Arquitetura multiagente para detecção passiva de rootkits com enriquecimento de dados

Registro completo de metadados
MetadadosDescriçãoIdioma
Autor(es): dc.contributorGondim, João José Costa-
Autor(es): dc.contributorAlbuquerque, Robson de Oliveira-
Autor(es): dc.creatorTrinks, Maickel Josué-
Data de aceite: dc.date.accessioned2024-10-23T16:23:10Z-
Data de disponibilização: dc.date.available2024-10-23T16:23:10Z-
Data de envio: dc.date.issued2024-02-28-
Data de envio: dc.date.issued2024-02-28-
Data de envio: dc.date.issued2024-02-28-
Data de envio: dc.date.issued2023-06-22-
Fonte completa do material: dc.identifierhttp://repositorio2.unb.br/jspui/handle/10482/47945-
Fonte: dc.identifier.urihttp://educapes.capes.gov.br/handle/capes/907110-
Descrição: dc.descriptionDissertação (mestrado) — Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, Programa de Pós-Graduação em Engenharia Elétrica, 2023.-
Descrição: dc.descriptionO crescente valor agregado das informações trafegadas em meio cibernético acarretou em um cenário de sofisticação de ações maliciosas que visam a exfiltração de dados e, no atual ambiente de ameaças cibernéticos avançado e dinâmico, as organizações precisam produzir novos métodos para lidar com sua defesa cibernética. Em situações com atores maliciosos não convencionais, como Advanced Persistent Threats (APTs), técnicas de ofuscação de atividades danosas são utilizadas para garantir manutenção nos alvos estratégicos, evitando detecção por sistemas de defesa conhecidos e encaminhando os dados de interesse para elementos externos com o menor ruído possível. As arquiteturas MADEX e NERD propuseram soluções de análise de fluxos para detecção de rootkits que ocultam o tráfego de rede; entretanto, apresentam algum custo operacional, seja em volume de tráfego, seja por falta de informação agregada. Nesse sentido, esse trabalho altera e aprimora as técnicas de análise de fluxos ofuscados de forma a eliminar os impactos no tráfego rede, com enriquecimento de dados em bases locais e remotas, detecção de domínios consultados por rootkits e agregação de informações para geração de inteligência de ameaças, mantendo alta performance e permitindo uso concomitante com os sistemas de defesa cibernética previamente existentes. Os resultados demonstram a possibilidade de agregar informações aos fluxos de dados utilizados por rootkits para ações de defesa mais efetivas contra ameaças cibernéticas sem impactos significativos à infraestrutura de rede existente.-
Descrição: dc.descriptionThe added value of the information transmitted in a cybernetic environment has resulted in a sophisticated malicious actions scenario aimed at data exfiltration, and, in today’s advanced and dynamic cyber threat environment, organizations need yeld new methods to address their cyber defenses. In situations with unconventional malicious actors, like APTs, obfuscating harmful activity techniques are used to ensure maintenance on strategic targets, avoiding detection by known defense systems and forwarding data of interest to external elements with as little noise as possible.The MADEX and NERD architectures proposed flow analysis solutions to detect rootkits that hide network traffic; however, it presents some operational cost, either in traffic volume or due to lack of aggregated information. In that regard, this work changes and improves user flow analysis techniques to eliminate impacts on network traffic, with data enrichment on local and remote bases, detection of domains consulted by rootkits and aggregation of information to generate threat intelligence, while maintaining high performance and allowing concomitant use with previously existing cyber defense systems. The results show the possibility of aggregating information to data flows used by rootkits in order to have effective cyber defense actions against cybernetic threats without major impacts on the existing network infrastructure.-
Descrição: dc.descriptionFaculdade de Tecnologia (FT)-
Descrição: dc.descriptionDepartamento de Engenharia Elétrica (FT ENE)-
Descrição: dc.descriptionPrograma de Pós-Graduação em Engenharia Elétrica, Mestrado Profissional-
Formato: dc.formatapplication/pdf-
Idioma: dc.languagept_BR-
Direitos: dc.rightsAcesso Aberto-
Direitos: dc.rightsA concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor com as seguintes condições: Na qualidade de titular dos direitos de autor da publicação, autorizo a Universidade de Brasília e o IBICT a disponibilizar por meio dos sites www.unb.br, www.ibict.br, www.ndltd.org sem ressarcimento dos direitos autorais, de acordo com a Lei nº 9610/98, o texto integral da obra supracitada, conforme permissões assinaladas, para fins de leitura, impressão e/ou download, a título de divulgação da produção científica brasileira, a partir desta data.-
Palavras-chave: dc.subjectMalwares - detecção-
Palavras-chave: dc.subjectMalwares - rootkits-
Palavras-chave: dc.subjectDefesa cibernética-
Palavras-chave: dc.subjectAmeaças cibernéticas-
Título: dc.titleArquitetura multiagente para detecção passiva de rootkits com enriquecimento de dados-
Tipo de arquivo: dc.typelivro digital-
Aparece nas coleções:Repositório Institucional – UNB

Não existem arquivos associados a este item.