Spelling suggestions: "subject:"cistemas dde detecção dde intrusion"" "subject:"cistemas dde detecção dde extrusão""
11 |
Avaliação do uso de agentes móveis em segurança computacional. / An evaluation of the use of mobile agents in computational security.Mauro Cesar Bernardes 22 December 1999 (has links)
Em decorrência do aumento do número de ataques de origem interna, a utilização de mecanismos de proteção, como o firewall, deve ser ampliada. Visto que este tipo de ataque, ocasionado pelos usuários internos ao sistema, não permite a localização imediata, torna-se necessário o uso integrado de diversas tecnologias para aumentar a capacidade de defesa de um sistema. Desta forma, a introdução de agentes móveis em apoio a segurança computacional apresenta-se como uma solução natural, uma vez que permitirá a distribuição de tarefas de monitoramento do sistema e automatização do processo de tomada de decisão, no caso de ausência do administrador humano. Este trabalho apresenta uma avaliação do uso do mecanismo de agentes móveis para acrescentar características de mobilidade ao processo de monitoração de intrusão em sistemas computacionais. Uma abordagem modular é proposta, onde agentes pequenos e independentes monitoram o sistema. Esta abordagem apresenta significantes vantagens em termos de overhead, escalabilidade e flexibilidade. / The use of protection mechanisms must be improved due the increase of attacks from internal sources. As this kind of attack, made by internal users do not allow its immediate localization, it is necessary the integrated use of several technologies to enhance the defense capabilities of a system. Therefore, the introduction of mobile agents to provide security appears to be a natural solution. It will allow the distribution of the system monitoring tasks and automate the decision making process, in the absence of a human administrator. This project presents an evaluation of the use of mobile agents to add mobile capabilities to the process of intrusion detection in computer systems. A finer-grained approach is proposed, where small and independent agents monitor the system. This approach has significant advantages in terms of overhead, scalability and flexibility.
|
12 |
Aplicação em tempo real de técnicas de aprendizado de máquina no Snort IDS /Utimura, Luan Nunes January 2020 (has links)
Orientador: Kelton Augusto Pontara da Costa / Resumo: À medida que a Internet cresce com o passar dos anos, é possível observar um aumento na quantidade de dados que trafegam nas redes de computadores do mundo todo. Em um contexto onde o volume de dados encontra-se em constante renovação, sob a perspectiva da área de Segurança de Redes de Computadores torna-se um grande desafio assegurar, em termos de eficácia e eficiência, os sistemas computacionais da atualidade. Dentre os principais mecanismos de segurança empregados nestes ambientes, destacam-se os Sistemas de Detecção de Intrusão em Rede. Muito embora a abordagem de detecção por assinatura seja suficiente no combate de ataques conhecidos nessas ferramentas, com a eventual descoberta de novas vulnerabilidades, faz-se necessário a utilização de abordagens de detecção por anomalia para amenizar o dano de ataques desconhecidos. No campo acadêmico, diversos trabalhos têm explorado o desenvolvimento de abordagens híbridas com o intuito de melhorar a acurácia dessas ferramentas, com o auxílio de técnicas de Aprendizado de Máquina. Nesta mesma linha de pesquisa, o presente trabalho propõe a aplicação destas técnicas para a detecção de intrusão em um ambiente tempo real mediante uma ferramenta popular e amplamente utilizada, o Snort. Os resultados obtidos mostram que em determinados cenários de ataque, a abordagem de detecção baseada em anomalia pode se sobressair em relação à abordagem de detecção baseada em assinatura, com destaque às técnicas AdaBoost, Florestas Aleatórias, Árvor... (Resumo completo, clicar acesso eletrônico abaixo) / Abstract: As the Internet grows over the years, it is possible to observe an increase in the amount of data that travels on computer networks around the world. In a context where data volume is constantly being renewed, from the perspective of the Network Security area it becomes a great challenge to ensure, in terms of effectiveness and efficiency, today’s computer systems. Among the main security mechanisms employed in these environments, stand out the Network Intrusion Detection Systems. Although the signature-based detection approach is sufficient to combat known attacks in these tools, with the eventual discovery of new vulnerabilities, it is necessary to use anomaly-based detection approaches to mitigate the damage of unknown attacks. In the academic field, several works have explored the development of hybrid approaches in order to improve the accuracy of these tools, with the aid of Machine Learning techniques. In this same line of research, the present work proposes the application of these techniques for intrusion detection in a real time environment using a popular and widely used tool, the Snort. The obtained results shows that in certain attack scenarios, the anomaly-based detection approach may outperform the signature-based detection approach, with emphasis on the techniques AdaBoost, Random Forests, Decision Tree and Linear Support Vector Machine. / Mestre
|
13 |
Um modelo dinâmico de clusterização de dados aplicado na detecção de intrusãoFurukawa, Rogério Akiyoshi 25 April 2003 (has links)
Atualmente, a segurança computacional vem se tornando cada vez mais necessária devido ao grande crescimento das estatísticas que relatam os crimes computacionais. Uma das ferramentas utilizadas para aumentar o nível de segurança é conhecida como Sistemas de Detecção de Intrusão (SDI). A flexibilidade e usabilidade destes sistemas têm contribuído, consideravelmente, para o aumento da proteção dos ambientes computacionais. Como grande parte das intrusões seguem padrões bem definidos de comportamento em uma rede de computadores, as técnicas de classificação e clusterização de dados tendem a ser muito apropriadas para a obtenção de uma forma eficaz de resolver este tipo de problema. Neste trabalho será apresentado um modelo dinâmico de clusterização baseado em um mecanismo de movimentação dos dados. Apesar de ser uma técnica de clusterização de dados aplicável a qualquer tipo de dados, neste trabalho, este modelo será utilizado para a detecção de intrusão. A técnica apresentada neste trabalho obteve resultados de clusterização comparáveis com técnicas tradicionais. Além disso, a técnica proposta possui algumas vantagens sobre as técnicas tradicionais investigadas, como realização de clusterizações multi-escala e não necessidade de determinação do número inicial de clusters / Nowadays, the computational security is becoming more and more necessary due to the large growth of the statistics that describe computer crimes. One of the tools used to increase the safety level is named Intrusion Detection Systems (IDS). The flexibility and usability of these systems have contributed, considerably, to increase the protection of computational environments. As large part of the intrusions follows behavior patterns very well defined in a computers network, techniques for data classification and clustering tend to be very appropriate to obtain an effective solutions to this problem. In this work, a dynamic clustering model based on a data movement mechanism are presented. In spite of a clustering technique applicable to any data type, in this work, this model will be applied to the detection intrusion. The technique presented in this work obtained clustering results comparable to those obtained by traditional techniques. Besides the proposed technique presents some advantages on the traditional techniques investigated, like multi-resolution clustering and no need to previously know the number of clusters
|
14 |
UMA ONTOLOGIA DE APLICAÇÃO PARA APOIO À TOMADA DE DECISÕES EM SITUAÇÕES DE AMEAÇA À SEGURANÇA DA INFORMAÇÃO. / AN ONTOLOGY OF INFORMATION FOR DECISION SUPPORT IN SITUATIONS OF THREAT TO INFORMATION SECURITY.SILVA, Rayane Meneses da 24 June 2015 (has links)
Submitted by Maria Aparecida (cidazen@gmail.com) on 2017-08-31T14:44:32Z
No. of bitstreams: 1
Rayane.pdf: 4026589 bytes, checksum: 7e6066416420555456030ab6db3a1231 (MD5) / Made available in DSpace on 2017-08-31T14:44:32Z (GMT). No. of bitstreams: 1
Rayane.pdf: 4026589 bytes, checksum: 7e6066416420555456030ab6db3a1231 (MD5)
Previous issue date: 2015-06-24 / Many security mechanisms, such as Intrusion Detection Systems (IDSs) have
been developed to approach the problem of information security attacks but most of
them are traditional information systems in which their threats repositories are not
represented semantically. Ontologies are knowledge representation structures that
enable semantic processing of information and the construction of knowledge-based
systems, which provide greater effectiveness compared to traditional systems. This
paper proposes an application ontology called “Application Ontology for the
Development of Case-based Intrusion Detection Systems” that formally represents
the concepts related to information security domain of intrusion detection systems
and “Case Based Reasoning”. The “Case Based Reasoning” is an approach for
problem solving in which you can reuse the knowledge of past experiences to solve
new problems. The evaluation of the ontology was performed by the development of
an Intrusion Detection System that can detect attacks on computer networks and
recommend solutions to these attacks. The ontology was specified using the
“Ontology Web Language” and the Protégé ontology editor and. It was also mapped
to a cases base in Prolog using the “Thea” tool. The results have shown that the
developed Intrusion Detection System presented a good effectiveness in detecting
attacks that the proposed ontology conceptualizes adequately the domain concepts
and tasks. / Muitos mecanismos de segurança, como os Sistemas de Detecção de
Intrusão têm sido desenvolvidos para abordar o problema de ataques à Segurança
da Informação. Porém, a maioria deles são sistemas de informação tradicionais nos
quais seus repositórios de ameaças não são representados semanticamente. As
ontologias são estruturas de representação do conhecimento que permitem o
processamento semântico das informações bem como a construção dos sistemas
baseados em conhecimento, os quais fornecem uma maior efetividade em relação
aos sistemas tradicionais. Neste trabalho propõe-se uma ontologia de aplicação
denominada “Application Ontology for the Development of Case-based Intrusion
Detection Systems” que representa formalmente os conceitos relacionados ao
domínio de Segurança da Informação, dos sistemas de detecção de intrusão e do
“Case-Based Reasoning”. O “Case-Based Reasoning” é uma abordagem para
resolução de problemas nos quais é possível reutilizar conhecimentos de
experiências passadas para resolver novos problemas. A avaliação da ontologia foi
realizada por meio do desenvolvimento de um Sistema de Detecção de Intrusão que
permite detectar ataques a redes de computadores e recomendar soluções a esses
ataques. A ontologia foi especificada na linguagem “Ontology Web Language”
utilizando o editor de ontologias Protegé e, logo após, mapeada a uma base de
casos em Prolog utilizando o ferramenta “Thea”. Os resultados mostraram que o
Sistema de Detecção de Intrusão desenvolvido apresentou boa efetividade na
detecção de ataques e portanto, conclui-se que a ontologia proposta conceitualiza
de forma adequada os conceitos de domínio e tarefa abordados.
|
15 |
Malflow : um framework para geração automatizada de assinaturas de malwares baseado em fluxo de dados de rede /Silva, Raphael Campos. January 2017 (has links)
Orientador: Adriano Mauro Cansian / Banca: André Ricardo Abed Grégio / Banca: Geraldo Francisco Donega Zafalon / Resumo: A garantia de segurança em ambientes computacionais é complexa, uma vez que a expertise dos atacantes e o número de ameaças têm aumentado. De forma a lidar com o aumento de incidentes de segurança, é necessária uma metodologia que automatize o processo de análise de ameaças e forneça assinaturas de ataques para os ambientes de defesa. Este projeto propõe uma metodologia para criação automatizada de assinaturas para malware baseado em fluxo de dados de redes. A partir de múltiplas execuções de uma amostra de malware, são encontradas semelhanças entre o tráfego de rede gerado em cada uma de suas execuções. O processo de encontrar semelhanças baseia-se em: (i) geração de um hash para cada uma das conexões realizadas pelo malware, no qual cada hash irá representar um elemento de uma sequência e (ii) utilização do algoritmo LCS para encontrar uma subsequência em comum mais longa entre duas sequências geradas a partir das conexões realizadas pelo malware durante cada uma de suas execuções. Uma vez encontrada a subsequência em comum mais longa, os descritores das conexões realizadas pelo malware são recuperados, os quais irão compor os passos de uma assinatura. Por fim, as assinaturas geradas serão testadas para identificação de falsos-positivos e verdadeiros-positivos, para que sejam selecionadas com o intuito de alimentar um Sistema de Detecção de Intrusão / Abstract: The guarantee of security in computing environments is complex, since the expertise of the attackers and the numbers of threats have increased. In order to handle the increased security incidents, is required a methodology to automate the process of threat analysis and provide signatures to defense environments. This project proposes a methodology to generate signatures automatically, based on network flows. From multiple execution of a malware sample, similarities are found between the network traffic generated in each of its executions. The process of finding similarity is based on: (i) Generation of a hash for each connection performed by the malware, where each hash will represent an element of a sequence and (ii) application of the LCS algorithm to find the longest common subsequence between two sequences generated from the connections performed by the malware during each of its executions. Once the longest common subsequence is found, the descriptors of the connections performed by the malware are retrieved, which will compose the steps of a signature. Finally, the generated signatures will be tested for false positive and true positive identification, so that they are selected with the intention of feeding an Intrusion Detection System / Mestre
|
16 |
Correlação e visualização de alertas de segurança em redes de computadores /Ribeiro, Adriano Cesar. January 2015 (has links)
Orientador: Adriano Mauro Cansian / Banca: Kalinka Regina Lucas Jaquie Castelo Branco / Banca: Leandro Alves Neves / Resumo: Os sistemas de detecção de intrusão fornecem informações valiosas em relação à segurança das redes de computadores. No entanto, devida à quantidade de ameaças inerentes aos sistemas computacionais, os registros dessas ameaças na forma de alertas podem constituir de grandes volumes de dados, muitas vezes bastante complexos para serem analisados em tempo hábil. Esta dissertação apresenta uma abordagem para correlacionar alertas de segurança. A metodologia tem como princípio a utilização de mineração de dados para a coleta de informações constituintes nos alertas providos pelos sistemas detectores de intrusão. Primeiramente, os alertas são classificados em tipos de ataques para que, na sequência, sejam clusterizados de forma a agrupar alertas com características semelhantes. Por fim, a correlação é realizada baseada na ocorrência dos alertas em cada cluster e, dessa forma, é obtida uma visão geral do cenário de ataque, utilizando de métodos de visualização de tais ocorrências maliciosas / Abstract: Intrusion detection systems provides valuable information regarding the security of computer networks. However, due to the amount of threats inherent in computer systems, records of these threats in the form of alerts can be large volumes of data, often quite complex to be analyzed in a timely manner. This paper presents an approach to correlate security alerts. The methodology is based on the use of data mining to the collection of constituent information in the alerts provided by intrusion detection systems. First, alerts are classified into types of attacks so that, later, are clustered in order to compose alerts with similar characteristics. Finally, the correlation is performed based on the occurrence of alerts in each cluster and thereby an overview of the attack scenario is obtained using visualization methods of such malicious events / Mestre
|
17 |
Detecção de anomalias por Floresta caminhos ótimos /Passos Júnior, Leandro Aparecido January 2015 (has links)
Orientador: João Paulo Papa / Coorientador: Kelton Augusto Pontara da Costa / Banca: Alexandre Luís Magalhães Levada / Banca: Antonio Carlos Sementille / Resumo: O problema de detecção de anomalias vem sendo estudado há vários anos, dado que esta área é de grande interesse por parte de indústrias e também da comunidade científica. Basicamente, a detecção de anomalias difere da tarefa de reconhecimento de padrões convencional pelo fato de apenas amostras não anômalas (normais) estarem disponíveis para o treinamento da técnica de aprendizado de máquina. Assim, quando uma nova amostra é classificada, o sistema deve reconhecer a mesma como pertencente ou não ao modelo de dados "normais" que o mesmo aprendeu. Dentre as várias técnicas disponíveis, uma das mais antigas e populares é a que faz uso de distribuições Gaussianas multivariadas, as quais modelam o conjunto de dados normais como sendo distribuições Gaussianas e, qualquer amostra que não pertençaa a essas distribuições, é considerada anômala. Entretanto, um grande problema dessa abordagem está relacionado à etapa de estimação dos parãmetros dessas distribuições Gaussianas, a qual é realizada de maneira não supervisionada. Na presente dissertação, objetivamos estudar o comportamento do classificador Floresta de Caminhos Ótimos (Optimum-Path Forest - OPF) para (i) estimação dos parâmetros das distribuições Gaussianas, bem como compará-lo com várias outras técnicas comumente utilizadas para esta tarefa, e (ii) desenvolver uma nova técnica de detecção de anomalias centralizada nas funcionalidades do OPF. Os resultados experimentais em bases de dados sintéticas e reais demonstraram que o classificador OPF obteve melhores resultados em ambas as tarefas, dado que o mesmo é menos sensível à escolha dos parâmetros iniciais, o que é de grande valia em bases de dados cujas amostras "normais" estão representadas por múltiplos agrupamentos / Abstract: Anomaly detection has a massive literature, since detecting such anomalies are of great interest for big companies and also the scientific community. Basically, anomaly detection differs from regular pattern recognition task by the fact that only nom-anomalous (normal) samples are available for training the machine learning technique. Therefore, when a new a sample is classified, the system should recognize whether the sample belongs or not to the "normal" data model. Multivariate Gaussian Distributions is one of the oldest and most used techniques among others available, which models the set of normal samples as Gaussian Distributions, and classifies any sample outside those distributions as an anomaly. However, this approach presents a problem related to the parameter estimation, which is performed in a non-supervised classification. In this work, we propose to study the behavior of the Optimum Path Forest (OPF) classifier to (i) estimate the parameters of Gaussian distributions, as well as to compare it against with some of the most used techniques for this task, and (ii) to develop a new anomaly detection technique centered in the OPF functionalities. The experimental results applied in synthetic and real datasets show that OPF classifier achieved best results for both tasks, since its initial parameters are less sensible than the other techniques, which makes a great difference for datasets when "normal" samples are represented by many clusters / Mestre
|
18 |
SELEÇÃO DE VARIÁVEIS DE REDE PARA DETECÇÃO DE INTRUSÃO / NETWORK FEATURE SELECTION FOR INTRUSION DETECTIONAlves, Victor Machado 22 October 2012 (has links)
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / Intrusion Detection Systems are considered important mechanisms to ensure protection for
computer networks. However, the information used by these systems should be properly selected,
because the accuracy and performance are sensitive to the quality and size of the analyzed
data. The selection of variables for Intrusion Detection Systems (IDS) is a key point in the
design of IDS. The process of selection of variables, or features, makes the choice of appropriate
information by removing irrelevant data that affect the result of detection. However, existing
approaches to assist IDS select the variables only once, not adapting behavioral changes. The
variation of the network traffic is not so accompanied by these selectors. A strategy for reducing
the false alarm rate based on abnormalities in IDS is evaluating whether a same time interval
abrupt changes occur in more than one variable network. However, this strategy takes as hypothesis
that the variables are related, requiring a prior procedure for variable selection. This
paper proposes a dynamic method of selecting variables for network IDS, called SDCorr (Selection
by Dynamic Correlation), which operates in the mode filter and as an evaluator uses the
Pearson correlation test. The method dynamically adapts to changes in network traffic through
the selection of new variables at each iteration with the detector. Therefore allow track changes
in data and establish relationships between variables. As a result, it improves the accuracy and
performance of the IDS by eliminating unnecessary variables and decreasing the size of the
analyzed data. / Sistemas de Detecção de Intrusão são considerados mecanismos importantes para assegurar
a proteção em redes de computadores. Entretanto as informações utilizadas por estes sistemas
devem estar devidamente selecionadas, pois a precisão e desempenho são sensíveis à qualidade
e dimensão dos dados analisados. A seleção de variáveis para Sistemas de Detecção de Intrusão
(IDS - Intrusion Detection Systems) é assim um ponto chave no projeto de IDS. O processo
de seleção de variáveis, ou de características, realiza a escolha das informações apropriadas
através da remoção de dados irrelevantes que interferem no resultado da detecção. No entanto,
abordagens existentes para auxiliar IDS selecionam as variáveis apenas uma vez, não se adaptando
as mudanças comportamentais. As variações inerentes ao tráfego de rede não são assim
acompanhadas dinamicamente por estes selecionadores. Uma estratégia para reduzir a taxa de
falsos alarmes em IDS baseados em anomalias é avaliar se num mesmo intervalo de tempo
ocorrem mudanças abruptas em mais de uma variável de rede. Porém, esta estratégia assume
como hipótese que as variáveis analisadas são correlacionadas, exigindo um procedimento prévio
de seleção de variáveis. Este trabalho propõe um método dinâmico de seleção de variáveis
para IDS de rede, chamado SDCorr (Seleção Dinâmica por Correlação), que opera na modalidade
de filtro e utiliza como avaliador o teste de correlação de Pearson. O método adapta-se
dinamicamente as variações do tráfego de rede por meio da seleção de novas variáveis a cada
iteração com o detector. Assim, possibilita acompanhar as mudanças nos dados e estabelecer
relações entre variáveis. Como resultado, melhora-se a precisão e desempenho do IDS através
da eliminação de variáveis desnecessárias e da redução da dimensão dos dados analisados.
|
19 |
Um modelo dinâmico de clusterização de dados aplicado na detecção de intrusãoRogério Akiyoshi Furukawa 25 April 2003 (has links)
Atualmente, a segurança computacional vem se tornando cada vez mais necessária devido ao grande crescimento das estatísticas que relatam os crimes computacionais. Uma das ferramentas utilizadas para aumentar o nível de segurança é conhecida como Sistemas de Detecção de Intrusão (SDI). A flexibilidade e usabilidade destes sistemas têm contribuído, consideravelmente, para o aumento da proteção dos ambientes computacionais. Como grande parte das intrusões seguem padrões bem definidos de comportamento em uma rede de computadores, as técnicas de classificação e clusterização de dados tendem a ser muito apropriadas para a obtenção de uma forma eficaz de resolver este tipo de problema. Neste trabalho será apresentado um modelo dinâmico de clusterização baseado em um mecanismo de movimentação dos dados. Apesar de ser uma técnica de clusterização de dados aplicável a qualquer tipo de dados, neste trabalho, este modelo será utilizado para a detecção de intrusão. A técnica apresentada neste trabalho obteve resultados de clusterização comparáveis com técnicas tradicionais. Além disso, a técnica proposta possui algumas vantagens sobre as técnicas tradicionais investigadas, como realização de clusterizações multi-escala e não necessidade de determinação do número inicial de clusters / Nowadays, the computational security is becoming more and more necessary due to the large growth of the statistics that describe computer crimes. One of the tools used to increase the safety level is named Intrusion Detection Systems (IDS). The flexibility and usability of these systems have contributed, considerably, to increase the protection of computational environments. As large part of the intrusions follows behavior patterns very well defined in a computers network, techniques for data classification and clustering tend to be very appropriate to obtain an effective solutions to this problem. In this work, a dynamic clustering model based on a data movement mechanism are presented. In spite of a clustering technique applicable to any data type, in this work, this model will be applied to the detection intrusion. The technique presented in this work obtained clustering results comparable to those obtained by traditional techniques. Besides the proposed technique presents some advantages on the traditional techniques investigated, like multi-resolution clustering and no need to previously know the number of clusters
|
20 |
ABIDS-WSN: UM FRAMEWORK DE DETECÇÃO DE INTRUSÃO EM REDES DE SENSORES SEM FIO ORIENTADO POR AGENTES INTELIGENTES. / ABIDS-WSN: A Framework of Intrusion Detection in Wireless Sensor Networks Driven by Intelligent Agents.PIRES, Higo Fellipe Silva 26 January 2017 (has links)
Submitted by Maria Aparecida (cidazen@gmail.com) on 2017-08-01T14:53:33Z
No. of bitstreams: 1
Higo Felipe.pdf: 3289455 bytes, checksum: 294f49f96fd41d35ca0024df16006292 (MD5) / Made available in DSpace on 2017-08-01T14:53:33Z (GMT). No. of bitstreams: 1
Higo Felipe.pdf: 3289455 bytes, checksum: 294f49f96fd41d35ca0024df16006292 (MD5)
Previous issue date: 2017-01-26 / CAPES / Lately, there has been a significant advance in several technologies directly or indirectly
related to Ubiquitous Computing. Among them, the technology of Wireless Sensor Networks
(WSNs) can be mentioned. Having its space in the current scenario, the use of wireless
sensors extends into various branches of human activity: industrial monitoring, smart
houses, medical and military applications. However, several shortcomings and limitations
in wireless sensors can be noted: limited hardware, energy and computational capacity
are points that are always treated by those who work with such devices. As for these
devices, there is, besides the factors already mentioned, an important concern regarding
their safety. As with other devices, for these threats to be at least mitigated, it is necessary
to create layers of security. One of these layers may be formed by Intrusion Detection
Systems (IDS). However, due to the aforementioned hardware restriction of the sensors,
the development of IDSs - as well as any other application - for such devices should
assume such characteristics. As for IDSs, there are some aspects that need to be taken into
account, especially flexibility, efficiency and adaptability to new situations. A paradigm
that facilitates the implementation of such capabilities is the Intelligent Agents. Therefore,
this paper describes the proposition of a framework for intrusion detection in WSNs based
on intelligent agents. / Ultimamente, houve um avanço significativo em várias tecnologias direta ou indiretamente
correlatas à Computação Ubíqua. Entre elas, pode-se citar a tecnologia das Redes de
Sensores sem Fio (WSN s). Tendo já o seu espaço no atual cenário, o uso dos sensores sem
fio se estende em vários ramos da atividade humana: monitoramento industrial, smart
houses, aplicações médicas e militares. Entretanto, várias deficiências e limitações em
sensores sem fio podem ser notadas: recursos limitados de hardware, energia e capacidade
computacional são pontos a sempre serem tratados por quem trabalha com tais dispositivos.
Quanto a esses dispositivos há, além dos fatores já citados, uma preocupação importante
referente á sua segurança. Assim como em outros dispositivos, para que essas ameaças
sejam, ao menos, mitigadas é necessário criar camadas de segurança. Uma dessas camadas
pode ser formada pelos Sistemas de Detecção de Intrusão (IDS). No entanto, devido à já
mencionada restrição de hardware dos sensores, o desenvolvimento de IDSs bem como
qualquer outra aplicação para esses dispositivos deve supor tais características. No que
se refere, ainda, aos IDSs, há alguns aspectos que devem ser levados em conta, sobretudo
flexibilidade, a eficiência e a capacidade de adaptação a novas situações. Um paradigma
que facilita a implementação de tais capacidades são os Agentes Inteligentes. Sendo assim,
este trabalho descreve a proposta de um framework para detecção de intrusões em WSNs
baseado em agentes inteligentes.
|
Page generated in 0.1045 seconds