Atenção: Todas as denúncias são sigilosas e sua identidade será preservada.
Os campos nome e e-mail são de preenchimento opcional
Metadados | Descrição | Idioma |
---|---|---|
Autor(es): dc.contributor | Zahn, Jean de Oliveira | - |
Autor(es): dc.contributor | http://lattes.cnpq.br/7233313287517259 | - |
Autor(es): dc.contributor | Mantuan, Altobelli de Brito | - |
Autor(es): dc.contributor | http://lattes.cnpq.br/5002413550846760 | - |
Autor(es): dc.creator | Silva, Wellington de Almeida | - |
Data de aceite: dc.date.accessioned | 2024-07-11T17:52:03Z | - |
Data de disponibilização: dc.date.available | 2024-07-11T17:52:03Z | - |
Data de envio: dc.date.issued | 2023-10-23 | - |
Data de envio: dc.date.issued | 2023-10-23 | - |
Fonte completa do material: dc.identifier | http://app.uff.br/riuff/handle/1/30926 | - |
Fonte: dc.identifier.uri | http://educapes.capes.gov.br/handle/capes/759115 | - |
Descrição: dc.description | Em tempos onde informações individuais ou pessoais tem grande valor na Internet, pode-se dizer que a maior parte de malwares distribuídos são voltados para esse fim. Malwares como spywares, RATs (remote access trojan), hijackers entre outros programas stealers, se instalam nas máquinas das vítimas buscando diversos tipos de informações, principalmente dados como credenciais de diversos tipos, informações de navegação e interesses do usuário, acesso a webcams etc. Mesmo programas e ferramentas que são aparentemente do bem, podem em algum momento capturar e enviar dados no computador sem permissão do usuário. Pode-se citar também os crypto miners, que invadem um PC para usufruir de seus recursos. Usuários não podem monitorar por conta própria, em todo tempo, o que sai e entra pela conexão do computador com a internet, e antivírus não bloqueiam programas "bem-intencionados". Um conjunto de informações formando uma heurística poderia classificar uma conexão como estranha ou comum, escores podem ser gerados para tipos de conexão, e outros tipos de informações não só no escopo de rede, poderia dizer se uma conexão é suspeita ou não. O propósito desta pesquisa é encontrar e classificar essas informações e padrões, para assim definir essa heurística | - |
Descrição: dc.description | 28 p. | - |
Formato: dc.format | application/pdf | - |
Idioma: dc.language | pt_BR | - |
Direitos: dc.rights | Open Access | - |
Direitos: dc.rights | CC-BY-SA | - |
Palavras-chave: dc.subject | Segurança digital | - |
Palavras-chave: dc.subject | Segurança de rede | - |
Palavras-chave: dc.subject | Proteção de rede | - |
Palavras-chave: dc.subject | Heurística | - |
Palavras-chave: dc.subject | Segurança da informação | - |
Palavras-chave: dc.subject | Proteção de dados | - |
Palavras-chave: dc.subject | Heurística | - |
Título: dc.title | Monitoramento assíncrono de rede baseado em heurística | - |
Tipo de arquivo: dc.type | Trabalho de conclusão de curso | - |
Aparece nas coleções: | Repositório Institucional da Universidade Federal Fluminense - RiUFF |
O Portal eduCAPES é oferecido ao usuário, condicionado à aceitação dos termos, condições e avisos contidos aqui e sem modificações. A CAPES poderá modificar o conteúdo ou formato deste site ou acabar com a sua operação ou suas ferramentas a seu critério único e sem aviso prévio. Ao acessar este portal, você, usuário pessoa física ou jurídica, se declara compreender e aceitar as condições aqui estabelecidas, da seguinte forma: