Atenção: Todas as denúncias são sigilosas e sua identidade será preservada.
Os campos nome e e-mail são de preenchimento opcional
Metadados | Descrição | Idioma |
---|---|---|
Autor(es): dc.creator | David, Bernardo Machado | - |
Autor(es): dc.creator | Costa, João Paulo Carvalho Lustosa da | - |
Autor(es): dc.creator | Nascimento, Anderson Clayton Alves | - |
Autor(es): dc.creator | Holtz, Marcelo Dias | - |
Autor(es): dc.creator | Amaral, Dino Macedo | - |
Autor(es): dc.creator | Sousa Júnior, Rafael Timóteo de | - |
Data de aceite: dc.date.accessioned | 2024-10-23T15:01:04Z | - |
Data de disponibilização: dc.date.available | 2024-10-23T15:01:04Z | - |
Data de envio: dc.date.issued | 2012-07-18 | - |
Data de envio: dc.date.issued | 2012-07-18 | - |
Data de envio: dc.date.issued | 2011 | - |
Fonte completa do material: dc.identifier | http://repositorio.unb.br/handle/10482/10985 | - |
Fonte completa do material: dc.identifier | https://dx.doi.org/10.5769/J201101001 | - |
Fonte: dc.identifier.uri | http://educapes.capes.gov.br/handle/capes/872201 | - |
Descrição: dc.description | Model order selection (MOS) schemes, which are frequently employed inseveral signal processing applications, are shown to be effective tools for the detectionof malicious activities in honeypot data. In this paper, we extend previous results byproposing an efficient and parallel MOS method for blind automatic malicious activitydetection in distributed honeypots. Our proposed scheme does not require any previousinformation on attacks or human intervention. We model network traffic data as signalsand noise and then apply modified signal processing methods. However, differently fromthe previous centralized solutions, we propose that the data colected by each honeypotnode be processed by nodes in a cluster (that may consist of the collection nodesthemselves) and then grouped to obtain the final results. This is achieved by having eachnode locally compute the Eigenvalue Decomposition (EVD) to its own sample correlationmatrix (obtained from the honeypot data) and transmit the resulting eigenvalues to acentral node, where the global eigenvalues and final model order are computed. Themodel order computed from the global eigenvalues through RADOI represents the numberof malicious activities detected in the analysed data. The feasibility of the proposedapproach is demonstrated through simulation experiments. | - |
Formato: dc.format | application/pdf | - |
Publicador: dc.publisher | Brazilian Association of High Technology Experts (ABEAT) | - |
Direitos: dc.rights | Acesso Aberto | - |
Direitos: dc.rights | The International Journal of Forensic Computer Science - Disponível sob Licença Creative Commons 3.0, que permite copiar, distribuir e transmitir o trabalho, desde que seja citado o autor e licenciante. Não permite o uso para fins comerciais nem a adaptação desta. | - |
Palavras-chave: dc.subject | Algoritmos de computador - criptografia de dados (Computação) | - |
Palavras-chave: dc.subject | Compressão de dados (Computação) | - |
Palavras-chave: dc.subject | Computadores - medidas de segurança | - |
Palavras-chave: dc.subject | Hackers | - |
Título: dc.title | A parallel approach to pca based malicious activitydetection in distributed honeypot data | - |
Tipo de arquivo: dc.type | livro digital | - |
Aparece nas coleções: | Repositório Institucional – UNB |
O Portal eduCAPES é oferecido ao usuário, condicionado à aceitação dos termos, condições e avisos contidos aqui e sem modificações. A CAPES poderá modificar o conteúdo ou formato deste site ou acabar com a sua operação ou suas ferramentas a seu critério único e sem aviso prévio. Ao acessar este portal, você, usuário pessoa física ou jurídica, se declara compreender e aceitar as condições aqui estabelecidas, da seguinte forma: