Atenção: Todas as denúncias são sigilosas e sua identidade será preservada.
Os campos nome e e-mail são de preenchimento opcional
Metadados | Descrição | Idioma |
---|---|---|
Autor(es): dc.contributor | Sousa Júnior, Rafael Timóteo de | - |
Autor(es): dc.contributor | Albuquerque, Robson de Oliveira | - |
Autor(es): dc.contributor | iforain79@gmail.com | - |
Autor(es): dc.creator | Freire, Igor Forain de Sá | - |
Data de aceite: dc.date.accessioned | 2024-10-23T15:09:41Z | - |
Data de disponibilização: dc.date.available | 2024-10-23T15:09:41Z | - |
Data de envio: dc.date.issued | 2023-06-14 | - |
Data de envio: dc.date.issued | 2023-06-14 | - |
Data de envio: dc.date.issued | 2023-06-14 | - |
Data de envio: dc.date.issued | 2022-11-17 | - |
Fonte completa do material: dc.identifier | http://repositorio2.unb.br/jspui/handle/10482/45952 | - |
Fonte: dc.identifier.uri | http://educapes.capes.gov.br/handle/capes/875969 | - |
Descrição: dc.description | Dissertação (mestrado) — Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2022. | - |
Descrição: dc.description | Os ataques cibernéticos são uma realidade onipresente hoje em dia, afetando organizações e países em todo o mundo. Em 2021, os incidentes de segurança da informação resultaram em bilhões de dólares em perdas. A maioria desses eventos evoluiu a partir de vulnerabilidades conhecidas em ativos de tecnologia da informação. Entretanto, vários bancos de dados e fontes heterogêneos hospedam informações sobre essas falhas, tornando a avaliação de risco difícil. Apesar dos enormes bancos de dados de vulnerabilidade apoiados pelos governos dos EUA e da China, eles diferem em operação e cobertura, o que dificulta e torna os processos de avaliação de risco incertos. Este trabalho cria um Pipeline de Coleta e Processamento de Dados para Inteligência de Vulnerabilidade Cibernética a fim de comparar o National Vulnerability Databas dos EUA (NVD), o China National Vulnerability Database (CNVD), o China National Vulnerability Database of Information Security (CNNVD), e o Exploit Database (EDB). Os resultados revelam que o CNNVD tem mais 1.661 entradas de vulnerabilidades do que o NVD e pelo menos mais 40 entradas relativas a fornecedores chineses. Além disso, eles mostram uma correlação temporal de 0,917560 com 70% de similaridade de texto entre o NVD e o CNNVD, indicando que apesar de o último rastrear o primeiro, não é uma tradução automática dele, exigindo o trabalho de ciber especialistas. Além disso, o pipeline inclui um Recommender Exploitation-Vulnerability System (REVS) com a Technique for Order Preference by Similarity to Ideal Solution (TOPSIS) usando ponderação baseada em entropia para classificar os pares de vulnerabilidade-exploits. O REVS funciona como um sistema de varredura e recomendação de rede, empregando um mix de bancos de dados de vulnerabilidades e e exploitscpara melhorar os testes de penetração e a avaliação de segurança do sistemas. Os experimentos relizados no emulador GNS3 mostram que esta abordagem de trabalho identifica mais nove vulnerabilidades do que a ferramenta comercial Vulners e que os critérios relativos aos exploits tem mais do que os parâmetros do Common Vulnerability Scoring System (CVSS) para classificar as vulnerabilidades. De acordo com o referncial bibliográfico utilizado„ este trabalho é o primeiro a normalizar e comparar o NVD, CNVD, CNNVD e EDB, mostrando que os bancos de dados de vulnerabilidade nacionais chineses estão aproveitando os dados de exploração para inferir os CVEs de status reservado. | - |
Descrição: dc.description | Cyber attacks are a ubiquitous reality nowadays, affecting organizations and countries worldwide. In 2021, information security incidents resulted in billions of dollars in losses. Most of those events evolved from known vulnerabilities in information technology assets. However, several heterogeneous databases and sources host information about those flaws, turning the risk assessment difficult. Despite massive vulnerability databases supported by the USA and China governments, they differ in operation and coverage, which hinders and turns uncertain risk assessment processes. This work creates a Data Collection and Processing Pipeline for Cyber Vulnerability Intelligence to compare the USA National Vulnerability Database (NVD), the China National Vulnerability Database (CNVD), the China National Vulnerability Database of Information Security (CNNVD), and the Exploit Database (EDB). The results reveal that the CNNVD has 1,661 vulnerabilities entries more than the NVD and at least 40 more entries regarding Chinese vendors. Besides, they show a temporal correlation of 0.917560 with 70% of text similarity between the NVD and CNNVD, indicating that despite the latter tracking the former, it is not an automatic translation of the NVD, requiring the work of cyber specialists. Moreover, the pipeline includes a Recommender Exploitation-Vulnerability System (REVS) with the Technique for Order Preference by Similarity to Ideal Solution (TOPSIS) using entropy-based weighting to rank vulnerability-exploit. REVS works as a network scanning and recommender system, leveraging a mix of national vulnerability and exploit databases to enhance penetration testing and System Security Assessment. Experiments evaluated in the GNS3 emulator show that this work approach identifies nine more vulnerabilities than the commercial tool Vulners and that the exploit features are more important criteria than the Common Vulnerability Scoring System (CVSS) parameters to rank vulnerabilities. To the best of the authors’ knowledge, this work is the first to normalize and compare the NVD, CNVD, CNNVD, and EDB, showing that the Chinese national vulnerability databases are leveraging exploit data to infer reserved status CVEs. | - |
Descrição: dc.description | Faculdade de Tecnologia (FT) | - |
Descrição: dc.description | Departamento de Engenharia Elétrica (FT ENE) | - |
Descrição: dc.description | Programa de Pós-Graduação em Engenharia Elétrica, Mestrado Profissional | - |
Formato: dc.format | application/pdf | - |
Idioma: dc.language | en | - |
Direitos: dc.rights | Acesso Aberto | - |
Palavras-chave: dc.subject | Inteligência cibernética | - |
Palavras-chave: dc.subject | Ataques cibernéticos | - |
Palavras-chave: dc.subject | Banco de dados | - |
Palavras-chave: dc.subject | Priorização de vulnerabilidade | - |
Título: dc.title | Data collection and processing pipeline for cyber vulnerability intelligence | - |
Tipo de arquivo: dc.type | livro digital | - |
Aparece nas coleções: | Repositório Institucional – UNB |
O Portal eduCAPES é oferecido ao usuário, condicionado à aceitação dos termos, condições e avisos contidos aqui e sem modificações. A CAPES poderá modificar o conteúdo ou formato deste site ou acabar com a sua operação ou suas ferramentas a seu critério único e sem aviso prévio. Ao acessar este portal, você, usuário pessoa física ou jurídica, se declara compreender e aceitar as condições aqui estabelecidas, da seguinte forma: