Akira - one ring to rule them all : um framework para geração de camada de persistência furtiva
Autor(a) principal: | |
---|---|
Data de Publicação: | 2016 |
Tipo de documento: | Trabalho de conclusão de curso |
Idioma: | por |
Título da fonte: | Biblioteca Digital de Monografias da UnB |
Texto Completo: | http://bdm.unb.br/handle/10483/15334 |
Resumo: | Monografia (graduação)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2016. |
id |
UNB-2_7ac966cefa711df20d3622f6c3a74c68 |
---|---|
oai_identifier_str |
oai:bdm.unb.br:10483/15334 |
network_acronym_str |
UNB-2 |
network_name_str |
Biblioteca Digital de Monografias da UnB |
repository_id_str |
11571 |
spelling |
Orrico, IsaacGondim, João José CostaORRICO, Isaac. Akira - one ring to rule them all: um framework para geração de camada de persistência furtiva. 2016. xi, 43 f., il. Monografia (Bacharelado em Engenharia da Computação)—Universidade de Brasília, Brasília, 2016.http://bdm.unb.br/handle/10483/15334Monografia (graduação)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2016.Este trabalho apresenta os conceitos e tecninalidades relacionados a um tipo específico de malware conhecidos como ameaças avançadas e persistente(rootkits). Sendo assim, foi proposto e implementando um framework com a finalidade de facilitar a criação e gerencimanento do mesmo. Avaliar o seu comportamento e entender os métodos de ataque a fundo, possiblita a apresentação de novas propostas com o objetivo de mitigar o funcionamento dos rootkits. Apesar de ser abordado uma grande variedade de técnicas, muitas ainda precisam ser investigadas e provas de conceito devem ser escritas com o intuito de descobrir o seu funcionamento em detalhes.Submitted by Aline Almeida (alinealmeida@bce.unb.br) on 2016-12-15T15:32:14Z No. of bitstreams: 3 license_text: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) 2016_IsaacOrrico_tcc.pdf: 605402 bytes, checksum: 81af8075c3674084abd7e5019f1cc180 (MD5)Approved for entry into archive by Thayse Cantanhede (thaysesantos@bce.unb.br) on 2016-12-23T17:40:49Z (GMT) No. of bitstreams: 3 license_text: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) 2016_IsaacOrrico_tcc.pdf: 605402 bytes, checksum: 81af8075c3674084abd7e5019f1cc180 (MD5)Made available in DSpace on 2016-12-23T17:40:49Z (GMT). No. of bitstreams: 3 license_text: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) 2016_IsaacOrrico_tcc.pdf: 605402 bytes, checksum: 81af8075c3674084abd7e5019f1cc180 (MD5)Recently a specific kind of malware known as stealthy rootkits, present in advanced persistent threats (APTs) has become more frequent and powerful. So, a framework was implemented to support their creation and management. Assessing their behavior and deep understanding of their attack methods will lead to new mitigation proposals. Despite examining a variety of hooking techniques, and implementing one of them, several others remain to be investigated to their complete understanding.Software - segurançaSegurança da informaçãoDados - privacidadeFrameworkAkira - one ring to rule them all : um framework para geração de camada de persistência furtivainfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesis2016-12-23T17:40:49Z2016-12-23T17:40:49Z2016-07-30info:eu-repo/semantics/openAccessporreponame:Biblioteca Digital de Monografias da UnBinstname:Universidade de Brasília (UnB)instacron:UNBORIGINAL2016_IsaacOrrico_tcc.pdf2016_IsaacOrrico_tcc.pdfapplication/pdf605402http://bdm.unb.br/xmlui/bitstream/10483/15334/1/2016_IsaacOrrico_tcc.pdf81af8075c3674084abd7e5019f1cc180MD51CC-LICENSElicense_urllicense_urltext/plain49http://bdm.unb.br/xmlui/bitstream/10483/15334/2/license_url4afdbb8c545fd630ea7db775da747b2fMD52license_textlicense_textapplication/octet-stream0http://bdm.unb.br/xmlui/bitstream/10483/15334/3/license_textd41d8cd98f00b204e9800998ecf8427eMD53license_rdflicense_rdfapplication/octet-stream0http://bdm.unb.br/xmlui/bitstream/10483/15334/4/license_rdfd41d8cd98f00b204e9800998ecf8427eMD54LICENSElicense.txtlicense.txttext/plain1758http://bdm.unb.br/xmlui/bitstream/10483/15334/5/license.txt48fee5d355e169b5219b5efc5a9ad174MD5510483/153342016-12-23 15:40:49.996oai:bdm.unb.br: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 Digital de Monografiahttps://bdm.unb.br/PUBhttp://bdm.unb.br/oai/requestbdm@bce.unb.br||patricia@bce.unb.bropendoar:115712016-12-23T17:40:49Biblioteca Digital de Monografias da UnB - Universidade de Brasília (UnB)false |
dc.title.pt_BR.fl_str_mv |
Akira - one ring to rule them all : um framework para geração de camada de persistência furtiva |
title |
Akira - one ring to rule them all : um framework para geração de camada de persistência furtiva |
spellingShingle |
Akira - one ring to rule them all : um framework para geração de camada de persistência furtiva Orrico, Isaac Software - segurança Segurança da informação Dados - privacidade Framework |
title_short |
Akira - one ring to rule them all : um framework para geração de camada de persistência furtiva |
title_full |
Akira - one ring to rule them all : um framework para geração de camada de persistência furtiva |
title_fullStr |
Akira - one ring to rule them all : um framework para geração de camada de persistência furtiva |
title_full_unstemmed |
Akira - one ring to rule them all : um framework para geração de camada de persistência furtiva |
title_sort |
Akira - one ring to rule them all : um framework para geração de camada de persistência furtiva |
author |
Orrico, Isaac |
author_facet |
Orrico, Isaac |
author_role |
author |
dc.contributor.author.fl_str_mv |
Orrico, Isaac |
dc.contributor.advisor1.fl_str_mv |
Gondim, João José Costa |
contributor_str_mv |
Gondim, João José Costa |
dc.subject.keyword.pt_BR.fl_str_mv |
Software - segurança Segurança da informação Dados - privacidade Framework |
topic |
Software - segurança Segurança da informação Dados - privacidade Framework |
description |
Monografia (graduação)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2016. |
publishDate |
2016 |
dc.date.submitted.none.fl_str_mv |
2016-07-30 |
dc.date.accessioned.fl_str_mv |
2016-12-23T17:40:49Z |
dc.date.available.fl_str_mv |
2016-12-23T17:40:49Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.citation.fl_str_mv |
ORRICO, Isaac. Akira - one ring to rule them all: um framework para geração de camada de persistência furtiva. 2016. xi, 43 f., il. Monografia (Bacharelado em Engenharia da Computação)—Universidade de Brasília, Brasília, 2016. |
dc.identifier.uri.fl_str_mv |
http://bdm.unb.br/handle/10483/15334 |
identifier_str_mv |
ORRICO, Isaac. Akira - one ring to rule them all: um framework para geração de camada de persistência furtiva. 2016. xi, 43 f., il. Monografia (Bacharelado em Engenharia da Computação)—Universidade de Brasília, Brasília, 2016. |
url |
http://bdm.unb.br/handle/10483/15334 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.source.none.fl_str_mv |
reponame:Biblioteca Digital de Monografias da UnB instname:Universidade de Brasília (UnB) instacron:UNB |
instname_str |
Universidade de Brasília (UnB) |
instacron_str |
UNB |
institution |
UNB |
reponame_str |
Biblioteca Digital de Monografias da UnB |
collection |
Biblioteca Digital de Monografias da UnB |
bitstream.url.fl_str_mv |
http://bdm.unb.br/xmlui/bitstream/10483/15334/1/2016_IsaacOrrico_tcc.pdf http://bdm.unb.br/xmlui/bitstream/10483/15334/2/license_url http://bdm.unb.br/xmlui/bitstream/10483/15334/3/license_text http://bdm.unb.br/xmlui/bitstream/10483/15334/4/license_rdf http://bdm.unb.br/xmlui/bitstream/10483/15334/5/license.txt |
bitstream.checksum.fl_str_mv |
81af8075c3674084abd7e5019f1cc180 4afdbb8c545fd630ea7db775da747b2f d41d8cd98f00b204e9800998ecf8427e d41d8cd98f00b204e9800998ecf8427e 48fee5d355e169b5219b5efc5a9ad174 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Biblioteca Digital de Monografias da UnB - Universidade de Brasília (UnB) |
repository.mail.fl_str_mv |
bdm@bce.unb.br||patricia@bce.unb.br |
_version_ |
1813907905320058880 |