Atenção: Todas as denúncias são sigilosas e sua identidade será preservada.
Os campos nome e e-mail são de preenchimento opcional
Metadados | Descrição | Idioma |
---|---|---|
Autor(es): dc.contributor | Gondim, João José Costa | - |
Autor(es): dc.creator | Pincovscy, João Alberto | - |
Data de aceite: dc.date.accessioned | 2024-10-23T14:58:55Z | - |
Data de disponibilização: dc.date.available | 2024-10-23T14:58:55Z | - |
Data de envio: dc.date.issued | 2023-08-10 | - |
Data de envio: dc.date.issued | 2023-08-10 | - |
Data de envio: dc.date.issued | 2023-08-10 | - |
Data de envio: dc.date.issued | 2022-12-18 | - |
Fonte completa do material: dc.identifier | http://repositorio2.unb.br/jspui/handle/10482/46273 | - |
Fonte: dc.identifier.uri | http://educapes.capes.gov.br/handle/capes/871348 | - |
Descrição: dc.description | Dissertação (mestrado) — Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2022. | - |
Descrição: dc.description | Identificar ataques em redes de computadores é uma tarefa complexa, dada a enorme quantidade de máquinas, diversidade dos dados e grande volume de dados. A Inteligência de Ameaças Cibernéticas consiste na coleta, classificação, enriquecimento, classificação dos dados e produção de conhecimento sobre ameaças nos sistemas de defesa das redes. Neste cenário encontramos os Sistemas de Detecção de Intrusão de rede que especificamente analisam o tráfego de rede e através de assinaturas detectam anomalias, gerando registros para os operadores do sistema. A proposta deste trabalho é apresentar uma metodologia para gerar conhecimento sobre Inteligência de Ameaças, a partir dos registros de sensores de rede, coletando Indicadores de Ameaças ou Comprometimento e enriquecendo-os para alimentar Plataformas de Compartilhamento de Inteligência de Ameaças. Nossa metodologia acelera o processo de tomada de decisão, pois incorpora um repositório público e atualizado de assinaturas já no coletor, eliminando a fase de identificação de ameaças em uma etapa adicional. Para a demonstração e avaliação da metodologia foi realizada uma prova de conceito que contemplou todo o ciclo da identificação de ameaças. | - |
Descrição: dc.description | Identifying attacks on computer networks is a complex task, given the huge number of machines, data diversity, and a large volume of data. Cyber Threat Intelligence consists of collecting, classifying, enriching, classifying data, and producing knowledge about threats in network defense systems. In this scenario, we find network Intrusion Detection Systems that specifically analyze network traffic and detect anomalies through signatures, generating records for system operators. The purpose of this work is to present a methodology to generate knowledge about Threat Intelligence, from the records of network sensors, collecting Threat or Compromise Indicators and enriching them to feed Threat Intelligence Sharing Platforms. Our methodology accelerates the decision-making process, as it incorporates an up-to-date, public repository of signatures already in the collector, eliminating the threat identification phase in an additional step. For the demonstration and evaluation of the methodology, a proof of concept was carried out that covered the entire threat identification cycle. | - |
Descrição: dc.description | Faculdade de Tecnologia (FT) | - |
Descrição: dc.description | Departamento de Engenharia Elétrica (FT ENE) | - |
Descrição: dc.description | Programa de Pós-Graduação em Engenharia Elétrica, Mestrado Profissional | - |
Formato: dc.format | application/pdf | - |
Idioma: dc.language | pt_BR | - |
Direitos: dc.rights | Acesso Aberto | - |
Palavras-chave: dc.subject | Detecção de intrusão | - |
Palavras-chave: dc.subject | Análise de anomalias | - |
Palavras-chave: dc.subject | Ameaças - indicadores | - |
Palavras-chave: dc.subject | Inteligência de ameaças | - |
Título: dc.title | Metodologia para inteligência de ameaças cibernéticas com integração de sensores | - |
Tipo de arquivo: dc.type | livro digital | - |
Aparece nas coleções: | Repositório Institucional – UNB |
O Portal eduCAPES é oferecido ao usuário, condicionado à aceitação dos termos, condições e avisos contidos aqui e sem modificações. A CAPES poderá modificar o conteúdo ou formato deste site ou acabar com a sua operação ou suas ferramentas a seu critério único e sem aviso prévio. Ao acessar este portal, você, usuário pessoa física ou jurídica, se declara compreender e aceitar as condições aqui estabelecidas, da seguinte forma: