Uma abordagem de detecção de intrusão baseada no sistema imunológico humano

DSpace Repository

A- A A+

Uma abordagem de detecção de intrusão baseada no sistema imunológico humano

Show simple item record

dc.contributor Universidade Federal de Santa Catarina pt_BR
dc.contributor.advisor Sobral, João Bosco Mangueira pt_BR
dc.contributor.author Jucá, Kathia Regina Lemos pt_BR
dc.date.accessioned 2012-10-19T13:23:41Z
dc.date.available 2012-10-19T13:23:41Z
dc.date.issued 2001
dc.date.submitted 2001 pt_BR
dc.identifier.other 186109 pt_BR
dc.identifier.uri http://repositorio.ufsc.br/xmlui/handle/123456789/82249
dc.description Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. pt_BR
dc.description.abstract Este trabalho aborda o problema de segurança em sistemas computacionais considerando a geração, coleta e interpretação dos registros de atividades. Como ponto de partida considerou-se as características dos sistemas de detecção de intrusão estudados, ASAX, IDA, STAT. O propósito deste trabalho é uma solução para o problema de detecção de intrusão observando algumas características do sistema imunológico humano baseado na monitoração dos registros de atividades. Esta abordagem incorpora algumas características encontradas nos sistemas de detecção estudados tais como: análise dos registros de atividades de maneira seqüencial, universalidade no ambiente UNIX, reconhecimento de anomalias, bem como emissão de alarmes ao administrador. Para a implementação da abordagem foram necessários alguns assuntos para embasamento do tema, tais como: os conceitos do sistema imunológico humano, segurança de computadores, detecção de intrusão. Também considerou-se uma abordagem comparativa entre segurança de computadores e o sistema imunológico, levando-se em conta os conceitos e as características do sistema operacional UNIX. Os hosts escolhidos para monitoração pertencem ao parque computacional da UFSC, tendo um período de monitoração de cinco meses. Os registros coletados são classificados em dois conjuntos atividades normais (self) e as atividades intrusas (nonself). A interpretação é feita através de gráficos e tabelas, a qual mostra a natureza das intrusões ocorridas no período de monitoração. E também aponta quais os serviço de rede mais utilizados e por conseqüência apresentam maior vulnerabilidade. pt_BR
dc.format.extent 130 f.| grafs., tabs. pt_BR
dc.language.iso por pt_BR
dc.publisher Florianópolis, SC pt_BR
dc.subject.classification Ciência da computação pt_BR
dc.subject.classification Informatica pt_BR
dc.subject.classification Sistema imune pt_BR
dc.subject.classification Computadores pt_BR
dc.subject.classification Medidas de segurança pt_BR
dc.subject.classification Proteção de dados pt_BR
dc.subject.classification Computadores - pt_BR
dc.subject.classification Controle de acesso pt_BR
dc.title Uma abordagem de detecção de intrusão baseada no sistema imunológico humano pt_BR
dc.type Dissertação (Mestrado) pt_BR


Files in this item

Files Size Format View
186109.pdf 414.1Kb PDF View/Open

This item appears in the following Collection(s)

Show simple item record

Search DSpace


Browse

My Account

Statistics

Compartilhar