Proposta de uma metodologia para geração de dados para avaliação das ferramentas de detecção de intrusão
Autor(a) principal: | |
---|---|
Data de Publicação: | 2008 |
Tipo de documento: | Trabalho de conclusão de curso |
Idioma: | por |
Título da fonte: | Repositório Institucional da UFRGS |
Texto Completo: | http://hdl.handle.net/10183/15985 |
Resumo: | Os sistemas de detecção de intrusão evoluíram de forma satisfatória nos últimos tempos. A eficiência - medida através de diversos tipos de métricas de análise - desses tem sido um dos principais pontos para sua implantação nas diversas instituições e empresas. A geração de tráfego está sendo estudado por pesquisadores para avaliar os sistemas de detecção de intrusão. No trabalho proposto é realizado um estudo das principais iniciativas para geração de tráfego - que na tentativa de simular um ambiente real - apresentam limitações e pontos positivos. Posteriormente, utilizando-se destes estudos realizados, chega-se a um modelo que visa atender aos traces anômalos e normais tentando chegar a uma aproximação com ambiente real, com objetivo de desenvolver um banco de dados com o maior número de traces possível. |
id |
UFRGS-2_657d3bc22ed2ca4ccc687c4b65b9f050 |
---|---|
oai_identifier_str |
oai:www.lume.ufrgs.br:10183/15985 |
network_acronym_str |
UFRGS-2 |
network_name_str |
Repositório Institucional da UFRGS |
repository_id_str |
|
spelling |
Medeiros, Thyago dos SantosGaspary, Luciano Paschoal2009-06-02T04:12:52Z2008http://hdl.handle.net/10183/15985000695310Os sistemas de detecção de intrusão evoluíram de forma satisfatória nos últimos tempos. A eficiência - medida através de diversos tipos de métricas de análise - desses tem sido um dos principais pontos para sua implantação nas diversas instituições e empresas. A geração de tráfego está sendo estudado por pesquisadores para avaliar os sistemas de detecção de intrusão. No trabalho proposto é realizado um estudo das principais iniciativas para geração de tráfego - que na tentativa de simular um ambiente real - apresentam limitações e pontos positivos. Posteriormente, utilizando-se destes estudos realizados, chega-se a um modelo que visa atender aos traces anômalos e normais tentando chegar a uma aproximação com ambiente real, com objetivo de desenvolver um banco de dados com o maior número de traces possível.The intrusion detection systems developed satisfactory in the latest years. Its accuracy - measured through various types of metrics analysis - has been one of the main points for their deployment in various institutions and companies. The generation of traffic has being studied by researchers to evaluate the intrusion detection systems. In the proposed work is carried out a study of the major initiatives for generating traffic - which in an attempt to simulate a real environment - has limitations and strengths. Later on, using these studies is presented a model that seeks to meet the normal and anomalous traces trying to reach an approach with real environment, aiming to develop a database with the largest number of traces possible.application/pdfporSeguranca : ComputadoresDetecção : IntrusãoSegurança : InformaçãoIntrusionThreatIntrusion detection systemTraffic generationSecurityEvaluationFramework traffic generationProposta de uma metodologia para geração de dados para avaliação das ferramentas de detecção de intrusãoProposal for a method for generation of data for evaluation of intrusion detection tools info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisUniversidade Federal do Rio Grande do SulInstituto de InformáticaPorto Alegre, BR-RS2008especializaçãoCurso de Especialização em Tecnologias, Gerência e Segurança de Redes de Computadoresinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UFRGSinstname:Universidade Federal do Rio Grande do Sul (UFRGS)instacron:UFRGSTEXT000695310.pdf.txt000695310.pdf.txtExtracted Texttext/plain153109http://www.lume.ufrgs.br/bitstream/10183/15985/2/000695310.pdf.txt5d0274bc71ce5b92fd03d4af262495f1MD52ORIGINAL000695310.pdf000695310.pdfTexto completoapplication/pdf2089837http://www.lume.ufrgs.br/bitstream/10183/15985/1/000695310.pdfdb9d8dd8638a99a2e5f91fc8f1e3e33fMD51THUMBNAIL000695310.pdf.jpg000695310.pdf.jpgGenerated Thumbnailimage/jpeg1086http://www.lume.ufrgs.br/bitstream/10183/15985/3/000695310.pdf.jpg03fa2fe854cf291ff586a8ad1d9d3576MD5310183/159852018-10-17 08:41:42.066oai:www.lume.ufrgs.br:10183/15985Repositório InstitucionalPUBhttps://lume.ufrgs.br/oai/requestlume@ufrgs.bropendoar:2018-10-17T11:41:42Repositório Institucional da UFRGS - Universidade Federal do Rio Grande do Sul (UFRGS)false |
dc.title.pt_BR.fl_str_mv |
Proposta de uma metodologia para geração de dados para avaliação das ferramentas de detecção de intrusão |
dc.title.alternative.en.fl_str_mv |
Proposal for a method for generation of data for evaluation of intrusion detection tools |
title |
Proposta de uma metodologia para geração de dados para avaliação das ferramentas de detecção de intrusão |
spellingShingle |
Proposta de uma metodologia para geração de dados para avaliação das ferramentas de detecção de intrusão Medeiros, Thyago dos Santos Seguranca : Computadores Detecção : Intrusão Segurança : Informação Intrusion Threat Intrusion detection system Traffic generation Security Evaluation Framework traffic generation |
title_short |
Proposta de uma metodologia para geração de dados para avaliação das ferramentas de detecção de intrusão |
title_full |
Proposta de uma metodologia para geração de dados para avaliação das ferramentas de detecção de intrusão |
title_fullStr |
Proposta de uma metodologia para geração de dados para avaliação das ferramentas de detecção de intrusão |
title_full_unstemmed |
Proposta de uma metodologia para geração de dados para avaliação das ferramentas de detecção de intrusão |
title_sort |
Proposta de uma metodologia para geração de dados para avaliação das ferramentas de detecção de intrusão |
author |
Medeiros, Thyago dos Santos |
author_facet |
Medeiros, Thyago dos Santos |
author_role |
author |
dc.contributor.author.fl_str_mv |
Medeiros, Thyago dos Santos |
dc.contributor.advisor1.fl_str_mv |
Gaspary, Luciano Paschoal |
contributor_str_mv |
Gaspary, Luciano Paschoal |
dc.subject.por.fl_str_mv |
Seguranca : Computadores Detecção : Intrusão Segurança : Informação |
topic |
Seguranca : Computadores Detecção : Intrusão Segurança : Informação Intrusion Threat Intrusion detection system Traffic generation Security Evaluation Framework traffic generation |
dc.subject.eng.fl_str_mv |
Intrusion Threat Intrusion detection system Traffic generation Security Evaluation Framework traffic generation |
description |
Os sistemas de detecção de intrusão evoluíram de forma satisfatória nos últimos tempos. A eficiência - medida através de diversos tipos de métricas de análise - desses tem sido um dos principais pontos para sua implantação nas diversas instituições e empresas. A geração de tráfego está sendo estudado por pesquisadores para avaliar os sistemas de detecção de intrusão. No trabalho proposto é realizado um estudo das principais iniciativas para geração de tráfego - que na tentativa de simular um ambiente real - apresentam limitações e pontos positivos. Posteriormente, utilizando-se destes estudos realizados, chega-se a um modelo que visa atender aos traces anômalos e normais tentando chegar a uma aproximação com ambiente real, com objetivo de desenvolver um banco de dados com o maior número de traces possível. |
publishDate |
2008 |
dc.date.issued.fl_str_mv |
2008 |
dc.date.accessioned.fl_str_mv |
2009-06-02T04:12:52Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
http://hdl.handle.net/10183/15985 |
dc.identifier.nrb.pt_BR.fl_str_mv |
000695310 |
url |
http://hdl.handle.net/10183/15985 |
identifier_str_mv |
000695310 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UFRGS instname:Universidade Federal do Rio Grande do Sul (UFRGS) instacron:UFRGS |
instname_str |
Universidade Federal do Rio Grande do Sul (UFRGS) |
instacron_str |
UFRGS |
institution |
UFRGS |
reponame_str |
Repositório Institucional da UFRGS |
collection |
Repositório Institucional da UFRGS |
bitstream.url.fl_str_mv |
http://www.lume.ufrgs.br/bitstream/10183/15985/2/000695310.pdf.txt http://www.lume.ufrgs.br/bitstream/10183/15985/1/000695310.pdf http://www.lume.ufrgs.br/bitstream/10183/15985/3/000695310.pdf.jpg |
bitstream.checksum.fl_str_mv |
5d0274bc71ce5b92fd03d4af262495f1 db9d8dd8638a99a2e5f91fc8f1e3e33f 03fa2fe854cf291ff586a8ad1d9d3576 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositório Institucional da UFRGS - Universidade Federal do Rio Grande do Sul (UFRGS) |
repository.mail.fl_str_mv |
lume@ufrgs.br |
_version_ |
1817724485766217728 |