Atenção: Todas as denúncias são sigilosas e sua identidade será preservada.
Os campos nome e e-mail são de preenchimento opcional
Metadados | Descrição | Idioma |
---|---|---|
Autor(es): dc.contributor | Giozza, William Ferreira | - |
Autor(es): dc.contributor | Albuquerque, Robson de Oliveira | - |
Autor(es): dc.contributor | lucasjoseborgesamaro@gmail.com | - |
Autor(es): dc.creator | Amaro, Lucas José Borges | - |
Data de aceite: dc.date.accessioned | 2024-10-23T16:22:11Z | - |
Data de disponibilização: dc.date.available | 2024-10-23T16:22:11Z | - |
Data de envio: dc.date.issued | 2022-12-28 | - |
Data de envio: dc.date.issued | 2022-12-28 | - |
Data de envio: dc.date.issued | 2022-12-28 | - |
Data de envio: dc.date.issued | 2022-10-05 | - |
Fonte completa do material: dc.identifier | https://repositorio.unb.br/handle/10482/45403 | - |
Fonte: dc.identifier.uri | http://educapes.capes.gov.br/handle/capes/906687 | - |
Descrição: dc.description | Dissertação (mestrado) — Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2022. | - |
Descrição: dc.description | Os ataques cibernéticos têm aumentado em frequência nos últimos anos, afetando pequenas, médias e grandes empresas, criando uma necessidade urgente de soluções e ferramentas capazes de auxiliar na mitigação e resposta às ameaças. Assim, com o aumento do número de ataques cibernéticos, temos uma grande quantidade de dados de ameaças de fontes heterogêneas que precisam ser ingeridos, processados e analisados a fim de obter percepções úteis para sua mitigação. Este trabalho propõe uma estrutura metodológica para coletar, organizar, filtrar, compartilhar e visualizar dados de ameaças cibernéticas para mitigar ataques e corrigir vulnerabilidades, com base em um modelo de inteligência de ameaças cibernéticas de oito etapas com visualização em linha do tempo de informações de ameaças e insights de dados analíticos. Desenvolvemos uma ferramenta para atender a essas necessidades em que o analista de segurança cibernética pode inserir dados de ameaças, analisá-los e criar uma linha do tempo para obter insights e uma melhor contextualização de uma ameaça. Os resultados mostram a facilitação da compreensão do contexto em que as ameaças e os atacantes estão inseridos, tornando o uso de Cyber Threat Inteligence mais amigável ao usuário final. | - |
Descrição: dc.description | Cyber attacks have increased in frequency in recent years, affecting small, medium and large companies, creating an urgent need for solutions capable of helping on the mitigation and response of such threats. Thus, with the increasing number of cyber attacks, we have a large amount of threat data from heterogeneous sources that needs to be ingested, processed and analyzed to obtain useful insights for their mitigation. This work proposes a methodological framework to collect, organize, filter, share and visualize cyber-threat data to mitigate attacks and fix vulnerabilities, based on an eight-step Cyber Threat Intelligence model with timeline visualization of threats information and analytic data insights. We developed a tool to address those needs in which the cyber security analyst can insert threat data, analyze them and create a timeline to get insights and a better contextualization of a threat. Results show the facilitation of understanding the context in which the threats are inserted, making the mitigation of vulnerabilities more effective. | - |
Descrição: dc.description | Faculdade de Tecnologia (FT) | - |
Descrição: dc.description | Departamento de Engenharia Elétrica (FT ENE) | - |
Descrição: dc.description | Programa de Pós-Graduação em Engenharia Elétrica, Mestrado Profissional | - |
Formato: dc.format | application/pdf | - |
Direitos: dc.rights | Acesso Aberto | - |
Palavras-chave: dc.subject | Cyber threat intelligence | - |
Palavras-chave: dc.subject | Vulnerabilidade | - |
Palavras-chave: dc.subject | Framework | - |
Palavras-chave: dc.subject | Ataques cibernéticos - detecção | - |
Título: dc.title | Methodological framework to collect, process, analyze and visualize cyber threat intelligence data | - |
Título: dc.title | Framework metodológico para coletar, processar, análisar e visualizar dados de cyber threat intelligence | - |
Tipo de arquivo: dc.type | livro digital | - |
Aparece nas coleções: | Repositório Institucional – UNB |
O Portal eduCAPES é oferecido ao usuário, condicionado à aceitação dos termos, condições e avisos contidos aqui e sem modificações. A CAPES poderá modificar o conteúdo ou formato deste site ou acabar com a sua operação ou suas ferramentas a seu critério único e sem aviso prévio. Ao acessar este portal, você, usuário pessoa física ou jurídica, se declara compreender e aceitar as condições aqui estabelecidas, da seguinte forma: