Honeypots em ambiente ADSL: um estudo de caso
Autor(a) principal: | |
---|---|
Data de Publicação: | 2009 |
Tipo de documento: | Trabalho de conclusão de curso |
Idioma: | por |
Título da fonte: | Repositório Institucional da UFRJ |
Texto Completo: | http://hdl.handle.net/11422/3168 |
Resumo: | Em decorrência ao crescente número de ataques e invasões em redes corporativas, as empresas, instituições de pesquisa e órgãos competentes estão preocupados com a preservação e o sigilo das suas informações, desta forma, estão utilizando novas culturas, técnicas e métodos para proteger suas informações. Um dos métodos está baseado no uso de Honeypots, ao qual é criado um ambiente forjado para iludir invasores, sendo este utilizado como um complemento de segurança para que administradores de rede obtenham informações para protegerem a rede de produção da corporação. |
id |
UFRJ_4958dec9cb1db44cb2c99bf914d04942 |
---|---|
oai_identifier_str |
oai:pantheon.ufrj.br:11422/3168 |
network_acronym_str |
UFRJ |
network_name_str |
Repositório Institucional da UFRJ |
repository_id_str |
|
spelling |
Corrêa, Hamilton Joséhttp://lattes.cnpq.br/1345529956786501http://lattes.cnpq.br/8412553226050009David, Fábio2017-11-13T13:06:06Z2023-11-30T03:02:25Z2009-08-14http://hdl.handle.net/11422/3168Em decorrência ao crescente número de ataques e invasões em redes corporativas, as empresas, instituições de pesquisa e órgãos competentes estão preocupados com a preservação e o sigilo das suas informações, desta forma, estão utilizando novas culturas, técnicas e métodos para proteger suas informações. Um dos métodos está baseado no uso de Honeypots, ao qual é criado um ambiente forjado para iludir invasores, sendo este utilizado como um complemento de segurança para que administradores de rede obtenham informações para protegerem a rede de produção da corporação.In consequence to the crescent number of attacks and invasions in corporate nets, the companies, research institutions and competent organs are worried with the preservation and the secrecy of their information, this way, they are using new cultures, techniques and methods to protect their information. One of the methods it is based on the use of Honeypots, to which a forged environment to delude invaders, being this used as a complement of safety so that net administrators obtain information for they protect the production net of the corporation.Submitted by Raquel Porto (raquel@nce.ufrj.br) on 2017-11-13T13:06:06Z No. of bitstreams: 1 HCorrêa.pdf: 3173489 bytes, checksum: 2be39c2d9230bed9f423fdb18dfd7b83 (MD5)Made available in DSpace on 2017-11-13T13:06:06Z (GMT). No. of bitstreams: 1 HCorrêa.pdf: 3173489 bytes, checksum: 2be39c2d9230bed9f423fdb18dfd7b83 (MD5) Previous issue date: 2009-08-14porUniversidade Federal do Rio de JaneiroPrograma de Pós-Graduação em Gerência de Redes de Computadores e Tecnologia InternetUFRJBrasilInstituto Tércio Pacitti de Aplicações e Pesquisas ComputacionaisCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOSegurança de computadoresInternetControle de acessoInformation securityHoneypots em ambiente ADSL: um estudo de casoinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisabertoinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UFRJinstname:Universidade Federal do Rio de Janeiro (UFRJ)instacron:UFRJORIGINALHCorrêa.pdfHCorrêa.pdfapplication/pdf3173489http://pantheon.ufrj.br:80/bitstream/11422/3168/1/HCorr%C3%AAa.pdf2be39c2d9230bed9f423fdb18dfd7b83MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81853http://pantheon.ufrj.br:80/bitstream/11422/3168/2/license.txtdd32849f2bfb22da963c3aac6e26e255MD52TEXTHCorrêa.pdf.txtHCorrêa.pdf.txtExtracted texttext/plain170305http://pantheon.ufrj.br:80/bitstream/11422/3168/3/HCorr%C3%AAa.pdf.txt97413511018e52ab3b3bde9b26593b8eMD5311422/31682023-11-30 00:02:25.311oai:pantheon.ufrj.br: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Repositório de PublicaçõesPUBhttp://www.pantheon.ufrj.br/oai/requestopendoar:2023-11-30T03:02:25Repositório Institucional da UFRJ - Universidade Federal do Rio de Janeiro (UFRJ)false |
dc.title.pt_BR.fl_str_mv |
Honeypots em ambiente ADSL: um estudo de caso |
title |
Honeypots em ambiente ADSL: um estudo de caso |
spellingShingle |
Honeypots em ambiente ADSL: um estudo de caso Corrêa, Hamilton José CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO Segurança de computadores Internet Controle de acesso Information security |
title_short |
Honeypots em ambiente ADSL: um estudo de caso |
title_full |
Honeypots em ambiente ADSL: um estudo de caso |
title_fullStr |
Honeypots em ambiente ADSL: um estudo de caso |
title_full_unstemmed |
Honeypots em ambiente ADSL: um estudo de caso |
title_sort |
Honeypots em ambiente ADSL: um estudo de caso |
author |
Corrêa, Hamilton José |
author_facet |
Corrêa, Hamilton José |
author_role |
author |
dc.contributor.advisorLattes.pt_BR.fl_str_mv |
http://lattes.cnpq.br/1345529956786501 |
dc.contributor.authorLattes.pt_BR.fl_str_mv |
http://lattes.cnpq.br/8412553226050009 |
dc.contributor.author.fl_str_mv |
Corrêa, Hamilton José |
dc.contributor.advisor1.fl_str_mv |
David, Fábio |
contributor_str_mv |
David, Fábio |
dc.subject.cnpq.fl_str_mv |
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO |
topic |
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO Segurança de computadores Internet Controle de acesso Information security |
dc.subject.por.fl_str_mv |
Segurança de computadores Internet Controle de acesso Information security |
description |
Em decorrência ao crescente número de ataques e invasões em redes corporativas, as empresas, instituições de pesquisa e órgãos competentes estão preocupados com a preservação e o sigilo das suas informações, desta forma, estão utilizando novas culturas, técnicas e métodos para proteger suas informações. Um dos métodos está baseado no uso de Honeypots, ao qual é criado um ambiente forjado para iludir invasores, sendo este utilizado como um complemento de segurança para que administradores de rede obtenham informações para protegerem a rede de produção da corporação. |
publishDate |
2009 |
dc.date.issued.fl_str_mv |
2009-08-14 |
dc.date.accessioned.fl_str_mv |
2017-11-13T13:06:06Z |
dc.date.available.fl_str_mv |
2023-11-30T03:02:25Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
http://hdl.handle.net/11422/3168 |
url |
http://hdl.handle.net/11422/3168 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.publisher.none.fl_str_mv |
Universidade Federal do Rio de Janeiro |
dc.publisher.program.fl_str_mv |
Programa de Pós-Graduação em Gerência de Redes de Computadores e Tecnologia Internet |
dc.publisher.initials.fl_str_mv |
UFRJ |
dc.publisher.country.fl_str_mv |
Brasil |
dc.publisher.department.fl_str_mv |
Instituto Tércio Pacitti de Aplicações e Pesquisas Computacionais |
publisher.none.fl_str_mv |
Universidade Federal do Rio de Janeiro |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UFRJ instname:Universidade Federal do Rio de Janeiro (UFRJ) instacron:UFRJ |
instname_str |
Universidade Federal do Rio de Janeiro (UFRJ) |
instacron_str |
UFRJ |
institution |
UFRJ |
reponame_str |
Repositório Institucional da UFRJ |
collection |
Repositório Institucional da UFRJ |
bitstream.url.fl_str_mv |
http://pantheon.ufrj.br:80/bitstream/11422/3168/1/HCorr%C3%AAa.pdf http://pantheon.ufrj.br:80/bitstream/11422/3168/2/license.txt http://pantheon.ufrj.br:80/bitstream/11422/3168/3/HCorr%C3%AAa.pdf.txt |
bitstream.checksum.fl_str_mv |
2be39c2d9230bed9f423fdb18dfd7b83 dd32849f2bfb22da963c3aac6e26e255 97413511018e52ab3b3bde9b26593b8e |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositório Institucional da UFRJ - Universidade Federal do Rio de Janeiro (UFRJ) |
repository.mail.fl_str_mv |
|
_version_ |
1784097096334311424 |