首页 > 最新文献

Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)最新文献

英文 中文
Malware Variants Identification in Practice 恶意软件变体识别实践
Marcus Botacin, A. Grégio, P. De Geus
Malware are persistent threats to computer systems and analysis procedures allow developing countermeasures to them. However, as samples are spreading on growing rates, malware clustering techniques are required to keep analysis procedures scalable. Current clustering approaches use Call Graphs (CGs) to identify polymorphic samples, but they consider only individual functions calls, thus failing to cluster malware variants created by replacing sample's original functions by semantically-equivalent ones. To solve this problem, we propose a behavior-based classification procedure able to group functions on classes, thus reducing analysis procedures costs. We show that classifying samples according their behaviors (via function call semantics) instead by their pure API invocation is a more effective way to cluster malware variants. We also show that using a continence metric instead of a similarity metric helps to identify malware variants when a sample is embedded in another.
恶意软件是对计算机系统的持续威胁,分析程序允许开发针对它们的对策。然而,随着样本以越来越快的速度传播,需要恶意软件聚类技术来保持分析过程的可扩展性。当前的聚类方法使用调用图(CGs)来识别多态样本,但它们只考虑单个函数调用,因此无法聚类通过用语义等效的函数替换样本的原始函数而产生的恶意软件变体。为了解决这一问题,我们提出了一种基于行为的分类过程,可以将功能分组到类上,从而降低分析过程的成本。我们表明,根据它们的行为(通过函数调用语义)而不是通过它们的纯API调用对样本进行分类是一种更有效的聚类恶意软件变体的方法。我们还表明,当一个样本嵌入到另一个样本中时,使用控制度量而不是相似性度量有助于识别恶意软件变体。
{"title":"Malware Variants Identification in Practice","authors":"Marcus Botacin, A. Grégio, P. De Geus","doi":"10.5753/sbseg.2019.13960","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13960","url":null,"abstract":"Malware are persistent threats to computer systems and analysis procedures allow developing countermeasures to them. However, as samples are spreading on growing rates, malware clustering techniques are required to keep analysis procedures scalable. Current clustering approaches use Call Graphs (CGs) to identify polymorphic samples, but they consider only individual functions calls, thus failing to cluster malware variants created by replacing sample's original functions by semantically-equivalent ones. To solve this problem, we propose a behavior-based classification procedure able to group functions on classes, thus reducing analysis procedures costs. We show that classifying samples according their behaviors (via function call semantics) instead by their pure API invocation is a more effective way to cluster malware variants. We also show that using a continence metric instead of a similarity metric helps to identify malware variants when a sample is embedded in another.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"22 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124262501","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Ferramenta para Detecção e Contenção de Ataques Slowloris 检测和遏制慢懒人攻击的工具
V. Faria, J. Gonçalves, C. Silva, G. Vieira, D. Mascarenhas
Ataques de negação de serviço na camada de aplicação trazem um desafio adicional em sua detecção por ferramentas de segurança devido a utilização de vulnerabilidades específicas da aplicação. Este trabalho apresenta uma ferramenta para detecção e contenção de ataque Slowloris. A ferramenta atua por meio de três módulos distintos, distribuídos nos roteadores, servidores WEB e em um Concentrador. Os módulos atuam em conjunto para detectar e conter o ataque através da análise do padrão de comportamento do ataque. Os testes realizados em laboratório demonstram que a ferramenta detecta o comportamento anômalo do Slowloris e consequentemente bloqueia o atacante antes da saturação dos recursos da vítima.
拒绝服务攻击应用程序层会挑战fi额外的安全检测工具由于使用特殊脆弱性ficas的应用程序。本文提出了一种检测和遏制慢懒猴攻击的工具。该工具通过三个不同的模块运行,分布在路由器、WEB服务器和集中器中。这些模块一起工作,通过分析攻击行为模式来检测和控制攻击。实验室测试表明,该工具检测到慢懒猴的异常行为,从而在受害者资源饱和之前阻止攻击者。
{"title":"Ferramenta para Detecção e Contenção de Ataques Slowloris","authors":"V. Faria, J. Gonçalves, C. Silva, G. Vieira, D. Mascarenhas","doi":"10.5753/sbseg.2019.13971","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13971","url":null,"abstract":"Ataques de negação de serviço na camada de aplicação trazem um desafio adicional em sua detecção por ferramentas de segurança devido a utilização de vulnerabilidades específicas da aplicação. Este trabalho apresenta uma ferramenta para detecção e contenção de ataque Slowloris. A ferramenta atua por meio de três módulos distintos, distribuídos nos roteadores, servidores WEB e em um Concentrador. Os módulos atuam em conjunto para detectar e conter o ataque através da análise do padrão de comportamento do ataque. Os testes realizados em laboratório demonstram que a ferramenta detecta o comportamento anômalo do Slowloris e consequentemente bloqueia o atacante antes da saturação dos recursos da vítima.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"144 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123281726","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Arquitetura de IPS para redes IoT sobrepostas em SDN 覆盖在SDN上的物联网网络的IPS架构
Daniel Gonçalves, Guilherme Kfouri, B. Dutra, João De Alencastro, Francisco L. de Caldas Filho, L. Martins, R. Albuquerque, Rafael De Sousa Jr.
A programabilidade resultante da abordagem Software Defined Networking (SDN) facilita a integração das funcionalidades de firewalls, sistemas de prevenção de intrusão (IPS) e switches, permitindo a rápida reconfiguração da rede em caso de detecção de anomalias. Neste artigo, a arquitetura proposta visa estruturar uma medida de segurança distribuída que integra firewall, IPS, switches e uma entidade controladora para suportar instâncias de Internet das Coisas (IoT), permitindo a identificação de comportamento anômalo de dispositivos IoT pelo IPS, levando então a SDN a bloquear os ataques o mais próximo possível das fontes, reduzindo o volume de tráfego malicioso e isolando o dispositivo infectado do resto da rede..
由此产生的可编程性的fi斯内德网络软件(SDN)方法有利于功能的集成firewalls,入侵预防系统(IPS)和开关,允许快速陆战队的figuração以防故障检测系统。在这篇文章中,建筑的提议旨在建构一个分布式安全措施包括firewall IPS,开关和一个控制器来支撑身体的物联网(物联网),允许参与者fiIPS的物联网设备的反常行为,所以走上SDN挡住攻击的来源尽可能减少受感染的恶意流量和隔离设备网络的其余部分。
{"title":"Arquitetura de IPS para redes IoT sobrepostas em SDN","authors":"Daniel Gonçalves, Guilherme Kfouri, B. Dutra, João De Alencastro, Francisco L. de Caldas Filho, L. Martins, R. Albuquerque, Rafael De Sousa Jr.","doi":"10.5753/sbseg.2019.13980","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13980","url":null,"abstract":"A programabilidade resultante da abordagem Software Defined Networking (SDN) facilita a integração das funcionalidades de firewalls, sistemas de prevenção de intrusão (IPS) e switches, permitindo a rápida reconfiguração da rede em caso de detecção de anomalias. Neste artigo, a arquitetura proposta visa estruturar uma medida de segurança distribuída que integra firewall, IPS, switches e uma entidade controladora para suportar instâncias de Internet das Coisas (IoT), permitindo a identificação de comportamento anômalo de dispositivos IoT pelo IPS, levando então a SDN a bloquear os ataques o mais próximo possível das fontes, reduzindo o volume de tráfego malicioso e isolando o dispositivo infectado do resto da rede..","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"8 3 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123659177","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Implementação Paralela do Algoritmo de Geração de Chaves do Esquema de Assinatura Digital XMSS (eXtended Merkle Signature Scheme) 数字签名方案XMSS(扩展默克尔签名方案)密钥生成算法的并行实现
Thales Araújo, Jairo Panetta
Algoritmos de assinatura baseados em hash estão ganhando atenção devido a sua apregoada resistência a algoritmos quânticos. Apesar dos tempos de confecção e verificação de assinatura serem compatíveis com os tempos dos algoritmos atualmente em uso, o tempo de geração das chaves é ordens de grandeza superior. Este artigo apresenta e analisa o desempenho de duas implementações de paralelismo MIMD (Multiple Instruction Multiple Data) para acelerar o tempo de execução do algoritmo de geração de chaves do esquema de assinatura digital baseado em hash XMSS (eXtended Merkle Signature Scheme).
基于哈希的签名算法由于其对量子算法的阻力而受到关注。尽管时代服装和真实的fi和时代的都兼容的签名算法,在目前使用的时间生成的关键是高几个数量级。本文介绍并分析了两种并行实现MIMD (Multiple Instruction Multiple Data)的性能,以加快基于哈希的数字签名方案XMSS (eXtended Merkle Signature Scheme)密钥生成算法的执行时间。
{"title":"Implementação Paralela do Algoritmo de Geração de Chaves do Esquema de Assinatura Digital XMSS (eXtended Merkle Signature Scheme)","authors":"Thales Araújo, Jairo Panetta","doi":"10.5753/sbseg.2019.13959","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13959","url":null,"abstract":"Algoritmos de assinatura baseados em hash estão ganhando atenção devido a sua apregoada resistência a algoritmos quânticos. Apesar dos tempos de confecção e verificação de assinatura serem compatíveis com os tempos dos algoritmos atualmente em uso, o tempo de geração das chaves é ordens de grandeza superior. Este artigo apresenta e analisa o desempenho de duas implementações de paralelismo MIMD (Multiple Instruction Multiple Data) para acelerar o tempo de execução do algoritmo de geração de chaves do esquema de assinatura digital baseado em hash XMSS (eXtended Merkle Signature Scheme).","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"55 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127126347","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Lógica Paraconsistente Anotada Aplicada na Detecção de Ataques DDoS em Redes SDN∗ 注释次一致逻辑在SDN∗网络DDoS攻击检测中的应用
Euclides Farias Junior, Allainn Jacinto Tavares, Michele Nogueira
Este artigo curto avalia o uso da Lógica Paraconsistente Anotada (LPA) para detecção de ataques de negação de serviços distribuídos (DDoS) em Redes Definidas por Software (SDN). Foi desenvolvido um sistema intitulado LPAprog que faz a detecção dos ataques através do Quadrado Unitário de Plano Cartesiano (QUPC) em uma rede emulada pelo Mininet, com controlador POX. O LPAprog indica os graus de descrenças nos quadros reticulados e calcula os pesos através da quantidade total de pacotes, quantidade de pacotes SYN e FIN. Os resultados do sistema LPAprog mostram a eficiência na detecção dos ataques DDoS SYN-Flooding em ciclos e janelas de tamanho acima de 200 pacotes e a partir de 10 segundos.
这篇简短的文章评估了使用带注释的次协调逻辑(LPA)检测的分布式拒绝服务攻击(DDoS)在fi网络软件(SDN)定义的。开发了一种名为LPAprog的系统,该系统通过笛卡尔平面的单位平方(QUPC)在Mininet模拟的网络中检测攻击,并使用POX控制器。LPAprog表明度难以置信的画格和通过总量计算权重的SYN包,包数量和翅。结果LPAprog显示系统的科学和fiSYN -Flooding DDoS攻击的检测周期和窗口大小超过200包从10秒。
{"title":"Lógica Paraconsistente Anotada Aplicada na Detecção de Ataques DDoS em Redes SDN∗","authors":"Euclides Farias Junior, Allainn Jacinto Tavares, Michele Nogueira","doi":"10.5753/sbseg.2019.13995","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13995","url":null,"abstract":"Este artigo curto avalia o uso da Lógica Paraconsistente Anotada (LPA) para detecção de ataques de negação de serviços distribuídos (DDoS) em Redes Definidas por Software (SDN). Foi desenvolvido um sistema intitulado LPAprog que faz a detecção dos ataques através do Quadrado Unitário de Plano Cartesiano (QUPC) em uma rede emulada pelo Mininet, com controlador POX. O LPAprog indica os graus de descrenças nos quadros reticulados e calcula os pesos através da quantidade total de pacotes, quantidade de pacotes SYN e FIN. Os resultados do sistema LPAprog mostram a eficiência na detecção dos ataques DDoS SYN-Flooding em ciclos e janelas de tamanho acima de 200 pacotes e a partir de 10 segundos.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121869350","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Construção de S-Boxes com Valores Ótimos de Não Linearidade Baseada em uma Relação entre o Multigrafo de Ramanujan e a Matriz da Transformação Afim 建造年代-Boxes和接触非线性的基于想到伟大的多重图之间的关系,而在fi码矩阵的处理
M. Belleza, Fábio Borges
Uma S-Box (caixa de substituição) deve ter pelo menos valores ótimos para não linearidade (N L), uniformidade diferencial e grau algébrico. Segundo a literatura, uma S-Box criptograficamente forte deve ter N L > 100. O AES (Advanced Encryption Standard) usa uma matriz binária não singular S para construir sua S-Box. Muitos trabalhos escolhem S em aproximadamente 262 matrizes não singulares ou constroem S-Box aleatoriamente, sem garantir N L > 100. Neste trabalho, identificamos que S pode ser estudada como uma matriz de adjacência (A(G)) de um multigrafo de Ramanujan e verificamos esta relação com outras A(G) do tipo rotacionais. Dessa forma, reduzimos a busca por S para a ordem de 1011 e construímos S-Boxes com N L > 100.
一个S-Box必须至少具有非线性(N L)、微分均匀性和代数度的最优值。古代文学,一个什么criptografi必须有N L > 100。AES(高级加密标准)使用非奇异二进制矩阵S来构建它的S-Box。许多作品从大约262个非奇异矩阵中选择S或随机构造S-Box,而不保证N L > 100。这个工作,确定fi包括你可以专门为邻接矩阵(Ramanujan油印的(G)和真实fi增加我们的关系和其他的旋转(G)的人。因此,我们将搜索S的顺序减少到1011,并构造N L > 100的S盒。
{"title":"Construção de S-Boxes com Valores Ótimos de Não Linearidade Baseada em uma Relação entre o Multigrafo de Ramanujan e a Matriz da Transformação Afim","authors":"M. Belleza, Fábio Borges","doi":"10.5753/sbseg.2019.13974","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13974","url":null,"abstract":"Uma S-Box (caixa de substituição) deve ter pelo menos valores ótimos para não linearidade (N L), uniformidade diferencial e grau algébrico. Segundo a literatura, uma S-Box criptograficamente forte deve ter N L > 100. O AES (Advanced Encryption Standard) usa uma matriz binária não singular S para construir sua S-Box. Muitos trabalhos escolhem S em aproximadamente 262 matrizes não singulares ou constroem S-Box aleatoriamente, sem garantir N L > 100. Neste trabalho, identificamos que S pode ser estudada como uma matriz de adjacência (A(G)) de um multigrafo de Ramanujan e verificamos esta relação com outras A(G) do tipo rotacionais. Dessa forma, reduzimos a busca por S para a ordem de 1011 e construímos S-Boxes com N L > 100.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"14 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128389544","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Disseminação Robusta de Dados Pessoais Sensíveis Baseada em Comunidade de Interesse e Confiança Social para Suportar Situações Emergenciais de Saúde 能够保持敏感的个人数据基于社区的利益和fi需要紧急医疗社会支持情况
A. Batista, Michele Nogueira, A. Santos
Os serviços de saúde em redes (e-health) lidam com dados pessoais sensíveis, que devem ser preservados na entrega e do acesso não autorizado. Os mecanismos de controle de disseminação atualmente se voltam principalmente aos ambientes de saúde estruturados, como hospitais, mas ainda não atendem adequadamente nos momentos entre o surgimento de uma emergência e o seu atendimento em ambientes urbanos dinâmicos, como ruas e avenidas. Aspectos sociais das pessoas e de suas relações contribuem para a entrega confiável desses dados. Este trabalho apresenta STEALTH, um sistema que emprega confiança social e comunidades de interesse (CoI) para controlar a disseminação dos dados sensíveis das pessoas em situações emergenciais em ambientes dinâmicos. Simulações no NS-3 demonstram sua capacidade de assegurar a disseminação de dados sensíveis às pessoas que possam contribuir para um atendimento eficiente. STEALTH obteve uma confiabilidade de até 80% no acesso aos dados disseminados, uma latência máxima de 95ms e uma disponibilidade de até 98,8% para atender situações emergenciais.
网络卫生服务(电子卫生)处理敏感的个人数据,这些数据必须在交付和未经授权访问时保存。目前,控制传播的机制主要集中在医院等有组织的卫生环境中,但在紧急情况出现和在街道和大道等动态城市环境中提供服务之间,仍然没有得到充分的服务。人的社交方面和关系有助于交付fi可靠的数据。这份工作介绍隐形系统,系统采用fi需要社会和社区的利益(ioc)控制的传播敏感数据的人在紧急情况下动态的环境。模拟3号显示在保证敏感数据的传播能力人们能够及时作出贡献并fi知道。隐形领先fi能力的80%在访问数据分布,最大延迟95 ms,到98年,8%的可用性接紧急情况。
{"title":"Disseminação Robusta de Dados Pessoais Sensíveis Baseada em Comunidade de Interesse e Confiança Social para Suportar Situações Emergenciais de Saúde","authors":"A. Batista, Michele Nogueira, A. Santos","doi":"10.5753/sbseg.2019.13972","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13972","url":null,"abstract":"Os serviços de saúde em redes (e-health) lidam com dados pessoais sensíveis, que devem ser preservados na entrega e do acesso não autorizado. Os mecanismos de controle de disseminação atualmente se voltam principalmente aos ambientes de saúde estruturados, como hospitais, mas ainda não atendem adequadamente nos momentos entre o surgimento de uma emergência e o seu atendimento em ambientes urbanos dinâmicos, como ruas e avenidas. Aspectos sociais das pessoas e de suas relações contribuem para a entrega confiável desses dados. Este trabalho apresenta STEALTH, um sistema que emprega confiança social e comunidades de interesse (CoI) para controlar a disseminação dos dados sensíveis das pessoas em situações emergenciais em ambientes dinâmicos. Simulações no NS-3 demonstram sua capacidade de assegurar a disseminação de dados sensíveis às pessoas que possam contribuir para um atendimento eficiente. STEALTH obteve uma confiabilidade de até 80% no acesso aos dados disseminados, uma latência máxima de 95ms e uma disponibilidade de até 98,8% para atender situações emergenciais.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"28 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129785422","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
Suscetibilidade através da forja de fidedignidade: uma abordagem sobre ataques de phishing 衰亡,通过伪造fidedignidade:网络钓鱼攻击方法
Carlos Henrique Gomes Da Silva, Lucas Teixeira, Júlio De Barros, Eduardo L. Feitosa, V. Garcia
No combate aos incidentes de segurança relacionados a ataques de phishing, inúmeras são as soluções propostas no intuito de minimizar a incidência desses ataques. Contudo, esses continuam crescendo nos dias de hoje, fazendo refletir sobre a precisão dessas soluções. Este artigo enfoca a exploração de phishing baseada em conjunto de características que visam abusar da suscetibilidade do usuário final. Como resultado, além dos dados quantitativos, o estudo também realizou uma análise qualitativa dos comportamentos, conseguindo identificar aspectos como relevância, relações e similaridades entre as características. Diante disso, é esperado que os resultados obtidos tragam uma reflexão sobre as novas abordagens ou maior robustez nas existentes.
在打击与网络钓鱼攻击相关的安全事件时,有许多解决方案被提出,以最小化这些攻击的发生率。然而,这些不断增加的今天,重新fletir关于解决方案的准确性。这篇文章我钓鱼的探索基于用户组特征针对滥用衰亡,fi结束。结果,定量数据,以下行为的研究也进行了定性分析,通过确定fi汽车等方面相关,关系和特征之间的相似性。之前,预计结果把一个fl外显子的新方法或在现有的鲁棒性。
{"title":"Suscetibilidade através da forja de fidedignidade: uma abordagem sobre ataques de phishing","authors":"Carlos Henrique Gomes Da Silva, Lucas Teixeira, Júlio De Barros, Eduardo L. Feitosa, V. Garcia","doi":"10.5753/sbseg.2019.13961","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13961","url":null,"abstract":"No combate aos incidentes de segurança relacionados a ataques de phishing, inúmeras são as soluções propostas no intuito de minimizar a incidência desses ataques. Contudo, esses continuam crescendo nos dias de hoje, fazendo refletir sobre a precisão dessas soluções. Este artigo enfoca a exploração de phishing baseada em conjunto de características que visam abusar da suscetibilidade do usuário final. Como resultado, além dos dados quantitativos, o estudo também realizou uma análise qualitativa dos comportamentos, conseguindo identificar aspectos como relevância, relações e similaridades entre as características. Diante disso, é esperado que os resultados obtidos tragam uma reflexão sobre as novas abordagens ou maior robustez nas existentes.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"447 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133411016","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Gatos virtuais: detectando e avaliando os impactos da mineração de criptomoedas em infraestrutura pública 虚拟猫:检测和评估加密货币挖掘对公共基础设施的影响
Victor Pires, Felipe Coutinho, D. Menasché, Claudio Miceli De Farias
Blockchains e criptomoedas representam uma forma revolucionária de converter energia em meio de troca. Atualmente, vislumbram-se inúmeras aplicações para blockchains e criptomoedas, para fins que variam desde o controle de inventário até aplicações bancárias. Naturalmente, para se minerar de forma economicamente viável buscam-se regiões nas quais a energia seja abundante e barata, e.g., próximas a usinas hidroelétricas ou em determinados países onde a produção de energia é maior que a demanda. A possibilidade de conversão de energia em dinheiro, no entanto, também abre oportunidades para um novo tipo de ataque cibernético que visa a mineração de criptomoedas. Nesse trabalho, usando dados de janeiro e fevereiro de 2018 da Universidade Federal do Rio de Janeiro UFRJ, observou-se que tal ameaça é real e apresenta-se uma projeção dos custos e ganhos derivados desses ataque. Indica-se também formas de detecção e mitigação desses ataques que foram implementadas com sucesso na UFRJ.
区块链和加密货币代表了将能源转化为交易媒介的革命性方式。目前,我们看到无数的应用blockchains ns和criptomoedasfi不同银行从库存控制到应用程序。自然地,为了以经济上可行的方式开采,人们会寻找能源丰富而廉价的地区,例如靠近水力发电厂或能源生产超过需求的某些国家。然而,将能源转化为现金的可能性也为一种旨在挖掘加密货币的新型网络攻击提供了机会。在这项工作中,使用来自里约热内卢联邦大学里约热内卢de janeiro UFRJ的2018年1月和2月的数据,观察到这种威胁是真实的,并提出了这些攻击的成本和收益的预测。它还指出了在UFRJ中成功实现的检测和缓解这些攻击的方法。
{"title":"Gatos virtuais: detectando e avaliando os impactos da mineração de criptomoedas em infraestrutura pública","authors":"Victor Pires, Felipe Coutinho, D. Menasché, Claudio Miceli De Farias","doi":"10.5753/sbseg.2019.13962","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13962","url":null,"abstract":"Blockchains e criptomoedas representam uma forma revolucionária de converter energia em meio de troca. Atualmente, vislumbram-se inúmeras aplicações para blockchains e criptomoedas, para fins que variam desde o controle de inventário até aplicações bancárias. Naturalmente, para se minerar de forma economicamente viável buscam-se regiões nas quais a energia seja abundante e barata, e.g., próximas a usinas hidroelétricas ou em determinados países onde a produção de energia é maior que a demanda. A possibilidade de conversão de energia em dinheiro, no entanto, também abre oportunidades para um novo tipo de ataque cibernético que visa a mineração de criptomoedas. Nesse trabalho, usando dados de janeiro e fevereiro de 2018 da Universidade Federal do Rio de Janeiro UFRJ, observou-se que tal ameaça é real e apresenta-se uma projeção dos custos e ganhos derivados desses ataque. Indica-se também formas de detecção e mitigação desses ataques que foram implementadas com sucesso na UFRJ.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"114 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132258794","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Um Mecanismo de Defesa Contra Ataques Traffic Side-Channel Temporais na IoT 防御机制的攻击Traffic颞侧声道在物联网
Nelson G. Prates Jr., Andressa Vergütz, Ricardo Macedo, Michele Nogueira
A Internet das Coisas (IoT) conecta objetos à Internet para prestar serviços inovadores. Entretanto, a ocorrência de ataques traffic side-channel temporais ameaçam ferir o princípio de privacidade dos usuários IoT ao revelar informações privilegiadas sobre o seu comportamento. Este trabalho apresenta um Mecanismo de Defesa Contra Ataques Traffic Side-Channel Temporais na IoT. O mecanismo segue dois módulos, o de teste de vulnerabilidade e o de proteção de privacidade. O módulo de teste de vulnerabilidade identifica os vazamentos temporais side-channel e inicia o processo de defesa, diferente dos trabalhos prévios que apenas identificam as vulnerabilidades. O módulo de proteção de privacidade implementa três abordagens para mascarar o comportamento dos dispositivos em rede e ocultar os vazamentos temporais, diferentemente dos trabalhos da literatura focam em outros vazamentos como eletromagnetismo ou consumo de energia. Os resultados da avaliação de desemprenho conduzida em um cenário experimental mostram que a melhor abordagem reduz a acurácia de identificação dos dispositivos em até 63%.
物联网(IoT)将物体连接到互联网上,提供创新服务。同时,发生的袭击traffic颞侧声道威胁要伤害物联网用户隐私的原则去泄露内幕信息的行为。这份工作介绍防御机制的攻击Traffic颞侧声道在物联网。该机制遵循两个模块,漏洞测试和隐私保护。测试模块的脆弱性识别fica的泄漏颞侧声道和启动过程中,防守的准备工作就是识别含fi漏洞。隐私保护模块实现了三种方法来掩盖网络设备的行为和隐藏时间泄漏,不像文献中关注的其他泄漏,如电磁或能源消耗。desemprenho评价的结果在一个场景中进行实验表明,最好的方法降低了识别的精度fi设备的63%。
{"title":"Um Mecanismo de Defesa Contra Ataques Traffic Side-Channel Temporais na IoT","authors":"Nelson G. Prates Jr., Andressa Vergütz, Ricardo Macedo, Michele Nogueira","doi":"10.5753/sbseg.2019.13981","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13981","url":null,"abstract":"A Internet das Coisas (IoT) conecta objetos à Internet para prestar serviços inovadores. Entretanto, a ocorrência de ataques traffic side-channel temporais ameaçam ferir o princípio de privacidade dos usuários IoT ao revelar informações privilegiadas sobre o seu comportamento. Este trabalho apresenta um Mecanismo de Defesa Contra Ataques Traffic Side-Channel Temporais na IoT. O mecanismo segue dois módulos, o de teste de vulnerabilidade e o de proteção de privacidade. O módulo de teste de vulnerabilidade identifica os vazamentos temporais side-channel e inicia o processo de defesa, diferente dos trabalhos prévios que apenas identificam as vulnerabilidades. O módulo de proteção de privacidade implementa três abordagens para mascarar o comportamento dos dispositivos em rede e ocultar os vazamentos temporais, diferentemente dos trabalhos da literatura focam em outros vazamentos como eletromagnetismo ou consumo de energia. Os resultados da avaliação de desemprenho conduzida em um cenário experimental mostram que a melhor abordagem reduz a acurácia de identificação dos dispositivos em até 63%.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"191 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"134267196","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
期刊
Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)
全部 Acc. Chem. Res. ACS Applied Bio Materials ACS Appl. Electron. Mater. ACS Appl. Energy Mater. ACS Appl. Mater. Interfaces ACS Appl. Nano Mater. ACS Appl. Polym. Mater. ACS BIOMATER-SCI ENG ACS Catal. ACS Cent. Sci. ACS Chem. Biol. ACS Chemical Health & Safety ACS Chem. Neurosci. ACS Comb. Sci. ACS Earth Space Chem. ACS Energy Lett. ACS Infect. Dis. ACS Macro Lett. ACS Mater. Lett. ACS Med. Chem. Lett. ACS Nano ACS Omega ACS Photonics ACS Sens. ACS Sustainable Chem. Eng. ACS Synth. Biol. Anal. Chem. BIOCHEMISTRY-US Bioconjugate Chem. BIOMACROMOLECULES Chem. Res. Toxicol. Chem. Rev. Chem. Mater. CRYST GROWTH DES ENERG FUEL Environ. Sci. Technol. Environ. Sci. Technol. Lett. Eur. J. Inorg. Chem. IND ENG CHEM RES Inorg. Chem. J. Agric. Food. Chem. J. Chem. Eng. Data J. Chem. Educ. J. Chem. Inf. Model. J. Chem. Theory Comput. J. Med. Chem. J. Nat. Prod. J PROTEOME RES J. Am. Chem. Soc. LANGMUIR MACROMOLECULES Mol. Pharmaceutics Nano Lett. Org. Lett. ORG PROCESS RES DEV ORGANOMETALLICS J. Org. Chem. J. Phys. Chem. J. Phys. Chem. A J. Phys. Chem. B J. Phys. Chem. C J. Phys. Chem. Lett. Analyst Anal. Methods Biomater. Sci. Catal. Sci. Technol. Chem. Commun. Chem. Soc. Rev. CHEM EDUC RES PRACT CRYSTENGCOMM Dalton Trans. Energy Environ. Sci. ENVIRON SCI-NANO ENVIRON SCI-PROC IMP ENVIRON SCI-WAT RES Faraday Discuss. Food Funct. Green Chem. Inorg. Chem. Front. Integr. Biol. J. Anal. At. Spectrom. J. Mater. Chem. A J. Mater. Chem. B J. Mater. Chem. C Lab Chip Mater. Chem. Front. Mater. Horiz. MEDCHEMCOMM Metallomics Mol. Biosyst. Mol. Syst. Des. Eng. Nanoscale Nanoscale Horiz. Nat. Prod. Rep. New J. Chem. Org. Biomol. Chem. Org. Chem. Front. PHOTOCH PHOTOBIO SCI PCCP Polym. Chem.
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1