança de Redes baseado em Decepção / AutonomicSec: A Autonomic Mechanism for Networks Security based on DeceptionTELES, Ariel Soares 21 March 2012 (has links)
Made available in DSpace on 2016-08-17T14:53:20Z (GMT). No. of bitstreams: 1
dissertacao Ariel Soares.pdf: 2676523 bytes, checksum: 253ad7139526979b18118267bd40d607 (MD5)
Previous issue date: 2012-03-21 / FUNDAÇÃO DE AMPARO À PESQUISA E AO DESENVOLVIMENTO CIENTIFICO E TECNOLÓGICO DO MARANHÃO / Security in computer networks is the area responsible for protecting the
data passing through it. The research for better security strategies has increased
considerably since exists a vast number of attempted attacks. These attacks
have caused financial loss and reputation damage to companies, institutions and
individuals. There are several obstacles to achieve security into networks and it led
to increase the problem complexity of security management. For this reason, it is
interesting using the resources offered by Autonomic Computing (AC). AC systems
are capable of manage themselves and to adapt dynamically to changes in order to
restore its balance according to policies and business goals. The architecture and
properties of AC to implement systems offers many advantages to be applied to
network security. In this work, we present the concepts of AC and demonstrate its
applicability on the network computer security context. The AC concepts application
in network security introduces the auto-security capability to the system. To show
the feasibility of achieving auto-security, we developed and present an autonomic
mechanism for network protection. This mechanism is represented, initially, by an
autonomic framework, which is organized according to MAPE-K model. In this model,
autonomic managers perform the sensing activities on the execution environment,
context analysis, planning and execution of dynamic reconfiguration actions. Then,
we implemented two autonomic cycles. The first cycle aims to generate firewall
rules based on honeypots log files. The second cycle is responsible for manipulate,
dynamically, virtual honeypots that are classified as compromised. The results show
that it is possible to obtain integration and cooperation between security systems;
intelligence, through the deployment of autonomic strategies that turn the protection
process dynamic; and autonomy, to achieve self-security on the network. / Segurança em redes de computadores compreende a área responsável pela
proteção dos dados que a transitam. A busca por melhores estratégias de segurança
tem aumentado consideravelmente, tendo em vista a grande quantidade de tentativas
de ataques que vem sendo realizados. Esses ataques tem causado prejuízos financeiros
e de imagem para empresas, instituições e pessoas físicas. Vários obstáculos a
serem enfrentados para se alcançar redes realmente seguras existem e isso eleva a
complexidade do problema da gerência de segurança. Por esse motivo é interessante a
utilização de recursos oferecidos pela Computação Autonômica (CA). Sistemas de CA
são capazes de gerenciarem a si próprios e se adaptarem dinamicamente às mudanças
a fim de restabelecer seu equilíbrio de acordo com as políticas e os objetivos de
negócio. A arquitetura e as propriedades de CA para a implementação de sistemas
propõe uma abordagem com muitas vantagens para ser aplicada à segurança de redes.
Neste trabalho, apresentamos os conceitos de CA e mostramos sua aplicabilidade
ao contexto de segurança em redes de computadores. A aplicação dos conceitos de
CA à segurança de redes introduz no sistema a capacidade de auto-segurança. Para
mostrar a viabilidade em conseguir auto-segurança, desenvolvemos e apresentamos
um mecanismo autonômico para segurança de redes. Este mecanismo é representado,
inicialmente, por um framework autonômico, no qual é organizado seguindo o
modelo MAPE-K. Neste modelo gerentes autonômicos realizam as atividades de
sensoriamento do ambiente de execução, análise de contexto, planejamento e execução
de ações de reconfiguração dinâmica. Em seguida, implementamos dois ciclos
autonômicos. O primeiro tem a funcionalidade de gerar regras de firewall baseadas
em logs de honeypots. O segundo ciclo é responsável por manipular dinamicamente
honeypots virtuais que são considerados comprometidos. Os resultados mostram que é
possível obter integração e cooperação entre os sistemas de segurança; inteligência,
através da implantação de estratégias autonômicas que dinamizam o processo de
proteção; e autonomia, para alcançar autossegurança na rede.
|
2 |
MODELO DE SEGURANÇA AUTONÔMICA PARA COMPUTAÇÃO EM NUVEM COM USO DE HONEYPOT / AUTONOMIC SECURITY MODEL FOR CLOUD COMPUTING WITH USING HONEYPOTMOURA, Eduardo Henrique de Carvalho 26 November 2013 (has links)
Made available in DSpace on 2016-08-17T14:53:28Z (GMT). No. of bitstreams: 1
Dissertacao Eduardo Henrique.pdf: 3617295 bytes, checksum: 9340e7d8d280cd0e83cf78ad24f4e7b8 (MD5)
Previous issue date: 2013-11-26 / Conselho Nacional de Desenvolvimento Científico e Tecnológico / Cloud computing is a new computing paradigm which aims to provide on-demand service. Characteristics such as scalability and availability of infinite resources have attracted many users and companies. As they come along too many malicious users who want to take advantage of this possibility of resource sharing. Also migration networks and servers for cloud means hacking techniques are now destined to cloud-based servers. Attacks can originate until even within the environment, when a virtual machine that is being performed on one of his Vlans is used to probe, capture data or insert server attacks that are instantiated in the cloud. All this combined with a difficult to administer due to the complexity of the infrastructure leaves the safety of the environment to be a critical point. The purpose of this study is to use an autonomic framework with a methodology for disappointment to propose a security model for autonomic computing clouds that assist in the security of servers and instances works against attacks from other instances. / A Computação em Nuvem é um novo paradigma da computação que visa oferecer serviço sob demanda. Suas características como escalabilidade e disponibilidade de recursos infinitos vêm atraindo muitos usuários e empresas. Junto como eles vem também muitos usuários mal intencionados que querem se aproveitar dessa possibilidade de compartilhamento de recurso. Também migração de redes e servidores para nuvem significa que técnicas de invasão estão agora destinados a servidores baseados em nuvem . Ataques podem ser originados ate mesmo dentro do ambiente, quando uma de máquina virtual que esta sendo executada em uma de suas Vlans é utilizada para sondar, capturar dados ou inserir ataques a servidores que estão instanciados na nuvem. Tudo isso aliado a uma difícil administração devido à complexidade da infraestrutura do ambiente deixa a segurança sendo um ponto critico. A proposta desse trabalho é utilizar um framework autonômico juntamente com uma metodologia de decepção para propor um modelo segurança autonômica para nuvens computacionais que auxiliem na segurança de servidores e instâncias works contra ataques oriundos de outras instâncias.
|
Page generated in 0.0837 seconds