linha de pesquisa em segurança de redes
DESCRIPTION
UFSC. Linha de Pesquisa em Segurança de Redes. Igor Vinícius Mussoi de Lima Renato Bobsin Machado Orientadores: João Bosco Mangueira Sobral Kathia Lemos Jucá. Roteiro. Conceitos de Segurança Sistemas de Detecção de Intrusão Abordagem Baseada em Imunologia Computacional e Agentes Móveis - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/1.jpg)
Linha de Pesquisa em Segurança de Redes
Igor Vinícius Mussoi de LimaRenato Bobsin Machado
Orientadores:
João Bosco Mangueira SobralKathia Lemos Jucá
UFSC
![Page 2: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/2.jpg)
Roteiro Conceitos de Segurança Sistemas de Detecção de Intrusão Abordagem Baseada em Imunologia
Computacional e Agentes Móveis Abordagem Baseada em Redes
Neurais Artificiais
![Page 3: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/3.jpg)
Segurança de Redes
Evolução Tecnológica Importância das Redes Necessidade de Segurança
![Page 4: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/4.jpg)
Segurança de RedesIncidentes Reportados
Incidentes de Segurança Reportados (CERT)
2412 2573 2134 3734 985921756
52658
82094
137529
020000400006000080000
100000120000140000160000
1995 1996 1997 1998 1999 2000 2001 2002 2003
Ano
Inci
dent
es
![Page 5: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/5.jpg)
Segurança de RedesVulnerabilidades Reportadas
Vulnerabilidades Reportadas (CERT)
171 345 311 262 4171090
2437
41293784
0
1000
2000
3000
4000
5000
1995 1996 1997 1998 1999 2000 2001 2002 2003
Ano
Vuln
erab
ilida
des
![Page 6: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/6.jpg)
Ameaças a Segurança de Redes
F DFonte de
InformaçãoDestino daInformação
Fluxo Normal
F D
Interrupção
F D
IntercepçãoI
F D
Modificação
M
F D
Fabricação
F
![Page 7: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/7.jpg)
Classes de Ataques Sondagem
– Descoberta de Vulnerabilidades– Ferramentas de Scanners
Comprometimento de Serviços– Deny of Services (DoS e DDoS)– Exploração de Falhas– Inundação
![Page 8: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/8.jpg)
Classes de Ataques Intrusão
– Aquisição de Privilégios, Recursos, Dados– Controle do Sistema
Ataques ao Host– Falhas em Programas Executanto
Ataques a Rede– Vulnerabilidades dos Protocolos e Serviços
![Page 9: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/9.jpg)
Detecção de Intrusão Estabelecimento da Política de
Segurança Identificação de Ações Ilícitas Sistemas de Detecção de Intrusão
– Automatização– Necessidade de Métodos Eficazes– Pesquisas na Área
![Page 10: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/10.jpg)
Padronização de IDS
Geradores de Eventos Analisadores de Eventos Armazenamento Respostas
![Page 11: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/11.jpg)
Padronização de IDS (CIDF)
Contra Medidas
C-BOX
Analise
A-BOX
Eventos
E-BOX
Armazenamento
D-BOX
![Page 12: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/12.jpg)
Padronização de IDS (IDWG)
![Page 13: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/13.jpg)
Classificação de IDS’s
![Page 14: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/14.jpg)
Classificação de IDSs Baseado em Comportamento (Anomalia)
– Estabelecimento de Conjuntos de Atividades– Identifica Ataques Desconhecidos– Técnicas Computacionais Aplicadas– Classes de Eventos Gerados:
• Falsos Positivos• Falsos Negativos• Verdadeiro Negativo• Verdadeiro Positivo
![Page 15: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/15.jpg)
Classificação de IDSs Baseado em Conhecimento (Assinaturas)
– Conjunto Conhecido e Pré-definido– Ineficaz para Novos Tipos de Ataque– Baixos Índices de Falsos Positivos e Falsos
Negativos Arquitetura Baseada em Host, Rede e
Híbrido Arquitetura Centralizada, Hierárquica e
Distribuída Comportamento e Freqüência
![Page 16: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/16.jpg)
Abordagem Baseada em Imunologia Computacional e Agentes Móveis
![Page 17: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/17.jpg)
Segurança de Redes/Sistemas Imunológicos Artificiais
Sistemas Imunológicos Artificiais Paralelos com o Problema da Segurança
em Rede Analogia estabelecida em 1987 (vírus de
computador) Conexão entre Imunologia e Segurança a
partir de 1994
![Page 18: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/18.jpg)
Segurança de Redes e Sistemas Imunológicos
Atualmente Aplica-se Princípios Sistema de Defesa do Corpo Humano
Principais Características:– Detecção por Anomalia– Plano de Respostas Especializado– Contra-ataque– Memorização e Adaptação
![Page 19: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/19.jpg)
Paradigma de Agentes Móveis
Conhec imento Conhec imento
Hos t H o s t
A gente A gente
R ede
F ig u ra 4 .3 - A rq u ite tu ra d e A g en te s M ó v e is
![Page 20: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/20.jpg)
Agentes Móveis
“Agentes itinerantes são programas que são despachados de um computador de origem, viajam entre servidores em uma rede até que se tornem hábeis para completar a sua tarefa; eles movem processos que progressivamente executam tarefas se movendo de um lugar para outro” (CHESS, 1995).
![Page 21: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/21.jpg)
Agentes Móveis Delegação Comunicação Mobilidade Ambientes de Execução Segurança Tolerância à Falhas Interoperabilidade.
![Page 22: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/22.jpg)
Agentes Móveis - MAF
Região Sistema de Agentes (Agências) Place Agente Codebase
![Page 23: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/23.jpg)
Agentes Móveis - MAF
![Page 24: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/24.jpg)
Um IDS Baseado em SIA e Agentes Móveis
Requisitos Implementados– Funções do Modelo CIDF– Método de Detecção por Anomalia– Arquitetura Distribuída e Baseada em Host– Funcionamento em Tempo Real– Geração de Respostas Ativas e Passivas
![Page 25: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/25.jpg)
Inspiração no Sistema Imunológico Humano
![Page 26: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/26.jpg)
Sistema Imunológico Artificial
Arquitetura Protegendo uma Rede Confiável de Computadores– Rede = Organismo– Servidor = Órgão– Processos Monitorados = Células
![Page 27: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/27.jpg)
Controle de Serviços de Rede
Controle de Acesso
Permissões de Arquivos
Sistema de Arquivos
Política de Segurança
Registro de Atividades
Monitoração de Registros
Paches e Atualizações
Sistema Computacional - AgentesMóveis
Barreira Químicas
SistemaImunológico Inato
SistemaImunológico
Adquirido
Pele e MucosasFirewall
![Page 28: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/28.jpg)
Propriedades Imunológicas Adotados
Detecção Diversidade Aprendizagem Tolerância
![Page 29: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/29.jpg)
Análise de DadosLOGCHECK
Arquivo Monitorado Tempo de Leitura Quantidade Máxima de Dados
Estático de Persitência
CA
NA
L S
SL
Mail paraAdministrador
Agente Móvel Reativo
Móvel de Persistência
Análise de DadosAtaque
FTP POP
SMTPHTTP
DNS
Ataque a Serviço
Parar ServiçoAtacado
Itinerário Conteúdo
Servidor Servidor
Estação deMonitoração
MYSQL
MYSQL
MYSQL
MYSQL
EstaçãoItinerário 1
EstaçãoItinerário 2
Estação -Itinerário n
SYSLOG-NGGerador de Logs
Agentes Estáticos deMonitoração
Agentes Móveis de Distribuição
Agentes Móveis de Distribuição
Agentes Móveis de Distribuição
Clonagem Clonagem Clonagem
![Page 30: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/30.jpg)
Serviços Monitorados
DNS, FTP, HTTP, POP3, SMTP (Células Expostas aos Antígenos)
Sat Feb 28 09:54:50 2004 0 200.195.169.253 51478 /home/eder/arc_5.21e-5_i386.deb b _ i r eder ftp 0 * cMay 23 06:37:42 orgao named[10247]: unrelated additional info 'prioritytravel.com' type A from [64.74.96.242].53[Thu Apr 22 10:41:15 2004] [error] [client 200.150.211.66] request failed: error reading the headersApr 10 00:23:13 email vpopmail[4660]: vchkpw: vpopmail user not found [email protected]:201.3.96.18
![Page 31: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/31.jpg)
Detecção e Análise
SYSLOG-NG - Detectores de Eventos (Macrófago)– Ambiente Distribuído
LOGCHECK – Analisador de Eventos (Célula T-Helper)– Logcheck.hacking– Logcheck.violations– Logcheck.violations.ignore– Logcheck.ignore
![Page 32: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/32.jpg)
Detecção e Análise
LOGCHECK – Analisador de Eventos (Célula T-Helper)– Atividades de Cracking– Violações de Segurança– Eventos de Segurança
![Page 33: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/33.jpg)
Sistemas de Agentes(Linfócitos)
Região - SIA
Agência de Origem Agências de Destino
Canal de Comunicação - SOCKET SSL
MYSQLMYSQL
Monitoração
DistribuiçãoPersitência Distribuição Reação
Reação
Agências de Destino
![Page 34: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/34.jpg)
Classes de Agentes
Monitoração (Células B) Distribuição (Células Plasma) Persistência (Robustez Imunológica) Reativos (Anticorpos) Banco de Dados (Memória
Imunológica)
![Page 35: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/35.jpg)
Performance dos Agentes
0.0
1.0
2.0
3.0
4.0
5.0
6.0
0 KB
200
KB
400
KB
600
KB
800
KB
1000
KB
1200
KB
1400
KB
1600
KB
1800
KB
2000
KB
Tamanhos (KB)
Tem
po
(S
eg
un
do
s)
10 Mbps 100 Mbps 1000 Mbps
![Page 36: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/36.jpg)
Configuração do Sistema
![Page 37: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/37.jpg)
Estudos de Caso
0
10000000
20000000
30000000
Oc
orr
ên
cia
s
Março Abril Maio Junho
Meses
Operações Normais e Anômalas - Provedor
Normais Anormais
0
2000000
4000000
6000000
8000000
10000000
Oc
orr
ên
cia
s
Março Abril Maio Junho
Meses
Operações Normais e Anômalas - Empresa
Normais Anormais
![Page 38: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/38.jpg)
Contribuições
Classificação dos eventos em normais e anormais
Redução do número de registros reportados: 91,40% no Provedor e 46,87%
Classificação dos Registros em Ataques, Violações e Eventos
![Page 39: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/39.jpg)
Contribuições
Positivos Verdadeiros: 19,18% no Provedor e 5,33% na empresa
Possibilidade de Realizar Estudos Estatísticos
Mecanismos de Reação Pró-Ativos Estudo da Relação
Segurança/Performance da Plataforma Grasshopper
![Page 40: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/40.jpg)
Considerações Finais
Contribuições da Área de Pesquisa Otimização de Performance Contribuições do Estudo de Caso Projetos Futuros
![Page 41: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/41.jpg)
Abordagem Baseada em Redes Neurais Artificiais
![Page 42: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/42.jpg)
Roteiro
Introdução Segurança de Redes
– Detecção de Intrusão Inteligência Artificial
– Reconhecimento de Padrões Modelo de um IDS Baseado em Redes
Neurais Artificiais.
![Page 43: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/43.jpg)
Segurança de Redes
Dificuldades de IDS
– Abuso ou Assinatura • Novos Ataques• Variações do mesmo ataque
– Anomalia• Altos índices de falsos positivos
![Page 44: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/44.jpg)
Inteligência Artificial
Inspiração Biológica– Aprendizado de Máquina– Conexionismo– Redes Neurais Artificiais
• Reconhecimento de Padrões• Generalização
![Page 45: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/45.jpg)
Treinamento
![Page 46: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/46.jpg)
Modelo Neural de Detecção de Intrusos
![Page 47: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/47.jpg)
Módulo de Captura Lib PCAP TCPDUMP / TCPFlow Estruturas na Memória e Geração de
Arquivos por host. BroadCast (Modo Promíscuo)
![Page 48: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/48.jpg)
Exemplo de Seção Capturada-------------------------------------------------------------------------------#####_I-IDS_#####TCP 10.1.1.4:32772 -> 200.195.169.61:25#####_I-IDS_#####:5:I-IDS<-220 [email protected] ESMTP Sendmail 8.7.5 readyI-IDS->mail from " | /bin/mail [email protected] < etc/passwd "I-IDS<-250 " | /bin/mail [email protected] < /etc/passwd ".I-IDS<-.. sender ok.I-IDS->rcpt tp: nobodyI-IDS<-250 Recipient ok.I-IDS<-354 Enter mail, end with "." on a line by itselfI-IDS->dataI-IDS<-250 QAA23003 Message accept for deliveryI-IDS->quitI-IDS<[email protected] closing connectionI-IDS:END-------------------------------------------------------------------------------
![Page 49: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/49.jpg)
Analisador Semântico
Autômato Finito Simples Busca por Padrões entre as strings
![Page 50: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/50.jpg)
Conversão de String p/ Binario
16 bits cada String Máximo de 16 Strings por seção Distância de Hamming Gerador de Binários
![Page 51: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/51.jpg)
Base de Conhecimento1 /etc/passwd2 /etc/shadow3 /etc/network/interfaces4 /etc/fstab5 rmdir6 wget7 Entering Passive Mode8 nobody9 command successful10 |ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff|11 |90 90 90 90 90 90 90 90 90|
1 00000110010010102 00000110011101013 00000111100011014 00000111101100105 00001010100101006 00001010101010117 00001011010100118 00001011011011009 000011001101111110 000011001110000011 0000110100011000
21 0000000011111110
23 0000111100001110
80 0000111111110001
53 0011001100110010
![Page 52: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/52.jpg)
Representação Intermediária #6:6 #TCP #25 #| mail #sleep 2 ; echo quit #Syntax Error #| mail #sleep 2 ; echo quit #Invalid sender address 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 0 0 1 0 1 1 1 0 1 1 0 1 1 0 0 0 1 0 0 0 0 0 1 1 1 1 0 0 0 1 1 0 1 0 0 1 1 0 0 0 0 0 1 0 0 1 1 0 0 0 1 0 1 1 1 0 1 1 0 1 1 0 0 0 1 0 0 0 0 0 1 1 1 1 0 0 0 1 1 0 1 0 0 0 0 1 1 0 0 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
![Page 53: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/53.jpg)
Pós Processamento
Transformação da representação intermediaria em
VETOR DE ESTIMULO
para a Rede Neural MLP-256-21-1
![Page 54: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/54.jpg)
Rede Neural
Simuladores de Redes Neurais Biblioteca (neuro.h)
MultiLayer Perceptron BackPropagation Função de ativação Tangente Hiperbólica Limiar de -1 a 1 256 – 21 – 1
![Page 55: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/55.jpg)
Análise Neural
Entrada– Representação Binária das seções suspeitas
Saída– Nível de Suspeita (entre –1 e 1)
![Page 56: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/56.jpg)
Definição de Padrões
Ataque– Ferramentas de Ataque e Exploração– Reprodução de Técnicas Documentadas– Padrões ACME / UNESP
Não Ataque– Monitoria de Atividades Normais– Simples Utilização de Serviços
![Page 57: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/57.jpg)
Experimentos
![Page 58: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/58.jpg)
Experimentos
Formação Aleatória
![Page 59: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/59.jpg)
Resultados
Acertos de 100% sobre os padrões usados durante o treinamento.
Acertos de ~= 75% sobre padrões não vistos durante o treinamento
Conjunto 1 : 24,52% de erro Conjunto 2 : 27,30% de erro
![Page 60: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/60.jpg)
Conclusões
Índices de Acertos Satisfatórios. Índice de Aceitação pode ser ajustado para
controlar– Falsos Positivos e Falsos Negativos
Problemas com Criptografia Problemas com Redes sem BroadCast
![Page 61: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/61.jpg)
Links Importantes
SIA:– http://www.dca.fee.unicamp.br/~lnunes– http://www.cs.kent.ac.uk/people/staff/jt6/aisbook/
ais-researchers.htm
– http://www.cs.unm.edu/~steveah/
– http://mcb.harvard.edu/BioLinks.html
![Page 62: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/62.jpg)
Links Importantes
Segurança de Redes/Detecção de Intrusão–
http://www-rnks.informatik.tu-cottbus.de/~sobirey/ids.html
– http://www.securitytechnet.com/security/ids-more.html
– http://www.cerias.purdue.edu/coast/coast-library.html
![Page 63: Linha de Pesquisa em Segurança de Redes](https://reader035.vdocuments.site/reader035/viewer/2022062322/5681441e550346895db0bc14/html5/thumbnails/63.jpg)
Links Importantes
Agentes Móveis– http://www.cetus-links.org/oo_mobile_agents.html
– http://have.itgo.com/index.html
– http://www.agentland.com/Resources/9Research/Projects/more4.html