Atenção: Todas as denúncias são sigilosas e sua identidade será preservada.
Os campos nome e e-mail são de preenchimento opcional
Metadados | Descrição | Idioma |
---|---|---|
Autor(es): dc.contributor | Monteiro, Tânia Lúcia | - |
Autor(es): dc.contributor | Monteiro, Tânia Lúcia | - |
Autor(es): dc.contributor | Ranthum, Rogério | - |
Autor(es): dc.contributor | Andrade, Vinícius Camargo | - |
Autor(es): dc.creator | Carvalho, Weverton | - |
Data de aceite: dc.date.accessioned | 2022-02-21T21:39:33Z | - |
Data de disponibilização: dc.date.available | 2022-02-21T21:39:33Z | - |
Data de envio: dc.date.issued | 2020-11-18 | - |
Data de envio: dc.date.issued | 2020-11-18 | - |
Data de envio: dc.date.issued | 2015-11-12 | - |
Fonte completa do material: dc.identifier | http://repositorio.utfpr.edu.br/jspui/handle/1/15917 | - |
Fonte: dc.identifier.uri | http://educapes.capes.gov.br/handle/capes/657624 | - |
Descrição: dc.description | Intrusion detection systems are techniques to find if a network is having unauthorized access that can be an anomaly, caused by wrong software configuration or an inappropriate use or hacker attack. This systems are able to analyze network traffic, some activities occurring in a computer and to decide if the situations are simple events or some hacker attack. The reason to propose this final paper is due to the problems found about current classification algorithms. Intrusion detection systems have some problems like false positive, false negative, subversion errors and physical constraints on infrastructure. These problems are responsible to cause a large error of rate decision. This final paper propose a implementation of an algorithm supported by artificial intelligence techniques to decrease the error rate by intrusion detection algorithms. | - |
Descrição: dc.description | Sistemas de detecção de intrusos referem-se a meios de descobrir se uma rede está tendo acessos indevidos, que podem indicar uma anomalia causada por uma má configuração de software, mau uso do mesmo, ou ação de um hacker. Esses sistemas são capazes de analisar o tráfego em uma rede, atividades que acontecem em um determinado computador e decidir se as mesmas constituem-se em ataques ou simples ações rotineiras. A motivação para este trabalho são os problemas que os algoritmos classificadores atuais vêm proporcionando. Os sistemas de detecção de intrusão possuem alguns problemas como falsos positivos, falsos negativos, erros de subversão e limitadores físicos na infraestrutura. Estes problemas ocasionam uma grande taxa de erro em decisões tomadas. Neste trabalho será proposto a implementação de um algoritmo baseado em técnicas de inteligência artificial para diminuir as taxas de erros em detecções de intrusão. | - |
Formato: dc.format | application/pdf | - |
Idioma: dc.language | pt_BR | - |
Publicador: dc.publisher | Universidade Tecnológica Federal do Paraná | - |
Publicador: dc.publisher | Ponta Grossa | - |
Publicador: dc.publisher | Brasil | - |
Publicador: dc.publisher | Departamento Acadêmico de Informática | - |
Publicador: dc.publisher | Ciência da Computação | - |
Publicador: dc.publisher | UTFPR | - |
Direitos: dc.rights | openAccess | - |
Palavras-chave: dc.subject | Computadores - Medidas de segurança | - |
Palavras-chave: dc.subject | Segurança de sistemas | - |
Palavras-chave: dc.subject | Algorítmos computacionais | - |
Palavras-chave: dc.subject | Computer security | - |
Palavras-chave: dc.subject | Systems safety | - |
Palavras-chave: dc.subject | Computer algorithms | - |
Palavras-chave: dc.subject | CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO | - |
Título: dc.title | Algoritmo de células dendríticas através do modelo do perigo para um sistema de detecção de intrusos baseado em anomalias | - |
Tipo de arquivo: dc.type | livro digital | - |
Aparece nas coleções: | Repositorio Institucional da UTFPR - RIUT |
O Portal eduCAPES é oferecido ao usuário, condicionado à aceitação dos termos, condições e avisos contidos aqui e sem modificações. A CAPES poderá modificar o conteúdo ou formato deste site ou acabar com a sua operação ou suas ferramentas a seu critério único e sem aviso prévio. Ao acessar este portal, você, usuário pessoa física ou jurídica, se declara compreender e aceitar as condições aqui estabelecidas, da seguinte forma: