Monitoramento assíncrono de rede baseado em heurística
Autor(a) principal: | |
---|---|
Data de Publicação: | 2023 |
Tipo de documento: | Trabalho de conclusão de curso |
Idioma: | por |
Título da fonte: | Repositório Institucional da Universidade Federal Fluminense (RIUFF) |
Texto Completo: | http://app.uff.br/riuff/handle/1/30926 |
Resumo: | Em tempos onde informações individuais ou pessoais tem grande valor na Internet, pode-se dizer que a maior parte de malwares distribuídos são voltados para esse fim. Malwares como spywares, RATs (remote access trojan), hijackers entre outros programas stealers, se instalam nas máquinas das vítimas buscando diversos tipos de informações, principalmente dados como credenciais de diversos tipos, informações de navegação e interesses do usuário, acesso a webcams etc. Mesmo programas e ferramentas que são aparentemente do bem, podem em algum momento capturar e enviar dados no computador sem permissão do usuário. Pode-se citar também os crypto miners, que invadem um PC para usufruir de seus recursos. Usuários não podem monitorar por conta própria, em todo tempo, o que sai e entra pela conexão do computador com a internet, e antivírus não bloqueiam programas "bem-intencionados". Um conjunto de informações formando uma heurística poderia classificar uma conexão como estranha ou comum, escores podem ser gerados para tipos de conexão, e outros tipos de informações não só no escopo de rede, poderia dizer se uma conexão é suspeita ou não. O propósito desta pesquisa é encontrar e classificar essas informações e padrões, para assim definir essa heurística |
id |
UFF-2_d987875f0172e2a65dc2c9baf6e8fce0 |
---|---|
oai_identifier_str |
oai:app.uff.br:1/30926 |
network_acronym_str |
UFF-2 |
network_name_str |
Repositório Institucional da Universidade Federal Fluminense (RIUFF) |
repository_id_str |
2120 |
spelling |
Monitoramento assíncrono de rede baseado em heurísticaSegurança digitalSegurança de redeProteção de redeHeurísticaSegurança da informaçãoProteção de dadosHeurísticaEm tempos onde informações individuais ou pessoais tem grande valor na Internet, pode-se dizer que a maior parte de malwares distribuídos são voltados para esse fim. Malwares como spywares, RATs (remote access trojan), hijackers entre outros programas stealers, se instalam nas máquinas das vítimas buscando diversos tipos de informações, principalmente dados como credenciais de diversos tipos, informações de navegação e interesses do usuário, acesso a webcams etc. Mesmo programas e ferramentas que são aparentemente do bem, podem em algum momento capturar e enviar dados no computador sem permissão do usuário. Pode-se citar também os crypto miners, que invadem um PC para usufruir de seus recursos. Usuários não podem monitorar por conta própria, em todo tempo, o que sai e entra pela conexão do computador com a internet, e antivírus não bloqueiam programas "bem-intencionados". Um conjunto de informações formando uma heurística poderia classificar uma conexão como estranha ou comum, escores podem ser gerados para tipos de conexão, e outros tipos de informações não só no escopo de rede, poderia dizer se uma conexão é suspeita ou não. O propósito desta pesquisa é encontrar e classificar essas informações e padrões, para assim definir essa heurística28 p.Zahn, Jean de Oliveirahttp://lattes.cnpq.br/7233313287517259Mantuan, Altobelli de Britohttp://lattes.cnpq.br/5002413550846760Silva, Wellington de Almeida2023-10-24T14:28:21Z2023-10-24T14:28:21Zinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisapplication/pdfSILVA, Wellington de Almeida. Monitoramento assíncrono de rede baseado em heurística. 2019. 28 f. Trabalho de Conclusão de Curso (Graduação em Tecnologia em Sistemas de Computação) - Instituto de Computação, Universidade Federal Fluminense, Niterói, 2019.http://app.uff.br/riuff/handle/1/30926CC-BY-SAinfo:eu-repo/semantics/openAccessporreponame:Repositório Institucional da Universidade Federal Fluminense (RIUFF)instname:Universidade Federal Fluminense (UFF)instacron:UFF2023-10-24T14:28:27Zoai:app.uff.br:1/30926Repositório InstitucionalPUBhttps://app.uff.br/oai/requestriuff@id.uff.bropendoar:21202023-10-24T14:28:27Repositório Institucional da Universidade Federal Fluminense (RIUFF) - Universidade Federal Fluminense (UFF)false |
dc.title.none.fl_str_mv |
Monitoramento assíncrono de rede baseado em heurística |
title |
Monitoramento assíncrono de rede baseado em heurística |
spellingShingle |
Monitoramento assíncrono de rede baseado em heurística Silva, Wellington de Almeida Segurança digital Segurança de rede Proteção de rede Heurística Segurança da informação Proteção de dados Heurística |
title_short |
Monitoramento assíncrono de rede baseado em heurística |
title_full |
Monitoramento assíncrono de rede baseado em heurística |
title_fullStr |
Monitoramento assíncrono de rede baseado em heurística |
title_full_unstemmed |
Monitoramento assíncrono de rede baseado em heurística |
title_sort |
Monitoramento assíncrono de rede baseado em heurística |
author |
Silva, Wellington de Almeida |
author_facet |
Silva, Wellington de Almeida |
author_role |
author |
dc.contributor.none.fl_str_mv |
Zahn, Jean de Oliveira http://lattes.cnpq.br/7233313287517259 Mantuan, Altobelli de Brito http://lattes.cnpq.br/5002413550846760 |
dc.contributor.author.fl_str_mv |
Silva, Wellington de Almeida |
dc.subject.por.fl_str_mv |
Segurança digital Segurança de rede Proteção de rede Heurística Segurança da informação Proteção de dados Heurística |
topic |
Segurança digital Segurança de rede Proteção de rede Heurística Segurança da informação Proteção de dados Heurística |
description |
Em tempos onde informações individuais ou pessoais tem grande valor na Internet, pode-se dizer que a maior parte de malwares distribuídos são voltados para esse fim. Malwares como spywares, RATs (remote access trojan), hijackers entre outros programas stealers, se instalam nas máquinas das vítimas buscando diversos tipos de informações, principalmente dados como credenciais de diversos tipos, informações de navegação e interesses do usuário, acesso a webcams etc. Mesmo programas e ferramentas que são aparentemente do bem, podem em algum momento capturar e enviar dados no computador sem permissão do usuário. Pode-se citar também os crypto miners, que invadem um PC para usufruir de seus recursos. Usuários não podem monitorar por conta própria, em todo tempo, o que sai e entra pela conexão do computador com a internet, e antivírus não bloqueiam programas "bem-intencionados". Um conjunto de informações formando uma heurística poderia classificar uma conexão como estranha ou comum, escores podem ser gerados para tipos de conexão, e outros tipos de informações não só no escopo de rede, poderia dizer se uma conexão é suspeita ou não. O propósito desta pesquisa é encontrar e classificar essas informações e padrões, para assim definir essa heurística |
publishDate |
2023 |
dc.date.none.fl_str_mv |
2023-10-24T14:28:21Z 2023-10-24T14:28:21Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
SILVA, Wellington de Almeida. Monitoramento assíncrono de rede baseado em heurística. 2019. 28 f. Trabalho de Conclusão de Curso (Graduação em Tecnologia em Sistemas de Computação) - Instituto de Computação, Universidade Federal Fluminense, Niterói, 2019. http://app.uff.br/riuff/handle/1/30926 |
identifier_str_mv |
SILVA, Wellington de Almeida. Monitoramento assíncrono de rede baseado em heurística. 2019. 28 f. Trabalho de Conclusão de Curso (Graduação em Tecnologia em Sistemas de Computação) - Instituto de Computação, Universidade Federal Fluminense, Niterói, 2019. |
url |
http://app.uff.br/riuff/handle/1/30926 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
CC-BY-SA info:eu-repo/semantics/openAccess |
rights_invalid_str_mv |
CC-BY-SA |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da Universidade Federal Fluminense (RIUFF) instname:Universidade Federal Fluminense (UFF) instacron:UFF |
instname_str |
Universidade Federal Fluminense (UFF) |
instacron_str |
UFF |
institution |
UFF |
reponame_str |
Repositório Institucional da Universidade Federal Fluminense (RIUFF) |
collection |
Repositório Institucional da Universidade Federal Fluminense (RIUFF) |
repository.name.fl_str_mv |
Repositório Institucional da Universidade Federal Fluminense (RIUFF) - Universidade Federal Fluminense (UFF) |
repository.mail.fl_str_mv |
riuff@id.uff.br |
_version_ |
1797044681185427456 |