Uma Proposta de uso da Arquitetura Trace como um sistema de detecção de intrusão
| Ano de defesa: | 2002 |
|---|---|
| Autor(a) principal: | |
| Orientador(a): | |
| Banca de defesa: | |
| Tipo de documento: | Dissertação |
| Tipo de acesso: | Acesso aberto |
| Idioma: | por |
| Instituição de defesa: |
Não Informado pela instituição
|
| Programa de Pós-Graduação: |
Não Informado pela instituição
|
| Departamento: |
Não Informado pela instituição
|
| País: |
Não Informado pela instituição
|
| Palavras-chave em Português: | |
| Link de acesso: | http://hdl.handle.net/10183/3704 |
Resumo: | Este trabalho propõe a utilização da arquitetura Trace como um sistema de detecção de intrusão. A arquitetura Trace oferece suporte ao gerenciamento de protocolos de alto nível, serviços e aplicações através de uma abordagem baseada na observação passiva de interações de protocolos (traços) no tráfego de rede. Para descrever os cenários a serem monitorados, é utilizada uma linguagem baseada em máquinas de estado. Esta linguagem permite caracterizar aspectos observáveis do tráfego capturado com vistas a sua associação com formas de ataque. O trabalho mostra, através de exemplos, que esta linguagem é adequada para a modelagem de assinaturas de ataques e propõe extensões para permitir a especificação de um número maior de cenários ligados ao gerenciamento de segurançaa. Em seguida, é descrita a implementação do agente de monitoração, componente-chave da arquitetura Trace, e sua utilização para detectar intrusões. Esse agente (a) captura o tráfego da rede, (b) observa a ocorrência dos traços programados e (c) armazena estatísticas sobre a sua ocorrência em uma base de informações de gerenciamento (MIB { Management Information Base). O uso de SNMP permite a recuperação destas informações relativas µa ocorrências dos ataques. A solução apresentada mostrou ser apropriada para resolver duas classes de problemas dos sistemas de detecção de intrusão: o excesso de falsos positivos e a dificuldade em se modelar certos ataques. |
| id |
URGS_6ddeae5652511f688a2d3cb2e511db0b |
|---|---|
| oai_identifier_str |
oai:www.lume.ufrgs.br:10183/3704 |
| network_acronym_str |
URGS |
| network_name_str |
Biblioteca Digital de Teses e Dissertações da UFRGS |
| repository_id_str |
|
| spelling |
Meneghetti, Edgar AthaydeTarouco, Liane Margarida Rockenbach2007-06-06T17:30:03Z2002http://hdl.handle.net/10183/3704000341794Este trabalho propõe a utilização da arquitetura Trace como um sistema de detecção de intrusão. A arquitetura Trace oferece suporte ao gerenciamento de protocolos de alto nível, serviços e aplicações através de uma abordagem baseada na observação passiva de interações de protocolos (traços) no tráfego de rede. Para descrever os cenários a serem monitorados, é utilizada uma linguagem baseada em máquinas de estado. Esta linguagem permite caracterizar aspectos observáveis do tráfego capturado com vistas a sua associação com formas de ataque. O trabalho mostra, através de exemplos, que esta linguagem é adequada para a modelagem de assinaturas de ataques e propõe extensões para permitir a especificação de um número maior de cenários ligados ao gerenciamento de segurançaa. Em seguida, é descrita a implementação do agente de monitoração, componente-chave da arquitetura Trace, e sua utilização para detectar intrusões. Esse agente (a) captura o tráfego da rede, (b) observa a ocorrência dos traços programados e (c) armazena estatísticas sobre a sua ocorrência em uma base de informações de gerenciamento (MIB { Management Information Base). O uso de SNMP permite a recuperação destas informações relativas µa ocorrências dos ataques. A solução apresentada mostrou ser apropriada para resolver duas classes de problemas dos sistemas de detecção de intrusão: o excesso de falsos positivos e a dificuldade em se modelar certos ataques.application/pdfporRedes : ComputadoresSeguranca : Redes : ComputadoresGerencia : Redes : ComputadoresDetecção : IntrusãoUma Proposta de uso da Arquitetura Trace como um sistema de detecção de intrusãoinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisUniversidade Federal do Rio Grande do SulInstituto de InformáticaPrograma de Pós-Graduação em ComputaçãoPorto Alegre, BR-RS2002mestradoinfo:eu-repo/semantics/openAccessreponame:Biblioteca Digital de Teses e Dissertações da UFRGSinstname:Universidade Federal do Rio Grande do Sul (UFRGS)instacron:UFRGSORIGINAL000341794.pdf000341794.pdfTexto completoapplication/pdf1119300http://www.lume.ufrgs.br/bitstream/10183/3704/1/000341794.pdf4a43dd3c3f75aa9f75ce987b6c4aeb6bMD51TEXT000341794.pdf.txt000341794.pdf.txtExtracted Texttext/plain256740http://www.lume.ufrgs.br/bitstream/10183/3704/2/000341794.pdf.txte9e5fb3d3c0981eef242165627fd89adMD52THUMBNAIL000341794.pdf.jpg000341794.pdf.jpgGenerated Thumbnailimage/jpeg1091http://www.lume.ufrgs.br/bitstream/10183/3704/3/000341794.pdf.jpga3cbc284945541427a5583361e4f8bd0MD5310183/37042018-10-15 09:01:39.746oai:www.lume.ufrgs.br:10183/3704Biblioteca Digital de Teses e Dissertaçõeshttps://lume.ufrgs.br/handle/10183/2PUBhttps://lume.ufrgs.br/oai/requestlume@ufrgs.br||lume@ufrgs.bropendoar:18532018-10-15T12:01:39Biblioteca Digital de Teses e Dissertações da UFRGS - Universidade Federal do Rio Grande do Sul (UFRGS)false |
| dc.title.pt_BR.fl_str_mv |
Uma Proposta de uso da Arquitetura Trace como um sistema de detecção de intrusão |
| title |
Uma Proposta de uso da Arquitetura Trace como um sistema de detecção de intrusão |
| spellingShingle |
Uma Proposta de uso da Arquitetura Trace como um sistema de detecção de intrusão Meneghetti, Edgar Athayde Redes : Computadores Seguranca : Redes : Computadores Gerencia : Redes : Computadores Detecção : Intrusão |
| title_short |
Uma Proposta de uso da Arquitetura Trace como um sistema de detecção de intrusão |
| title_full |
Uma Proposta de uso da Arquitetura Trace como um sistema de detecção de intrusão |
| title_fullStr |
Uma Proposta de uso da Arquitetura Trace como um sistema de detecção de intrusão |
| title_full_unstemmed |
Uma Proposta de uso da Arquitetura Trace como um sistema de detecção de intrusão |
| title_sort |
Uma Proposta de uso da Arquitetura Trace como um sistema de detecção de intrusão |
| author |
Meneghetti, Edgar Athayde |
| author_facet |
Meneghetti, Edgar Athayde |
| author_role |
author |
| dc.contributor.author.fl_str_mv |
Meneghetti, Edgar Athayde |
| dc.contributor.advisor1.fl_str_mv |
Tarouco, Liane Margarida Rockenbach |
| contributor_str_mv |
Tarouco, Liane Margarida Rockenbach |
| dc.subject.por.fl_str_mv |
Redes : Computadores Seguranca : Redes : Computadores Gerencia : Redes : Computadores Detecção : Intrusão |
| topic |
Redes : Computadores Seguranca : Redes : Computadores Gerencia : Redes : Computadores Detecção : Intrusão |
| description |
Este trabalho propõe a utilização da arquitetura Trace como um sistema de detecção de intrusão. A arquitetura Trace oferece suporte ao gerenciamento de protocolos de alto nível, serviços e aplicações através de uma abordagem baseada na observação passiva de interações de protocolos (traços) no tráfego de rede. Para descrever os cenários a serem monitorados, é utilizada uma linguagem baseada em máquinas de estado. Esta linguagem permite caracterizar aspectos observáveis do tráfego capturado com vistas a sua associação com formas de ataque. O trabalho mostra, através de exemplos, que esta linguagem é adequada para a modelagem de assinaturas de ataques e propõe extensões para permitir a especificação de um número maior de cenários ligados ao gerenciamento de segurançaa. Em seguida, é descrita a implementação do agente de monitoração, componente-chave da arquitetura Trace, e sua utilização para detectar intrusões. Esse agente (a) captura o tráfego da rede, (b) observa a ocorrência dos traços programados e (c) armazena estatísticas sobre a sua ocorrência em uma base de informações de gerenciamento (MIB { Management Information Base). O uso de SNMP permite a recuperação destas informações relativas µa ocorrências dos ataques. A solução apresentada mostrou ser apropriada para resolver duas classes de problemas dos sistemas de detecção de intrusão: o excesso de falsos positivos e a dificuldade em se modelar certos ataques. |
| publishDate |
2002 |
| dc.date.issued.fl_str_mv |
2002 |
| dc.date.accessioned.fl_str_mv |
2007-06-06T17:30:03Z |
| dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
| format |
masterThesis |
| status_str |
publishedVersion |
| dc.identifier.uri.fl_str_mv |
http://hdl.handle.net/10183/3704 |
| dc.identifier.nrb.pt_BR.fl_str_mv |
000341794 |
| url |
http://hdl.handle.net/10183/3704 |
| identifier_str_mv |
000341794 |
| dc.language.iso.fl_str_mv |
por |
| language |
por |
| dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
| eu_rights_str_mv |
openAccess |
| dc.format.none.fl_str_mv |
application/pdf |
| dc.source.none.fl_str_mv |
reponame:Biblioteca Digital de Teses e Dissertações da UFRGS instname:Universidade Federal do Rio Grande do Sul (UFRGS) instacron:UFRGS |
| instname_str |
Universidade Federal do Rio Grande do Sul (UFRGS) |
| instacron_str |
UFRGS |
| institution |
UFRGS |
| reponame_str |
Biblioteca Digital de Teses e Dissertações da UFRGS |
| collection |
Biblioteca Digital de Teses e Dissertações da UFRGS |
| bitstream.url.fl_str_mv |
http://www.lume.ufrgs.br/bitstream/10183/3704/1/000341794.pdf http://www.lume.ufrgs.br/bitstream/10183/3704/2/000341794.pdf.txt http://www.lume.ufrgs.br/bitstream/10183/3704/3/000341794.pdf.jpg |
| bitstream.checksum.fl_str_mv |
4a43dd3c3f75aa9f75ce987b6c4aeb6b e9e5fb3d3c0981eef242165627fd89ad a3cbc284945541427a5583361e4f8bd0 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Biblioteca Digital de Teses e Dissertações da UFRGS - Universidade Federal do Rio Grande do Sul (UFRGS) |
| repository.mail.fl_str_mv |
lume@ufrgs.br||lume@ufrgs.br |
| _version_ |
1831315795778469888 |