Modelo de contenção de malware em redes com alerta.
Autor(a) principal: | |
---|---|
Data de Publicação: | 2022 |
Tipo de documento: | Tese |
Idioma: | por |
Título da fonte: | Biblioteca Digital de Teses e Dissertações da USP |
Texto Completo: | https://www.teses.usp.br/teses/disponiveis/3/3139/tde-31032023-080947/ |
Resumo: | Nos últimos anos, o progresso tecnológico, representado pelo aperfeiçoamento e amplo uso das redes de comunicação, da robótica, digitalização e Internet das coisas, tornou os sistemas da informação parte fundamental, presente nas diversas atividades e situações cotidianas. Conforme o cenário evolui para a interconexão dos sistemas distribuídos, as vulnerabilidades e ameaças de ataques cibernéticos se intensificam. Desejando responder a estes desafios e contribuir com o estado da arte sobre segurança cibernética, este trabalho apresenta o modelo epidemiológico espaço-temporal SASIR (Susceptível-Alerta-Susceptível-Infectado-Recuperado). Neste modelo, as máquinas que identificam a presença de invasores, adaptam seu funcionamento, passando para um modo de operação mais seguro, e alertando seus vizinhos na rede. A transição destas máquinas para o modo seguro, no qual o risco de contaminação é menor, altera a dinâmica da propagação, que converge para cenários mais favoráveis, onde o número de infectados e o impacto na rede diminuem. O desempenho do modelo foi avaliado através de simulações, sob diferentes cenários de ataques cibernéticos. Em um dos casos, por exemplo, em que 2% das máquinas foram infectadas, a propagação que atingiria todas as vulneráveis, foi contida, preservando mais de 96% das máquinas da rede. Além disso, mesmo sob situações menos favoráveis, foi capaz de achatar a curva de infectados e preservar intacta parte dos sistemas, evidenciando sua eficácia e robustez. As capacidades de reduzir a propagação e preservar os sistemas de um ataque cibernético, atendem às necessidades contemporâneas de táticas de segurança, capazes de proteger contra ameaças que escapam dos recursos de proteção convencionais, e cujas velocidades de propagação exigem atuação imediata de sistemas automatizados. Os resultados deste estudo encorajam o desenvolvimento de ferramentas que incorporem a estratégia apresentada, como software ou hardware, para serem empregadas em sistemas computacionais reais. |
id |
USP_dc170226e652f53ebc401886436fa66d |
---|---|
oai_identifier_str |
oai:teses.usp.br:tde-31032023-080947 |
network_acronym_str |
USP |
network_name_str |
Biblioteca Digital de Teses e Dissertações da USP |
repository_id_str |
2721 |
spelling |
Modelo de contenção de malware em redes com alerta.Malware containment model in networks under alert.Autômatos celularesContainmentCyberHackersMalwareRedes de computadoresSASIRSecuritySegurança de computadoresSegurança de redesWormsNos últimos anos, o progresso tecnológico, representado pelo aperfeiçoamento e amplo uso das redes de comunicação, da robótica, digitalização e Internet das coisas, tornou os sistemas da informação parte fundamental, presente nas diversas atividades e situações cotidianas. Conforme o cenário evolui para a interconexão dos sistemas distribuídos, as vulnerabilidades e ameaças de ataques cibernéticos se intensificam. Desejando responder a estes desafios e contribuir com o estado da arte sobre segurança cibernética, este trabalho apresenta o modelo epidemiológico espaço-temporal SASIR (Susceptível-Alerta-Susceptível-Infectado-Recuperado). Neste modelo, as máquinas que identificam a presença de invasores, adaptam seu funcionamento, passando para um modo de operação mais seguro, e alertando seus vizinhos na rede. A transição destas máquinas para o modo seguro, no qual o risco de contaminação é menor, altera a dinâmica da propagação, que converge para cenários mais favoráveis, onde o número de infectados e o impacto na rede diminuem. O desempenho do modelo foi avaliado através de simulações, sob diferentes cenários de ataques cibernéticos. Em um dos casos, por exemplo, em que 2% das máquinas foram infectadas, a propagação que atingiria todas as vulneráveis, foi contida, preservando mais de 96% das máquinas da rede. Além disso, mesmo sob situações menos favoráveis, foi capaz de achatar a curva de infectados e preservar intacta parte dos sistemas, evidenciando sua eficácia e robustez. As capacidades de reduzir a propagação e preservar os sistemas de um ataque cibernético, atendem às necessidades contemporâneas de táticas de segurança, capazes de proteger contra ameaças que escapam dos recursos de proteção convencionais, e cujas velocidades de propagação exigem atuação imediata de sistemas automatizados. Os resultados deste estudo encorajam o desenvolvimento de ferramentas que incorporem a estratégia apresentada, como software ou hardware, para serem empregadas em sistemas computacionais reais.In recent years, technological progress whereby the improvement and widespread use of communication networks, robotics, digitalization, cloud computing and the Internet of Things were integrated into an operational infrastructure, where information technology systems play a prominent role to reach a new stage of industry evolution. As the landscape evolves towards the interconnection of distributed systems, the vulnerabilities and risks of cyberattacks intensify. In order to tackle these challenges and provide a contribution in the field of cybersecurity, this work presents the SASIR (Susceptible-Alert-Susceptible-Infected-Recovered) epidemiological model. This work describes a mitigation scheme whereby computers that detect compromised peers engage in a safe operating mode, reducing their risks of being infected, and sending alert messages to their neighbor hosts. By running computer simulations, under different attack scenarios, this strategy was able to limit the spread and reduce the number of infected hosts. The results showed that, as the probability of detecting the contaminated hosts increases and the risks of being infected under safe mode operation decreases, the overall performance improves. As an example, in one experimental condition, the strategy could prevent more than 96% of the computers of being infected. Furthermore, the robustness of the model was proven under less favorable conditions, still being able to flatten the infection curve and protect part of the network. The ability to quickly react and protect against a rapidly spreading cyberattack, demonstrated by the model, meet the contemporary needs of security alternatives, capable of protecting against threats that escape conventional defense systems, and whose propagation velocity demand immediate intervention from automated mechanisms. Thus, the results of this study encourage the development of tools that incorporate the model\'s strategy, such as software or hardware, to be employed in real computing infrastructures.Biblioteca Digitais de Teses e Dissertações da USPPiqueira, José Roberto CastilhoGodoi, Antonio Carlos Bastos de2022-08-08info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/doctoralThesisapplication/pdfhttps://www.teses.usp.br/teses/disponiveis/3/3139/tde-31032023-080947/reponame:Biblioteca Digital de Teses e Dissertações da USPinstname:Universidade de São Paulo (USP)instacron:USPLiberar o conteúdo para acesso público.info:eu-repo/semantics/openAccesspor2023-04-03T11:07:24Zoai:teses.usp.br:tde-31032023-080947Biblioteca Digital de Teses e Dissertaçõeshttp://www.teses.usp.br/PUBhttp://www.teses.usp.br/cgi-bin/mtd2br.plvirginia@if.usp.br|| atendimento@aguia.usp.br||virginia@if.usp.bropendoar:27212023-04-03T11:07:24Biblioteca Digital de Teses e Dissertações da USP - Universidade de São Paulo (USP)false |
dc.title.none.fl_str_mv |
Modelo de contenção de malware em redes com alerta. Malware containment model in networks under alert. |
title |
Modelo de contenção de malware em redes com alerta. |
spellingShingle |
Modelo de contenção de malware em redes com alerta. Godoi, Antonio Carlos Bastos de Autômatos celulares Containment Cyber Hackers Malware Redes de computadores SASIR Security Segurança de computadores Segurança de redes Worms |
title_short |
Modelo de contenção de malware em redes com alerta. |
title_full |
Modelo de contenção de malware em redes com alerta. |
title_fullStr |
Modelo de contenção de malware em redes com alerta. |
title_full_unstemmed |
Modelo de contenção de malware em redes com alerta. |
title_sort |
Modelo de contenção de malware em redes com alerta. |
author |
Godoi, Antonio Carlos Bastos de |
author_facet |
Godoi, Antonio Carlos Bastos de |
author_role |
author |
dc.contributor.none.fl_str_mv |
Piqueira, José Roberto Castilho |
dc.contributor.author.fl_str_mv |
Godoi, Antonio Carlos Bastos de |
dc.subject.por.fl_str_mv |
Autômatos celulares Containment Cyber Hackers Malware Redes de computadores SASIR Security Segurança de computadores Segurança de redes Worms |
topic |
Autômatos celulares Containment Cyber Hackers Malware Redes de computadores SASIR Security Segurança de computadores Segurança de redes Worms |
description |
Nos últimos anos, o progresso tecnológico, representado pelo aperfeiçoamento e amplo uso das redes de comunicação, da robótica, digitalização e Internet das coisas, tornou os sistemas da informação parte fundamental, presente nas diversas atividades e situações cotidianas. Conforme o cenário evolui para a interconexão dos sistemas distribuídos, as vulnerabilidades e ameaças de ataques cibernéticos se intensificam. Desejando responder a estes desafios e contribuir com o estado da arte sobre segurança cibernética, este trabalho apresenta o modelo epidemiológico espaço-temporal SASIR (Susceptível-Alerta-Susceptível-Infectado-Recuperado). Neste modelo, as máquinas que identificam a presença de invasores, adaptam seu funcionamento, passando para um modo de operação mais seguro, e alertando seus vizinhos na rede. A transição destas máquinas para o modo seguro, no qual o risco de contaminação é menor, altera a dinâmica da propagação, que converge para cenários mais favoráveis, onde o número de infectados e o impacto na rede diminuem. O desempenho do modelo foi avaliado através de simulações, sob diferentes cenários de ataques cibernéticos. Em um dos casos, por exemplo, em que 2% das máquinas foram infectadas, a propagação que atingiria todas as vulneráveis, foi contida, preservando mais de 96% das máquinas da rede. Além disso, mesmo sob situações menos favoráveis, foi capaz de achatar a curva de infectados e preservar intacta parte dos sistemas, evidenciando sua eficácia e robustez. As capacidades de reduzir a propagação e preservar os sistemas de um ataque cibernético, atendem às necessidades contemporâneas de táticas de segurança, capazes de proteger contra ameaças que escapam dos recursos de proteção convencionais, e cujas velocidades de propagação exigem atuação imediata de sistemas automatizados. Os resultados deste estudo encorajam o desenvolvimento de ferramentas que incorporem a estratégia apresentada, como software ou hardware, para serem empregadas em sistemas computacionais reais. |
publishDate |
2022 |
dc.date.none.fl_str_mv |
2022-08-08 |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/doctoralThesis |
format |
doctoralThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
https://www.teses.usp.br/teses/disponiveis/3/3139/tde-31032023-080947/ |
url |
https://www.teses.usp.br/teses/disponiveis/3/3139/tde-31032023-080947/ |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.relation.none.fl_str_mv |
|
dc.rights.driver.fl_str_mv |
Liberar o conteúdo para acesso público. info:eu-repo/semantics/openAccess |
rights_invalid_str_mv |
Liberar o conteúdo para acesso público. |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.coverage.none.fl_str_mv |
|
dc.publisher.none.fl_str_mv |
Biblioteca Digitais de Teses e Dissertações da USP |
publisher.none.fl_str_mv |
Biblioteca Digitais de Teses e Dissertações da USP |
dc.source.none.fl_str_mv |
reponame:Biblioteca Digital de Teses e Dissertações da USP instname:Universidade de São Paulo (USP) instacron:USP |
instname_str |
Universidade de São Paulo (USP) |
instacron_str |
USP |
institution |
USP |
reponame_str |
Biblioteca Digital de Teses e Dissertações da USP |
collection |
Biblioteca Digital de Teses e Dissertações da USP |
repository.name.fl_str_mv |
Biblioteca Digital de Teses e Dissertações da USP - Universidade de São Paulo (USP) |
repository.mail.fl_str_mv |
virginia@if.usp.br|| atendimento@aguia.usp.br||virginia@if.usp.br |
_version_ |
1815257510656868352 |