Atenção: Todas as denúncias são sigilosas e sua identidade será preservada.
Os campos nome e e-mail são de preenchimento opcional
Metadados | Descrição | Idioma |
---|---|---|
Autor(es): dc.contributor | Sousa Júnior, Rafael Timóteo de | - |
Autor(es): dc.contributor | Albuquerque, Robson de Oliveira | - |
Autor(es): dc.creator | Oliveira Júnior, Gildásio Antonio de | - |
Data de aceite: dc.date.accessioned | 2024-10-23T15:37:52Z | - |
Data de disponibilização: dc.date.available | 2024-10-23T15:37:52Z | - |
Data de envio: dc.date.issued | 2017-03-13 | - |
Data de envio: dc.date.issued | 2017-03-13 | - |
Data de envio: dc.date.issued | 2017-03-13 | - |
Data de envio: dc.date.issued | 2016-12-16 | - |
Fonte completa do material: dc.identifier | http://repositorio.unb.br/handle/10482/22886 | - |
Fonte completa do material: dc.identifier | http://dx.doi.org/10.26512/2016.12.D.22886 | - |
Fonte: dc.identifier.uri | http://educapes.capes.gov.br/handle/capes/887917 | - |
Descrição: dc.description | Dissertação (mestrado) — Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2016. | - |
Descrição: dc.description | Dado o grande número de vulnerabilidades em sistemas de informação e a atividade contínua dos atacantes, é cada vez mais necessário usar técnicas de detecção de tráfego malicioso para identificação e proteção contra ataques cibernéticos. Portanto, é importante operacionalizar intencionalmente um ambiente cibernético para ser invadido e comprometido, a fim de permitir que profissionais de segurança analisem a evolução dos diversos ataques e vulnerabilidades exploradas. Este trabalho propõe uma arquitetura projetada para a pesquisa e a obtenção de informações do ponto de vista dos atacantes. A solução, denominada HoneySELK, foi implementada e seus resultados avaliados para mostrar sua capacidade de coletar, analisar e visualizar uma grande quantidade de ataques cibernéticos em tempo real. | - |
Descrição: dc.description | Due to the large number of vulnerabilities in information systems and the continuous activity of attackers, techniques for malicious traffic detection are required to identify and protect against cyber-attacks. Therefore, it is important to intentionally operate a cyber environment to be invaded and compromised in order to allow security professionals to analyze the evolution of the various attacks and exploited vulnerabilities. In this paper, we propose a security architecture deployed specifically for research and information gathering from the attackers’ point of view. This architecture, named HoneySELK, is described and its results are evaluated to show its ability to collect, analyze, and visualize large amount of cyber-attacks in real time. | - |
Descrição: dc.description | Faculdade de Tecnologia (FT) | - |
Descrição: dc.description | Departamento de Engenharia Elétrica (FT ENE) | - |
Descrição: dc.description | Programa de Pós-Graduação em Engenharia Elétrica | - |
Formato: dc.format | application/pdf | - |
Direitos: dc.rights | Acesso Aberto | - |
Direitos: dc.rights | A concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor com as seguintes condições: Na qualidade de titular dos direitos de autor da publicação, autorizo a Universidade de Brasília e o IBICT a disponibilizar por meio dos sites www.bce.unb.br, www.ibict.br, http://hercules.vtls.com/cgi-bin/ndltd/chameleon?lng=pt&skin=ndltd sem ressarcimento dos direitos autorais, de acordo com a Lei nº 9610/98, o texto integral da obra disponibilizada, conforme permissões assinaladas, para fins de leitura, impressão e/ou download, a título de divulgação da produção científica brasileira, a partir desta data. | - |
Palavras-chave: dc.subject | Ataques cibernéticos | - |
Palavras-chave: dc.subject | Sistemas de informação | - |
Palavras-chave: dc.subject | Programação (Computadores) | - |
Título: dc.title | Honeyselk : um ambiente para pesquisa e visualização de ataques cibernéticos em tempo real | - |
Título: dc.title | Honeyselk : na environment for reearch and viewing of cyber attacks in real time | - |
Tipo de arquivo: dc.type | livro digital | - |
Aparece nas coleções: | Repositório Institucional – UNB |
O Portal eduCAPES é oferecido ao usuário, condicionado à aceitação dos termos, condições e avisos contidos aqui e sem modificações. A CAPES poderá modificar o conteúdo ou formato deste site ou acabar com a sua operação ou suas ferramentas a seu critério único e sem aviso prévio. Ao acessar este portal, você, usuário pessoa física ou jurídica, se declara compreender e aceitar as condições aqui estabelecidas, da seguinte forma: