Análise comparativa dos métodos de detecção de intrusão logcheck e rede neural
| Ano de defesa: | 2009 |
|---|---|
| Autor(a) principal: | |
| Orientador(a): | |
| Banca de defesa: | |
| Tipo de documento: | Dissertação |
| Tipo de acesso: | Acesso aberto |
| Idioma: | por |
| Instituição de defesa: |
Florianópolis, SC
|
| Programa de Pós-Graduação: |
Não Informado pela instituição
|
| Departamento: |
Não Informado pela instituição
|
| País: |
Não Informado pela instituição
|
| Link de acesso: | http://repositorio.ufsc.br/xmlui/handle/123456789/93267 |
Resumo: | Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-graduação em Ciência da Computação |
| id |
UFSC_246301c8c84a36fc83915bd583a3ff28 |
|---|---|
| oai_identifier_str |
oai:repositorio.ufsc.br:123456789/93267 |
| network_acronym_str |
UFSC |
| network_name_str |
Repositório Institucional da UFSC |
| repository_id_str |
|
| spelling |
Universidade Federal de Santa CatarinaDegaspari, Joelson de AlencarSobral, João Bosco Mangueira2012-10-24T19:26:17Z2012-10-24T19:26:17Z20092009264418http://repositorio.ufsc.br/xmlui/handle/123456789/93267Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-graduação em Ciência da ComputaçãoEste trabalho mostra uma abordagem de detecção de intrusão bioinspirada. O modelo utiliza os princípios e conceitos de defesa do sistema imunológico humano para a realização de transporte e armazenamento de patógenos (sessões intrusivas) além de reatividades passivas e ativas buscando minimizar os danos aos sistemas atacados. A base para os diagnósticos são os fluxo de dados capturados de uma rede de computadores, os quais são analisados por uma rede neural artificial. As sessões capturadas são transportadas por meio de agentes móveis até uma estação segura com a rede neural, estes agentes também são responsáveis pelo armazenamento da memória imunológica e da efetivação das reações. Esta abordagem tem arquitetura baseada em rede e distribuída, utilizando método de detecção por abuso e anomalia. Os resultados obtidos por meio dos experimentos permitiram verificar a possibilidade de detecção de variantes de ataques conhecidos além da vantagem expressiva em relação a sistemas de detecção baseados puramente em regras, onde necessitam de extensas bases de conhecimento. Através dos resultados dos experimentos foi possível estabelecer uma análise comparativa com o método de detecção de intrusão Logcheck.x, 92 f.| il., grafs., tabs.porFlorianópolis, SCInformaticaCiência da computaçãoRedes de computadoresMedidas de segurançaRedes neurais (Computação)Agentes móveis (software)Análise comparativa dos métodos de detecção de intrusão logcheck e rede neuralinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisreponame:Repositório Institucional da UFSCinstname:Universidade Federal de Santa Catarina (UFSC)instacron:UFSCinfo:eu-repo/semantics/openAccessORIGINAL264418.pdfapplication/pdf4380929https://repositorio.ufsc.br/bitstream/123456789/93267/1/264418.pdf85fb5d874b5fe37c91b156c4a88bb3cfMD51TEXT264418.pdf.txt264418.pdf.txtExtracted Texttext/plain178290https://repositorio.ufsc.br/bitstream/123456789/93267/2/264418.pdf.txt1fa94c59a4c4de737a00d776bd164531MD52THUMBNAIL264418.pdf.jpg264418.pdf.jpgGenerated Thumbnailimage/jpeg707https://repositorio.ufsc.br/bitstream/123456789/93267/3/264418.pdf.jpg673eb773a1c9a281ec2c260b6a341261MD53123456789/932672013-04-30 22:20:54.661oai:repositorio.ufsc.br:123456789/93267Repositório InstitucionalPUBhttp://150.162.242.35/oai/requestsandra.sobrera@ufsc.bropendoar:23732013-05-01T01:20:54Repositório Institucional da UFSC - Universidade Federal de Santa Catarina (UFSC)false |
| dc.title.pt_BR.fl_str_mv |
Análise comparativa dos métodos de detecção de intrusão logcheck e rede neural |
| title |
Análise comparativa dos métodos de detecção de intrusão logcheck e rede neural |
| spellingShingle |
Análise comparativa dos métodos de detecção de intrusão logcheck e rede neural Degaspari, Joelson de Alencar Informatica Ciência da computação Redes de computadores Medidas de segurança Redes neurais (Computação) Agentes móveis (software) |
| title_short |
Análise comparativa dos métodos de detecção de intrusão logcheck e rede neural |
| title_full |
Análise comparativa dos métodos de detecção de intrusão logcheck e rede neural |
| title_fullStr |
Análise comparativa dos métodos de detecção de intrusão logcheck e rede neural |
| title_full_unstemmed |
Análise comparativa dos métodos de detecção de intrusão logcheck e rede neural |
| title_sort |
Análise comparativa dos métodos de detecção de intrusão logcheck e rede neural |
| author |
Degaspari, Joelson de Alencar |
| author_facet |
Degaspari, Joelson de Alencar |
| author_role |
author |
| dc.contributor.pt_BR.fl_str_mv |
Universidade Federal de Santa Catarina |
| dc.contributor.author.fl_str_mv |
Degaspari, Joelson de Alencar |
| dc.contributor.advisor1.fl_str_mv |
Sobral, João Bosco Mangueira |
| contributor_str_mv |
Sobral, João Bosco Mangueira |
| dc.subject.classification.pt_BR.fl_str_mv |
Informatica Ciência da computação Redes de computadores Medidas de segurança Redes neurais (Computação) Agentes móveis (software) |
| topic |
Informatica Ciência da computação Redes de computadores Medidas de segurança Redes neurais (Computação) Agentes móveis (software) |
| description |
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-graduação em Ciência da Computação |
| publishDate |
2009 |
| dc.date.submitted.pt_BR.fl_str_mv |
2009 |
| dc.date.issued.fl_str_mv |
2009 |
| dc.date.accessioned.fl_str_mv |
2012-10-24T19:26:17Z |
| dc.date.available.fl_str_mv |
2012-10-24T19:26:17Z |
| dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
| format |
masterThesis |
| status_str |
publishedVersion |
| dc.identifier.uri.fl_str_mv |
http://repositorio.ufsc.br/xmlui/handle/123456789/93267 |
| dc.identifier.other.pt_BR.fl_str_mv |
264418 |
| identifier_str_mv |
264418 |
| url |
http://repositorio.ufsc.br/xmlui/handle/123456789/93267 |
| dc.language.iso.fl_str_mv |
por |
| language |
por |
| dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
| eu_rights_str_mv |
openAccess |
| dc.format.none.fl_str_mv |
x, 92 f.| il., grafs., tabs. |
| dc.publisher.none.fl_str_mv |
Florianópolis, SC |
| publisher.none.fl_str_mv |
Florianópolis, SC |
| dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UFSC instname:Universidade Federal de Santa Catarina (UFSC) instacron:UFSC |
| instname_str |
Universidade Federal de Santa Catarina (UFSC) |
| instacron_str |
UFSC |
| institution |
UFSC |
| reponame_str |
Repositório Institucional da UFSC |
| collection |
Repositório Institucional da UFSC |
| bitstream.url.fl_str_mv |
https://repositorio.ufsc.br/bitstream/123456789/93267/1/264418.pdf https://repositorio.ufsc.br/bitstream/123456789/93267/2/264418.pdf.txt https://repositorio.ufsc.br/bitstream/123456789/93267/3/264418.pdf.jpg |
| bitstream.checksum.fl_str_mv |
85fb5d874b5fe37c91b156c4a88bb3cf 1fa94c59a4c4de737a00d776bd164531 673eb773a1c9a281ec2c260b6a341261 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositório Institucional da UFSC - Universidade Federal de Santa Catarina (UFSC) |
| repository.mail.fl_str_mv |
sandra.sobrera@ufsc.br |
| _version_ |
1851758943521472512 |