Decepting the threat

Detalhes bibliográficos
Autor(a) principal: Rodrigues, Bruno Miguel Gariso Andrade
Data de Publicação: 2022
Tipo de documento: Dissertação
Idioma: por
Título da fonte: Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
Texto Completo: http://hdl.handle.net/10400.26/43374
Resumo: Estratégias de defesa que utilizam tecnologias de segurança tradicionais, como firewalls, sistemas de prevenção de intrusão (IPS) e sistemas de d teção de intrusão (IDS) tendem a gerar um elevado número de alertas falsos positivos. Tal problema prejudica a eficácia na identificação e resposta aos verdadeiros ataques. Neste documento é apresentada uma plataforma de cyber deception caraterizada pela sua capacidade de detetar a presença de atacantes e o seu baixo número de alarmes falsos. A plataforma permite aos seus utilizado res a gestão de recursos monitorizáveis em máquinas alvo. Tais recursos são implementados com técnicas de deception cujo objetivo passa por aliciar eventuais atacantes. Ao fazê-lo, estes recursos atuam como uma camada adicional de defesa, capaz de detetar de forma mais eficaz a presença de ata cantes e até, em última instância, de desviar a sua atenção de recursos que estejam realmente a ser usados em produção. Foram realizados ensaios à plataforma, nomeadamente, testes de segurança e desempenho, para validar o seu comportamento e a sua escalabilidade. Os resultados obtidos oferecem boas perspetivas quanto à sua aplicaçãoem ambiente real.
id RCAP_974c1073e82c4291d2bf8afd3cff44a5
oai_identifier_str oai:comum.rcaap.pt:10400.26/43374
network_acronym_str RCAP
network_name_str Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
repository_id_str 7160
spelling Decepting the threatCibersegurançaCyber deceptionCiberataqueHoneytokensEstratégias de defesa que utilizam tecnologias de segurança tradicionais, como firewalls, sistemas de prevenção de intrusão (IPS) e sistemas de d teção de intrusão (IDS) tendem a gerar um elevado número de alertas falsos positivos. Tal problema prejudica a eficácia na identificação e resposta aos verdadeiros ataques. Neste documento é apresentada uma plataforma de cyber deception caraterizada pela sua capacidade de detetar a presença de atacantes e o seu baixo número de alarmes falsos. A plataforma permite aos seus utilizado res a gestão de recursos monitorizáveis em máquinas alvo. Tais recursos são implementados com técnicas de deception cujo objetivo passa por aliciar eventuais atacantes. Ao fazê-lo, estes recursos atuam como uma camada adicional de defesa, capaz de detetar de forma mais eficaz a presença de ata cantes e até, em última instância, de desviar a sua atenção de recursos que estejam realmente a ser usados em produção. Foram realizados ensaios à plataforma, nomeadamente, testes de segurança e desempenho, para validar o seu comportamento e a sua escalabilidade. Os resultados obtidos oferecem boas perspetivas quanto à sua aplicaçãoem ambiente real.Durães, João António Pereira AlmeidaSantos, Luís Eduardo Faria dosRepositório ComumRodrigues, Bruno Miguel Gariso Andrade2022-03-102022-01-112032-03-31T00:00:00Z2022-03-10T00:00:00Zinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisapplication/pdfhttp://hdl.handle.net/10400.26/43374TID:203002946porinfo:eu-repo/semantics/embargoedAccessreponame:Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)instname:Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informaçãoinstacron:RCAAP2023-02-02T02:16:35Zoai:comum.rcaap.pt:10400.26/43374Portal AgregadorONGhttps://www.rcaap.pt/oai/openaireopendoar:71602024-03-19T16:45:58.275204Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) - Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informaçãofalse
dc.title.none.fl_str_mv Decepting the threat
title Decepting the threat
spellingShingle Decepting the threat
Rodrigues, Bruno Miguel Gariso Andrade
Cibersegurança
Cyber deception
Ciberataque
Honeytokens
title_short Decepting the threat
title_full Decepting the threat
title_fullStr Decepting the threat
title_full_unstemmed Decepting the threat
title_sort Decepting the threat
author Rodrigues, Bruno Miguel Gariso Andrade
author_facet Rodrigues, Bruno Miguel Gariso Andrade
author_role author
dc.contributor.none.fl_str_mv Durães, João António Pereira Almeida
Santos, Luís Eduardo Faria dos
Repositório Comum
dc.contributor.author.fl_str_mv Rodrigues, Bruno Miguel Gariso Andrade
dc.subject.por.fl_str_mv Cibersegurança
Cyber deception
Ciberataque
Honeytokens
topic Cibersegurança
Cyber deception
Ciberataque
Honeytokens
description Estratégias de defesa que utilizam tecnologias de segurança tradicionais, como firewalls, sistemas de prevenção de intrusão (IPS) e sistemas de d teção de intrusão (IDS) tendem a gerar um elevado número de alertas falsos positivos. Tal problema prejudica a eficácia na identificação e resposta aos verdadeiros ataques. Neste documento é apresentada uma plataforma de cyber deception caraterizada pela sua capacidade de detetar a presença de atacantes e o seu baixo número de alarmes falsos. A plataforma permite aos seus utilizado res a gestão de recursos monitorizáveis em máquinas alvo. Tais recursos são implementados com técnicas de deception cujo objetivo passa por aliciar eventuais atacantes. Ao fazê-lo, estes recursos atuam como uma camada adicional de defesa, capaz de detetar de forma mais eficaz a presença de ata cantes e até, em última instância, de desviar a sua atenção de recursos que estejam realmente a ser usados em produção. Foram realizados ensaios à plataforma, nomeadamente, testes de segurança e desempenho, para validar o seu comportamento e a sua escalabilidade. Os resultados obtidos oferecem boas perspetivas quanto à sua aplicaçãoem ambiente real.
publishDate 2022
dc.date.none.fl_str_mv 2022-03-10
2022-01-11
2022-03-10T00:00:00Z
2032-03-31T00:00:00Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://hdl.handle.net/10400.26/43374
TID:203002946
url http://hdl.handle.net/10400.26/43374
identifier_str_mv TID:203002946
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/embargoedAccess
eu_rights_str_mv embargoedAccess
dc.format.none.fl_str_mv application/pdf
dc.source.none.fl_str_mv reponame:Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
instname:Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação
instacron:RCAAP
instname_str Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação
instacron_str RCAAP
institution RCAAP
reponame_str Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
collection Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
repository.name.fl_str_mv Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) - Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação
repository.mail.fl_str_mv
_version_ 1799130930809405440