Decepting the threat
Autor(a) principal: | |
---|---|
Data de Publicação: | 2022 |
Tipo de documento: | Dissertação |
Idioma: | por |
Título da fonte: | Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) |
Texto Completo: | http://hdl.handle.net/10400.26/43374 |
Resumo: | Estratégias de defesa que utilizam tecnologias de segurança tradicionais, como firewalls, sistemas de prevenção de intrusão (IPS) e sistemas de d teção de intrusão (IDS) tendem a gerar um elevado número de alertas falsos positivos. Tal problema prejudica a eficácia na identificação e resposta aos verdadeiros ataques. Neste documento é apresentada uma plataforma de cyber deception caraterizada pela sua capacidade de detetar a presença de atacantes e o seu baixo número de alarmes falsos. A plataforma permite aos seus utilizado res a gestão de recursos monitorizáveis em máquinas alvo. Tais recursos são implementados com técnicas de deception cujo objetivo passa por aliciar eventuais atacantes. Ao fazê-lo, estes recursos atuam como uma camada adicional de defesa, capaz de detetar de forma mais eficaz a presença de ata cantes e até, em última instância, de desviar a sua atenção de recursos que estejam realmente a ser usados em produção. Foram realizados ensaios à plataforma, nomeadamente, testes de segurança e desempenho, para validar o seu comportamento e a sua escalabilidade. Os resultados obtidos oferecem boas perspetivas quanto à sua aplicaçãoem ambiente real. |
id |
RCAP_974c1073e82c4291d2bf8afd3cff44a5 |
---|---|
oai_identifier_str |
oai:comum.rcaap.pt:10400.26/43374 |
network_acronym_str |
RCAP |
network_name_str |
Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) |
repository_id_str |
7160 |
spelling |
Decepting the threatCibersegurançaCyber deceptionCiberataqueHoneytokensEstratégias de defesa que utilizam tecnologias de segurança tradicionais, como firewalls, sistemas de prevenção de intrusão (IPS) e sistemas de d teção de intrusão (IDS) tendem a gerar um elevado número de alertas falsos positivos. Tal problema prejudica a eficácia na identificação e resposta aos verdadeiros ataques. Neste documento é apresentada uma plataforma de cyber deception caraterizada pela sua capacidade de detetar a presença de atacantes e o seu baixo número de alarmes falsos. A plataforma permite aos seus utilizado res a gestão de recursos monitorizáveis em máquinas alvo. Tais recursos são implementados com técnicas de deception cujo objetivo passa por aliciar eventuais atacantes. Ao fazê-lo, estes recursos atuam como uma camada adicional de defesa, capaz de detetar de forma mais eficaz a presença de ata cantes e até, em última instância, de desviar a sua atenção de recursos que estejam realmente a ser usados em produção. Foram realizados ensaios à plataforma, nomeadamente, testes de segurança e desempenho, para validar o seu comportamento e a sua escalabilidade. Os resultados obtidos oferecem boas perspetivas quanto à sua aplicaçãoem ambiente real.Durães, João António Pereira AlmeidaSantos, Luís Eduardo Faria dosRepositório ComumRodrigues, Bruno Miguel Gariso Andrade2022-03-102022-01-112032-03-31T00:00:00Z2022-03-10T00:00:00Zinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisapplication/pdfhttp://hdl.handle.net/10400.26/43374TID:203002946porinfo:eu-repo/semantics/embargoedAccessreponame:Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)instname:Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informaçãoinstacron:RCAAP2023-02-02T02:16:35Zoai:comum.rcaap.pt:10400.26/43374Portal AgregadorONGhttps://www.rcaap.pt/oai/openaireopendoar:71602024-03-19T16:45:58.275204Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) - Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informaçãofalse |
dc.title.none.fl_str_mv |
Decepting the threat |
title |
Decepting the threat |
spellingShingle |
Decepting the threat Rodrigues, Bruno Miguel Gariso Andrade Cibersegurança Cyber deception Ciberataque Honeytokens |
title_short |
Decepting the threat |
title_full |
Decepting the threat |
title_fullStr |
Decepting the threat |
title_full_unstemmed |
Decepting the threat |
title_sort |
Decepting the threat |
author |
Rodrigues, Bruno Miguel Gariso Andrade |
author_facet |
Rodrigues, Bruno Miguel Gariso Andrade |
author_role |
author |
dc.contributor.none.fl_str_mv |
Durães, João António Pereira Almeida Santos, Luís Eduardo Faria dos Repositório Comum |
dc.contributor.author.fl_str_mv |
Rodrigues, Bruno Miguel Gariso Andrade |
dc.subject.por.fl_str_mv |
Cibersegurança Cyber deception Ciberataque Honeytokens |
topic |
Cibersegurança Cyber deception Ciberataque Honeytokens |
description |
Estratégias de defesa que utilizam tecnologias de segurança tradicionais, como firewalls, sistemas de prevenção de intrusão (IPS) e sistemas de d teção de intrusão (IDS) tendem a gerar um elevado número de alertas falsos positivos. Tal problema prejudica a eficácia na identificação e resposta aos verdadeiros ataques. Neste documento é apresentada uma plataforma de cyber deception caraterizada pela sua capacidade de detetar a presença de atacantes e o seu baixo número de alarmes falsos. A plataforma permite aos seus utilizado res a gestão de recursos monitorizáveis em máquinas alvo. Tais recursos são implementados com técnicas de deception cujo objetivo passa por aliciar eventuais atacantes. Ao fazê-lo, estes recursos atuam como uma camada adicional de defesa, capaz de detetar de forma mais eficaz a presença de ata cantes e até, em última instância, de desviar a sua atenção de recursos que estejam realmente a ser usados em produção. Foram realizados ensaios à plataforma, nomeadamente, testes de segurança e desempenho, para validar o seu comportamento e a sua escalabilidade. Os resultados obtidos oferecem boas perspetivas quanto à sua aplicaçãoem ambiente real. |
publishDate |
2022 |
dc.date.none.fl_str_mv |
2022-03-10 2022-01-11 2022-03-10T00:00:00Z 2032-03-31T00:00:00Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
http://hdl.handle.net/10400.26/43374 TID:203002946 |
url |
http://hdl.handle.net/10400.26/43374 |
identifier_str_mv |
TID:203002946 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/embargoedAccess |
eu_rights_str_mv |
embargoedAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.source.none.fl_str_mv |
reponame:Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) instname:Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação instacron:RCAAP |
instname_str |
Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação |
instacron_str |
RCAAP |
institution |
RCAAP |
reponame_str |
Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) |
collection |
Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) |
repository.name.fl_str_mv |
Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) - Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação |
repository.mail.fl_str_mv |
|
_version_ |
1799130930809405440 |