UFS › SIGAA - Sistema Integrado de Gestão de Atividades Acadêmicas São Cristóvão, 16 de Abril de 2024

A UFS preocupa-se com a sua privacidade

A UFS poderá coletar informações básicas sobre a(s) visita(s) realizada(s) para aprimorar a experiência de navegação dos visitantes deste site, segundo o que estabelece a Política de Privacidade de Dados Pessoais. Ao utilizar este site, você concorda com a coleta e tratamento de seus dados pessoais por meio de formulários e cookies.

Ciente


Notícias

Banca de DEFESA: ROBERTO VASCONCELOS MELO
13/11/2018 09:52


Uma banca de DEFESA de MESTRADO foi cadastrada pelo programa.
DISCENTE: ROBERTO VASCONCELOS MELO
DATA: 12/12/2018
HORA: 14:00
LOCAL: Sala de Defesas
TÍTULO: Abordagem Imunológica de Segurança Baseada em Correlação de Alertas e Redes Programáveis
PALAVRAS-CHAVES: AIS, IDS, IPS, Comutação em Nuvem, Redes SDN.
PÁGINAS: 110
GRANDE ÁREA: Ciências Exatas e da Terra
ÁREA: Ciência da Computação
SUBÁREA: Sistemas de Computação
ESPECIALIDADE: Arquitetura de Sistemas de Computação
RESUMO:

Na área de segurança, foram desenvolvidas técnicas de detecção de anomalia para detectarpadrões de tráfego que não estão em conformidade com o comportamento esperado. Essespadrões representam ataques ou atividades maliciosas e são frequentemente referidos comoanomalias. Particularmente, algumas anomalias podem estar associadas a invasores que executamataques de negação de serviço distribuído (Distributed Denial-of-Service - DDoS) para degradara disponibilidade de serviços online. Ameaças na categoria DoS podem envolver estágios iniciais,como ataques de reconhecimento. Nesse tipo de ameaça, a rede é escaneada com o objetivo deencontrar maquinas vulneráveis e comprometê-las. Dessa forma, as vulnerabilidades detectadaspossibilitam o acesso não autorizado as maquinas por meio de ataques U2R, e R2L. Ondeas maquinas comprometidas poderiam ser utilizadas com o intuito de provocar a negação deserviço contra determinado alvo. No entanto, sistemas de detecção baseados em anomalia podemapresentar dificuldades na detecção de ameaças nas classes de reconhecimento, e DoS. Issoocorre porque as duas classes podem se esconder no tráfego normal devido à baixa intensidadede ataque requerida. Além disso, as técnicas de detecção baseadas em anomalia apresentam umaalta taxa de alarmes falsos, o que prejudica o desempenho da detecção. Enquanto as categoriasU2R, e R2L, também podem apresentar dificuldades no processo de detecção, pois ataques dessetipo estão contidos no conteúdo de seus pacotes, e portanto não consistem em uma sequência depadrões de tráfego de rede.Para atenuar esses problemas, o presente trabalho tem como objetivo apresentar uma abordagemde segurança com a função de detectar e mitigar ataques que exploram vulnerabilidades dainfraestrutura da nuvem. Essa abordagem consiste nos conceitos de imunologia, correlaçãode alertas, e redes programáveis. A partir dela, um sistema de detecção de intrusão baseadoem anomalia, e dentro da abordagem imunológica, é utilizado em conjunto com uma técnicade correlação de alertas baseada em grafos de ataque. O paradigma de sistemas imunológicosartificiais (AIS - Artificial Immune Systems) é inspirado pelo sistema imunológico humano e setrata de uma abordagem promissora para a detecção de anomalias. Esse paradigma consiste dequatro principais algoritmos conhecidos como, seleção negativa, seleção clonal, rede imune, eteoria do perigo. Neste trabalho, os três primeiros algoritmos são usados para implementar umsistema de detecção baseado em agentes distribuídos para analisar o tráfego de rede. O sistemadescrito é utilizado com o auxílio de grafos de ataque, que representam os caminhos que uminvasor pode explorar, para comprometer um sistema. Grafos de ataque apresentam informaçõesde vulnerabilidade entre hosts, de acordo com a topologia da rede. Se utilizado em conjuntocom um algoritmo de correlação de alertas, pode auxiliar na taxa de redução de alarmes falsos.Além disso, eles podem auxiliar na seleção de contramedidas baseadas na tecnologia de redesprogramáveis (SDN - Software Defined Networks). Onde recursos de interface e programaçãosão adicionados aos componentes da rede. Sendo assim essa tecnologia pode auxiliar na detecção
ou na prevenção a ataques, através de medidas como redirecionamento, ou isolamento do tráfego,variação na topologia da rede, e mudanças de endereços IP.A adição da técnica de correlação na abordagem de segurança proposta aumentou o desempenhopara todas as classes de ataques estudadas.


MEMBROS DA BANCA:
Presidente - 2128052 - DOUGLAS DYLLON JERONIMO DE MACEDO
Interno - 1692341 - EDWARD DAVID MORENO ORDONEZ
Externo à Instituição - ANDRÉ RICARDO ABED GRÉGIO

SIGAA | Superintendência de Tecnologia da Informação/UFS | Telefonista/UFS (79)3194-6600 | Copyright © 2009-2024 - UFRN v3.5.16 -r19072-44d7c5951a