Avaliação de honeypots na detecção de tráfego malicioso em redes de computadores

Registro completo de metadados
MetadadosDescriçãoIdioma
Autor(es): dc.contributorPimenta, Thalita Scharr Rodrigues-
Autor(es): dc.contributorPimenta, Thalita Scharr Rodrigues-
Autor(es): dc.contributorAndrade, Mauren Louise Sguario Coelho de-
Autor(es): dc.contributorMonteiro, Tânia Lúcia-
Autor(es): dc.creatorOliveira, Ivan Rolim Szesz de-
Autor(es): dc.creatorGonçalves, Leonardo Paes-
Data de aceite: dc.date.accessioned2022-02-21T21:35:48Z-
Data de disponibilização: dc.date.available2022-02-21T21:35:48Z-
Data de envio: dc.date.issued2020-11-18-
Data de envio: dc.date.issued2020-11-18-
Data de envio: dc.date.issued2014-02-24-
Fonte completa do material: dc.identifierhttp://repositorio.utfpr.edu.br/jspui/handle/1/16846-
Fonte: dc.identifier.urihttp://educapes.capes.gov.br/handle/capes/656180-
Descrição: dc.descriptionThe main goal of this work is to evaluate the tools related to honeypots technology, in order to detect malicious traffic on the computer networks in order to ensure security even from worm attacks. The attention is focused on the operation of the tools used in this work. By means of experimentation in a virtual environment, or with the use of virtual machines, data are collected and later analyzed by the selected set of tools and their respective log in order to determine the characteristics of certain attacks.The conclusions extracted from these analyzes during the development of the different environments are also described. This work will be useful for other works related to monitoring malicious activities in computer networks.-
Descrição: dc.descriptionEste trabalho tem por finalidade avaliar ferramentas relacionadas à tecnologia de honeypots, com o intuito de detectar o tráfego malicioso na rede de computadores, utilizando-se de uma abordagem de redes, de forma a garantir a sua segurança. A atenção é voltada para o funcionamento das ferramentas utilizadas neste trabalho. Por meio de experimentação em um ambiente virtual, ou seja, com a utilização de máquinas virtuais, os dados são coletados e analisados posteriormente pelo conjunto de ferramentas escolhidas e seus respectivos scripts de log, a fim de determinar as características de possíveis ataques. As conclusões extraídas destas análises, durante o desenvolvimento dos diferentes ambientes, também são descritas. Este trabalho servirá para outros trabalhos relacionados ao monitoramento de atividades maliciosas em redes de computadores.-
Formato: dc.formatapplication/pdf-
Idioma: dc.languagept_BR-
Publicador: dc.publisherUniversidade Tecnológica Federal do Paraná-
Publicador: dc.publisherPonta Grossa-
Publicador: dc.publisherBrasil-
Publicador: dc.publisherDepartamento Acadêmico de Informática-
Publicador: dc.publisherTecnologia em Análise e Desenvolvimento de Sistemas-
Publicador: dc.publisherUTFPR-
Direitos: dc.rightsopenAccess-
Palavras-chave: dc.subjectRedes de computadores - Medidas de segurança-
Palavras-chave: dc.subjectVírus de computador-
Palavras-chave: dc.subjectHackers-
Palavras-chave: dc.subjectComputer networks - Security measures-
Palavras-chave: dc.subjectComputer viruses-
Palavras-chave: dc.subjectComputer hackers-
Palavras-chave: dc.subjectCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO-
Título: dc.titleAvaliação de honeypots na detecção de tráfego malicioso em redes de computadores-
Tipo de arquivo: dc.typelivro digital-
Aparece nas coleções:Repositorio Institucional da UTFPR - RIUT

Não existem arquivos associados a este item.