Método para identificar intrusão por anomalia em host com o sistema operacional windows usando o processo de mineração de dados.
| Ano de defesa: | 2010 |
|---|---|
| Autor(a) principal: | |
| Orientador(a): | |
| Banca de defesa: | |
| Tipo de documento: | Dissertação |
| Tipo de acesso: | Acesso aberto |
| Idioma: | por |
| Instituição de defesa: |
Instituto Tecnológico de Aeronáutica
|
| Programa de Pós-Graduação: |
Não Informado pela instituição
|
| Departamento: |
Não Informado pela instituição
|
| País: |
Não Informado pela instituição
|
| Palavras-chave em Português: | |
| Link de acesso: | http://www.bd.bibl.ita.br/tde_busca/arquivo.php?codArquivo=1071 |
Resumo: | São inegáveis os benefícios proporcionados pelo uso dos computadores e suas redes conectadas a Internet. Com o crescimento significativo dos sistemas computacionais em rede, principalmente os conectados à Internet, é possível constatar pelo portal do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT. BR, um crescimento exponencial nos incidentes de segurança nos últimos 10 anos. Com o crescimento dos incidentes de segurança têm-se observado que a maioria deles ocorre no sistema operacional Windows, líder mundial em desktop e o segundo na venda de servidores para a Internet. Desta forma, significativas pesquisas na área de detecção de intrusão em host estão sendo realizadas em centros de pesquisa. A proposta desta dissertação é apresentar um Método para a Realização de Medidas em computador que permita distinguir o comportamento de um computador em atividade normal de outro com problemas com infecção ou intrusão. O método, derivado da análise dinâmica de malware, foi concebido em fases representativas do funcionamento de um computador: fase inicial, fase de instalação, fase de conexão de rede, fase de operação e, por fim, fase de infecção. Assim, todas as fases tiveram o seu comportamento medido e os logs foram tratados pelo processo de mineração de dados. O método é empregado, com sucesso, conjuntamente com os algoritmos ADTree e Naive Bayes na fase de experimentação, os quais se mostraram eficientes na detecção de intrusão em host com o sistema operacional Windows. |
| id |
ITA_c87a601f0a40e2f76d799bec447ebac0 |
|---|---|
| oai_identifier_str |
oai:agregador.ibict.br.BDTD_ITA:oai:ita.br:1071 |
| network_acronym_str |
ITA |
| network_name_str |
Biblioteca Digital de Teses e Dissertações do ITA |
| spelling |
Método para identificar intrusão por anomalia em host com o sistema operacional windows usando o processo de mineração de dados.Segurança da informação de computadoresDetecção de intrusão (computadores)Mineração de dadosAlgoritmosRedes de comunicaçãoComputaçãoSão inegáveis os benefícios proporcionados pelo uso dos computadores e suas redes conectadas a Internet. Com o crescimento significativo dos sistemas computacionais em rede, principalmente os conectados à Internet, é possível constatar pelo portal do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT. BR, um crescimento exponencial nos incidentes de segurança nos últimos 10 anos. Com o crescimento dos incidentes de segurança têm-se observado que a maioria deles ocorre no sistema operacional Windows, líder mundial em desktop e o segundo na venda de servidores para a Internet. Desta forma, significativas pesquisas na área de detecção de intrusão em host estão sendo realizadas em centros de pesquisa. A proposta desta dissertação é apresentar um Método para a Realização de Medidas em computador que permita distinguir o comportamento de um computador em atividade normal de outro com problemas com infecção ou intrusão. O método, derivado da análise dinâmica de malware, foi concebido em fases representativas do funcionamento de um computador: fase inicial, fase de instalação, fase de conexão de rede, fase de operação e, por fim, fase de infecção. Assim, todas as fases tiveram o seu comportamento medido e os logs foram tratados pelo processo de mineração de dados. O método é empregado, com sucesso, conjuntamente com os algoritmos ADTree e Naive Bayes na fase de experimentação, os quais se mostraram eficientes na detecção de intrusão em host com o sistema operacional Windows.Instituto Tecnológico de AeronáuticaCarlos Henrique Quartucci ForsterRogério Winter2010-10-18info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesishttp://www.bd.bibl.ita.br/tde_busca/arquivo.php?codArquivo=1071reponame:Biblioteca Digital de Teses e Dissertações do ITAinstname:Instituto Tecnológico de Aeronáuticainstacron:ITAporinfo:eu-repo/semantics/openAccessapplication/pdf2019-02-02T14:02:03Zoai:agregador.ibict.br.BDTD_ITA:oai:ita.br:1071http://oai.bdtd.ibict.br/requestopendoar:null2020-05-28 19:35:10.558Biblioteca Digital de Teses e Dissertações do ITA - Instituto Tecnológico de Aeronáuticatrue |
| dc.title.none.fl_str_mv |
Método para identificar intrusão por anomalia em host com o sistema operacional windows usando o processo de mineração de dados. |
| title |
Método para identificar intrusão por anomalia em host com o sistema operacional windows usando o processo de mineração de dados. |
| spellingShingle |
Método para identificar intrusão por anomalia em host com o sistema operacional windows usando o processo de mineração de dados. Rogério Winter Segurança da informação de computadores Detecção de intrusão (computadores) Mineração de dados Algoritmos Redes de comunicação Computação |
| title_short |
Método para identificar intrusão por anomalia em host com o sistema operacional windows usando o processo de mineração de dados. |
| title_full |
Método para identificar intrusão por anomalia em host com o sistema operacional windows usando o processo de mineração de dados. |
| title_fullStr |
Método para identificar intrusão por anomalia em host com o sistema operacional windows usando o processo de mineração de dados. |
| title_full_unstemmed |
Método para identificar intrusão por anomalia em host com o sistema operacional windows usando o processo de mineração de dados. |
| title_sort |
Método para identificar intrusão por anomalia em host com o sistema operacional windows usando o processo de mineração de dados. |
| author |
Rogério Winter |
| author_facet |
Rogério Winter |
| author_role |
author |
| dc.contributor.none.fl_str_mv |
Carlos Henrique Quartucci Forster |
| dc.contributor.author.fl_str_mv |
Rogério Winter |
| dc.subject.por.fl_str_mv |
Segurança da informação de computadores Detecção de intrusão (computadores) Mineração de dados Algoritmos Redes de comunicação Computação |
| topic |
Segurança da informação de computadores Detecção de intrusão (computadores) Mineração de dados Algoritmos Redes de comunicação Computação |
| dc.description.none.fl_txt_mv |
São inegáveis os benefícios proporcionados pelo uso dos computadores e suas redes conectadas a Internet. Com o crescimento significativo dos sistemas computacionais em rede, principalmente os conectados à Internet, é possível constatar pelo portal do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT. BR, um crescimento exponencial nos incidentes de segurança nos últimos 10 anos. Com o crescimento dos incidentes de segurança têm-se observado que a maioria deles ocorre no sistema operacional Windows, líder mundial em desktop e o segundo na venda de servidores para a Internet. Desta forma, significativas pesquisas na área de detecção de intrusão em host estão sendo realizadas em centros de pesquisa. A proposta desta dissertação é apresentar um Método para a Realização de Medidas em computador que permita distinguir o comportamento de um computador em atividade normal de outro com problemas com infecção ou intrusão. O método, derivado da análise dinâmica de malware, foi concebido em fases representativas do funcionamento de um computador: fase inicial, fase de instalação, fase de conexão de rede, fase de operação e, por fim, fase de infecção. Assim, todas as fases tiveram o seu comportamento medido e os logs foram tratados pelo processo de mineração de dados. O método é empregado, com sucesso, conjuntamente com os algoritmos ADTree e Naive Bayes na fase de experimentação, os quais se mostraram eficientes na detecção de intrusão em host com o sistema operacional Windows. |
| description |
São inegáveis os benefícios proporcionados pelo uso dos computadores e suas redes conectadas a Internet. Com o crescimento significativo dos sistemas computacionais em rede, principalmente os conectados à Internet, é possível constatar pelo portal do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT. BR, um crescimento exponencial nos incidentes de segurança nos últimos 10 anos. Com o crescimento dos incidentes de segurança têm-se observado que a maioria deles ocorre no sistema operacional Windows, líder mundial em desktop e o segundo na venda de servidores para a Internet. Desta forma, significativas pesquisas na área de detecção de intrusão em host estão sendo realizadas em centros de pesquisa. A proposta desta dissertação é apresentar um Método para a Realização de Medidas em computador que permita distinguir o comportamento de um computador em atividade normal de outro com problemas com infecção ou intrusão. O método, derivado da análise dinâmica de malware, foi concebido em fases representativas do funcionamento de um computador: fase inicial, fase de instalação, fase de conexão de rede, fase de operação e, por fim, fase de infecção. Assim, todas as fases tiveram o seu comportamento medido e os logs foram tratados pelo processo de mineração de dados. O método é empregado, com sucesso, conjuntamente com os algoritmos ADTree e Naive Bayes na fase de experimentação, os quais se mostraram eficientes na detecção de intrusão em host com o sistema operacional Windows. |
| publishDate |
2010 |
| dc.date.none.fl_str_mv |
2010-10-18 |
| dc.type.driver.fl_str_mv |
info:eu-repo/semantics/publishedVersion info:eu-repo/semantics/masterThesis |
| status_str |
publishedVersion |
| format |
masterThesis |
| dc.identifier.uri.fl_str_mv |
http://www.bd.bibl.ita.br/tde_busca/arquivo.php?codArquivo=1071 |
| url |
http://www.bd.bibl.ita.br/tde_busca/arquivo.php?codArquivo=1071 |
| dc.language.iso.fl_str_mv |
por |
| language |
por |
| dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
| eu_rights_str_mv |
openAccess |
| dc.format.none.fl_str_mv |
application/pdf |
| dc.publisher.none.fl_str_mv |
Instituto Tecnológico de Aeronáutica |
| publisher.none.fl_str_mv |
Instituto Tecnológico de Aeronáutica |
| dc.source.none.fl_str_mv |
reponame:Biblioteca Digital de Teses e Dissertações do ITA instname:Instituto Tecnológico de Aeronáutica instacron:ITA |
| reponame_str |
Biblioteca Digital de Teses e Dissertações do ITA |
| collection |
Biblioteca Digital de Teses e Dissertações do ITA |
| instname_str |
Instituto Tecnológico de Aeronáutica |
| instacron_str |
ITA |
| institution |
ITA |
| repository.name.fl_str_mv |
Biblioteca Digital de Teses e Dissertações do ITA - Instituto Tecnológico de Aeronáutica |
| repository.mail.fl_str_mv |
|
| subject_por_txtF_mv |
Segurança da informação de computadores Detecção de intrusão (computadores) Mineração de dados Algoritmos Redes de comunicação Computação |
| _version_ |
1706804991444910080 |