• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2
  • Tagged with
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Modelo de segurança independente de plataforma para execução de software não confiável. / Platform-independent security model for running untrusted software.

GURJÃO, Tales Ribeiro Morais. 06 August 2018 (has links)
Submitted by Johnny Rodrigues (johnnyrodrigues@ufcg.edu.br) on 2018-08-06T17:39:41Z No. of bitstreams: 1 TALES RIBEIRO MORAIS GURJÃO - DISSERTAÇÃO PPGCC 2016..pdf: 12989849 bytes, checksum: b3c43aa02fd4c9c5320e84063d3c8d34 (MD5) / Made available in DSpace on 2018-08-06T17:39:41Z (GMT). No. of bitstreams: 1 TALES RIBEIRO MORAIS GURJÃO - DISSERTAÇÃO PPGCC 2016..pdf: 12989849 bytes, checksum: b3c43aa02fd4c9c5320e84063d3c8d34 (MD5) Previous issue date: 2016-09-01 / Capes / Ataques a sistemas informatizados sempre foram um problema e evoluíram de simples investidas contra instalações físicas nos anos de 1970 a ataques coordenados usando milhares de computadores espalhados ao redor do mundo. Essas ofensivas têm como principal vetor códigos maliciosos, também conhecidos como malwares, que por vezes se passam por benignos mas se instalam no sistema e agem de forma maligna. Técnicas de isolamento de ambiente de execução e detecção de comportamento são empregadas para mitigar o risco ao executar um código desconhecido e potencialmente perigoso. Porém, muitas alternativas são custosas e, por vezes, dependem de ferramentas externas. Neste trabalho, propõe-se um modelo independente de plataforma para prover segurança na execução de códigos não confiáveis, sem efeitos colaterais para o hospedeiro e para terceiros. O modelo de segurança desenvolvido é constituído de dois módulos principais, analisador e executor, os quais (a) extraem metadados referentes ao programa e os utiliza para realizar uma análise prévia do código e (b) realizam checagens em tempo de execução que objetivam a preservação da integridade do sistema e dos recursos associados. A validação da abordagem foi realizada através de estudo de caso de aplicação em computação voluntária. / Attacks on computer systems have always been a problem and have evolved from simple attacks against physical facilities in the 1970s to coordinated attacks using thousands of computers spread around the world. The main vector of these offensives are softwares that sometimes pass by benign programs but when are installed in a system act in a malicious manner. Environment isolation and behavior detection techniques are used to mitigate the risk of running an unknown and potentially dangerous code. However, many alternatives are expensive and sometimes requires external tools. In this paper, we propose a platformindependent model to provide security to execute untrusted code with no side effects to the host and to third parties. The model consists of two main modules, analyzer and executor, which (a) extracts metadata related to the program and uses them to conduct a preliminary analysis of the code and (b) carry out checks at runtime aimed to preserve the integrity of the system and its associated resources. The validation of the approach was performed by a case study on a volunteer computing application
2

Utiliza??o do Linux como ferramanenta antiv?rus em redes corporativas

Medeiros, Teobaldo Adelino Dantas de 21 January 2005 (has links)
Made available in DSpace on 2014-12-17T14:56:07Z (GMT). No. of bitstreams: 1 TeobaldoADM.pdf: 3279285 bytes, checksum: 75c6fe2dde1ff5768438ffde84d8d45a (MD5) Previous issue date: 2005-01-21 / Apresentamos um sistema implementado em Linux? com o intuito de proteger redes contendo esta??es de trabalho Windows? contra agentes maliciosos. O sistema, denominado LIV - Linux? Integrated Viruswall, agrega caracter?sticas existentes em outras solu??es e acrescenta novas funcionalidades. Uma das funcionalidades implementadas ? a capacidade de detec??o de esta??es de trabalho contaminadas tendo como base a an?lise do tr?fego de rede. Outra ? o uso de uma t?cnica denominada compartilhamento armadilha para identificar agentes maliciosos em propaga??o na rede local. Uma vez detectado um foco de contamina??o, o LIV ? capaz de isol?-lo da rede, contendo a difus?o do agente malicioso. Resultados obtidos pelo LIV na prote??o de uma rede corporativa demonstram a efic?cia da an?lise do tr?fego de rede como instrumento de detec??o de agentes maliciosos, especialmente quando comparada a mecanismos tradicionais de detec??o, baseados exclusivamente em assinaturas digitais de c?digos maliciosos

Page generated in 0.0458 seconds