Monitoramento assíncrono de rede baseado em heurística

Registro completo de metadados
MetadadosDescriçãoIdioma
Autor(es): dc.contributorZahn, Jean de Oliveira-
Autor(es): dc.contributorhttp://lattes.cnpq.br/7233313287517259-
Autor(es): dc.contributorMantuan, Altobelli de Brito-
Autor(es): dc.contributorhttp://lattes.cnpq.br/5002413550846760-
Autor(es): dc.creatorSilva, Wellington de Almeida-
Data de aceite: dc.date.accessioned2024-07-11T17:52:03Z-
Data de disponibilização: dc.date.available2024-07-11T17:52:03Z-
Data de envio: dc.date.issued2023-10-23-
Data de envio: dc.date.issued2023-10-23-
Fonte completa do material: dc.identifierhttp://app.uff.br/riuff/handle/1/30926-
Fonte: dc.identifier.urihttp://educapes.capes.gov.br/handle/capes/759115-
Descrição: dc.descriptionEm tempos onde informações individuais ou pessoais tem grande valor na Internet, pode-se dizer que a maior parte de malwares distribuídos são voltados para esse fim. Malwares como spywares, RATs (remote access trojan), hijackers entre outros programas stealers, se instalam nas máquinas das vítimas buscando diversos tipos de informações, principalmente dados como credenciais de diversos tipos, informações de navegação e interesses do usuário, acesso a webcams etc. Mesmo programas e ferramentas que são aparentemente do bem, podem em algum momento capturar e enviar dados no computador sem permissão do usuário. Pode-se citar também os crypto miners, que invadem um PC para usufruir de seus recursos. Usuários não podem monitorar por conta própria, em todo tempo, o que sai e entra pela conexão do computador com a internet, e antivírus não bloqueiam programas "bem-intencionados". Um conjunto de informações formando uma heurística poderia classificar uma conexão como estranha ou comum, escores podem ser gerados para tipos de conexão, e outros tipos de informações não só no escopo de rede, poderia dizer se uma conexão é suspeita ou não. O propósito desta pesquisa é encontrar e classificar essas informações e padrões, para assim definir essa heurística-
Descrição: dc.description28 p.-
Formato: dc.formatapplication/pdf-
Idioma: dc.languagept_BR-
Direitos: dc.rightsOpen Access-
Direitos: dc.rightsCC-BY-SA-
Palavras-chave: dc.subjectSegurança digital-
Palavras-chave: dc.subjectSegurança de rede-
Palavras-chave: dc.subjectProteção de rede-
Palavras-chave: dc.subjectHeurística-
Palavras-chave: dc.subjectSegurança da informação-
Palavras-chave: dc.subjectProteção de dados-
Palavras-chave: dc.subjectHeurística-
Título: dc.titleMonitoramento assíncrono de rede baseado em heurística-
Tipo de arquivo: dc.typeTrabalho de conclusão de curso-
Aparece nas coleções:Repositório Institucional da Universidade Federal Fluminense - RiUFF

Não existem arquivos associados a este item.