首页 > 最新文献

Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)最新文献

英文 中文
Técnica para Retenção e Recuperação de Conhecimento na Resolução de Incidentes de Segurança 安全事件解决中的知识保留和检索技术
Marcelo Colomé, Raul Ceretta Nunes, L. A. Silva
Este trabalho explora a aplicação de técnicas computacionais para a gestão do conhecimento de incidentes de segurança, oferecendo uma abordagem metodológica para a retenção e reutilização do conhecimento do especialista, visando a resolução de novos incidentes. O conhecimento do especialista em segurança da informação é fundamental para as organizações, pois a resolução eficaz de incidentes de segurança depende do conhecimento dos mesmos. Porém, as organizações não devem ser totalmente dependentes de seus funcionários. Desta forma, a metodologia proposta utiliza-se de Raciocínio Baseado em Casos com ponderação dos atributos sobre dados representados no padrão IODEF, visando a retenção do conhecimento do especialista na resolução de incidentes, possibilitando que outros membros da organização possam desempenhar tarefas similares, diminuindo a dependência de empresas de segurança em relação a seus funcionários. Os resultados demonstram que através desta metodologia o conhecimento fica efetivamente retido na base de casos e que novos funcionários podem se beneficiar de recomendações construídas e fornecidas pelo sistema, melhorando com isto a retenção do conhecimento nas organizações. 1
本文探讨了计算技术在安全事件知识管理中的应用,提供了一种保留和重用专家知识的方法,旨在解决新的事件。信息安全专家的知识对组织来说是至关重要的,因为安全事件的有效解决取决于他们的知识。然而,组织不应该完全依赖他们的员工。方式,基于案例推理的方法使用的属性数据的标准和判断IODEF互相保留的专门知识解决事件,使组织的其他成员可以执行类似的任务,降低依赖保安公司的员工。结果表明,通过这种方法,知识在案例基础上被有效地保留,新员工可以从系统构建和提供的建议中受益,从而提高组织中的知识保留。1
{"title":"Técnica para Retenção e Recuperação de Conhecimento na Resolução de Incidentes de Segurança","authors":"Marcelo Colomé, Raul Ceretta Nunes, L. A. Silva","doi":"10.5753/sbseg.2019.13967","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13967","url":null,"abstract":"Este trabalho explora a aplicação de técnicas computacionais para a gestão do conhecimento de incidentes de segurança, oferecendo uma abordagem metodológica para a retenção e reutilização do conhecimento do especialista, visando a resolução de novos incidentes. O conhecimento do especialista em segurança da informação é fundamental para as organizações, pois a resolução eficaz de incidentes de segurança depende do conhecimento dos mesmos. Porém, as organizações não devem ser totalmente dependentes de seus funcionários. Desta forma, a metodologia proposta utiliza-se de Raciocínio Baseado em Casos com ponderação dos atributos sobre dados representados no padrão IODEF, visando a retenção do conhecimento do especialista na resolução de incidentes, possibilitando que outros membros da organização possam desempenhar tarefas similares, diminuindo a dependência de empresas de segurança em relação a seus funcionários. Os resultados demonstram que através desta metodologia o conhecimento fica efetivamente retido na base de casos e que novos funcionários podem se beneficiar de recomendações construídas e fornecidas pelo sistema, melhorando com isto a retenção do conhecimento nas organizações. 1","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"31 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133541192","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Incrementando os níveis de segurança na autenticação com Single Packet Authorization e Device Fingerprinting 通过单包授权和设备指纹提高身份验证的安全级别
Everson Luis Rosa Lucion, Raul Nunes
Uma nova abordagem para controle de perímetro de rede é autenticar antes de a primeira comunicação acontecer, tal como proposto no Software Defined Perimeter (SDP). O uso de Single Packet Authorization (SPA) no SDP é fundamental para que o primeiro acesso ocorra apenas após a autenticação do dispositivo. Entretanto, o problema da conexão TCP subsequente pode persistir em técnicas de autenticação via SPA quando a autenticação está vinculada ao endereço IP, tal como no SPA do SDP. Este trabalho propõe um novo modelo para criação e envio do SPA no SDP. O novo modelo inclui, na estrutura do SPA, um campo de fingerprint de dispositivo. Também é proposto um método para construir e usar o novo campo de fingerprint, a fim de solucionar o gap temporal entre a autenticação do SPA e a conexão subsequente para autenticação do usuário. Os resultados demonstram que a solução proposta combate o acesso indevido e aumenta consideravelmente o grau de dificuldade de detecção, replicação ou leitura dos dados do SPA. Através dos experimentos foi demonstrado que o aumento do tempo de processamento do novo SPA e a geração do fingerprint não comprometem a usabilidade da solução.
新的网络外围的控制方法是通过验证之前第一次沟通的建议,当发生在fi斯内德周长(SDP)软件。在SDP中使用单包授权(SPA)是至关重要的,以便只有在设备身份验证之后才进行第一次访问。然而,在SPA身份验证技术中,当身份验证绑定到IP地址时,如在SDP SPA中,后续TCP连接的问题可能仍然存在。本文提出了一种新的在SDP中创建和发送SPA的模型。新型号包括水疗中心结构,在一片fingerprint装置。也提出了一个方法来制作和使用的新的领域fingerprint米的fi解决认证之间的时间差距的水疗中心和随后的连接进行身份验证的用户。结果表明,建议的解决方案访问)和增加的程度difi探测部分,复制或读取数据的水疗中心。通过实验研究证明,处理时间的增加新的水疗中心和一代的fingerprint不妥协的解决方案的可用性。
{"title":"Incrementando os níveis de segurança na autenticação com Single Packet Authorization e Device Fingerprinting","authors":"Everson Luis Rosa Lucion, Raul Nunes","doi":"10.5753/sbseg.2019.13958","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13958","url":null,"abstract":"Uma nova abordagem para controle de perímetro de rede é autenticar antes de a primeira comunicação acontecer, tal como proposto no Software Defined Perimeter (SDP). O uso de Single Packet Authorization (SPA) no SDP é fundamental para que o primeiro acesso ocorra apenas após a autenticação do dispositivo. Entretanto, o problema da conexão TCP subsequente pode persistir em técnicas de autenticação via SPA quando a autenticação está vinculada ao endereço IP, tal como no SPA do SDP. Este trabalho propõe um novo modelo para criação e envio do SPA no SDP. O novo modelo inclui, na estrutura do SPA, um campo de fingerprint de dispositivo. Também é proposto um método para construir e usar o novo campo de fingerprint, a fim de solucionar o gap temporal entre a autenticação do SPA e a conexão subsequente para autenticação do usuário. Os resultados demonstram que a solução proposta combate o acesso indevido e aumenta consideravelmente o grau de dificuldade de detecção, replicação ou leitura dos dados do SPA. Através dos experimentos foi demonstrado que o aumento do tempo de processamento do novo SPA e a geração do fingerprint não comprometem a usabilidade da solução.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"16 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122221363","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Filtro de Bloom como Ferramenta de Apoio a Detectores de Ataques Web baseados em Aprendizagem de Máquina Bloom filter作为支持基于机器学习的Web攻击检测的工具
R. Rego, Raul Ceretta Nunes
Ataques contra aplicações da Web implicam em prejuízos sociais e financeiros. Os sistemas de detecção atuais que utilizam técnicas de aprendizagem de máquina não são escaláveis o suficiente para lidar com grandes volumes de dados. O Filtro de Bloom é uma estrutura de dados aleatória simples e eficiente que permite testar se um determinado elemento pertence a um conjunto de forma probabilística. Neste artigo aplicou-se o Filtro de Bloom combinado com sete técnicas de aprendizagem de máquina comumente utilizadas em detectores de anomalias para ataques web. Os resultados demonstram que o uso do filtro como primeiro estágio do mecanismo de detecção de anomalias reduz tanto o tempo médio quanto o tempo total de detecção em todas as técnicas. Os resultados também demonstram que o filtro pode auxiliar inclusive a incrementar a acurácia e a precisão, se adotada a otimização proposta na configuração do Filtro de Bloom para redução de falsos negativos. Palavras-chave: Filtro de Bloom, Ataques web, Sistemas de Detecção de Intrusão, Aprendizado de Máquina.
攻击Web应用社会和金融fi会带来的损失。检测系统目前使用的机器学习技术是可伸缩的苏灿fi知道处理大量数据。布鲁姆过滤器是一种数据结构简单随机和fi知道可以测试一个元素属于一个系列的概率方法。在这篇文章中,我们应用了Bloom过滤器结合七种机器学习技术,通常用于web攻击异常检测。结果表明利用filtro作为第一阶段的故障检测机制降低平均时间和总时间检测技术。结果也表明,filtro协助包括增加的准确性和精确度,采用提出的“优化反面figuração布鲁姆过滤器来减少假阴性。关键词:Bloom过滤器,网络攻击,入侵检测系统,机器学习。
{"title":"Filtro de Bloom como Ferramenta de Apoio a Detectores de Ataques Web baseados em Aprendizagem de Máquina","authors":"R. Rego, Raul Ceretta Nunes","doi":"10.5753/sbseg.2019.13964","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13964","url":null,"abstract":"Ataques contra aplicações da Web implicam em prejuízos sociais e financeiros. Os sistemas de detecção atuais que utilizam técnicas de aprendizagem de máquina não são escaláveis o suficiente para lidar com grandes volumes de dados. O Filtro de Bloom é uma estrutura de dados aleatória simples e eficiente que permite testar se um determinado elemento pertence a um conjunto de forma probabilística. Neste artigo aplicou-se o Filtro de Bloom combinado com sete técnicas de aprendizagem de máquina comumente utilizadas em detectores de anomalias para ataques web. Os resultados demonstram que o uso do filtro como primeiro estágio do mecanismo de detecção de anomalias reduz tanto o tempo médio quanto o tempo total de detecção em todas as técnicas. Os resultados também demonstram que o filtro pode auxiliar inclusive a incrementar a acurácia e a precisão, se adotada a otimização proposta na configuração do Filtro de Bloom para redução de falsos negativos. Palavras-chave: Filtro de Bloom, Ataques web, Sistemas de Detecção de Intrusão, Aprendizado de Máquina.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"74 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127363233","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
Um Mecanismo de Aprendizado Incremental para Detecção e Bloqueio de Mineração de Criptomoedas em Redes Definidas por Software 增量学习机制来检测和阻止开采Criptomoedasfi网络定义软件
Helio C. Neto, M. Lopez, N. Fernandes, Diogo M. F. Mattos
A mineração não autorizada de criptomoedas implica o uso de valiosos recursos de computação e o alto consumo de energia. Este artigo propõe o mecanismo MineCap, um mecanismo dinâmico e em linha para detectar e bloquear fluxos de mineração não autorizada de criptomoedas, usando o aprendizado de máquina em redes definidas por software. O MineCap desenvolve a técnica de super aprendizado incremental, uma variante do super learner aplicada ao aprendizado incremental. O super aprendizado incremental proporciona ao MineCap precisão para classificar os fluxos de mineração ao passo que o mecanismo aprende com dados recebidos. Os resultados revelam que o mecanismo alcança 98% de acurácia, 99% de precisão, 97% de sensibilidade e 99,9% de especificidade e evita problemas relacionados ao desvio de conceito.
未经授权的加密货币挖掘意味着使用宝贵的计算资源和高能源消耗。这篇文章提出了MineCap机制、动力机制和在线检测和阻止未经授权的矿业owsflcriptomoedasfi网络使用机器学习在定义的软件。MineCap开发了增量超级学习技术,这是应用于增量学习的超级学习者的一种变体。超级增量学习提供了MineCap精度分类fi汽车矿业owsfl而从数据的机制。结果显示装置能达到98%的准确度,99%的准确率,灵敏度97%和99 . 9%(fi城市,避免偏差的概念相关的问题。
{"title":"Um Mecanismo de Aprendizado Incremental para Detecção e Bloqueio de Mineração de Criptomoedas em Redes Definidas por Software","authors":"Helio C. Neto, M. Lopez, N. Fernandes, Diogo M. F. Mattos","doi":"10.5753/sbseg.2019.13984","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13984","url":null,"abstract":"A mineração não autorizada de criptomoedas implica o uso de valiosos recursos de computação e o alto consumo de energia. Este artigo propõe o mecanismo MineCap, um mecanismo dinâmico e em linha para detectar e bloquear fluxos de mineração não autorizada de criptomoedas, usando o aprendizado de máquina em redes definidas por software. O MineCap desenvolve a técnica de super aprendizado incremental, uma variante do super learner aplicada ao aprendizado incremental. O super aprendizado incremental proporciona ao MineCap precisão para classificar os fluxos de mineração ao passo que o mecanismo aprende com dados recebidos. Os resultados revelam que o mecanismo alcança 98% de acurácia, 99% de precisão, 97% de sensibilidade e 99,9% de especificidade e evita problemas relacionados ao desvio de conceito.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"8 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122436340","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Aceleração de Assinaturas Baseadas em Atributos para Internet das Coisas 物联网基于属性的签名加速
Antonio L. Maia Neto, Stephen M. Richardson, Mark Horowitz, L. Oliveira
Antes de integrar dispositivos com restrições de recursos computacionais em domínios de IoT, deve-se garantir que possuam ferramental criptográfico suficiente para estabelecer mecanismos de segurança essenciais. Neste contexto, as Assinaturas baseadas em Atributos (ABS) mostramse uma opção elegante na implementação de um esquema de autenticação e autorização. Neste trabalho discutimos diferentes abordagens para a aceleração de (ABS) considerando-se como plataforma alvo os dispositivos com restrições de recursos computacionais em domínios de IoT.
之前整合计算资源有限的设备物联网领域,你应该确保自己工具criptográfico - sufi意识到建立安全机制至关重要的。在这种情况下,基于属性的签名(ABS)是实现身份验证和授权方案的优雅选择。在这项工作中,我们讨论了不同的方法来加速(ABS)考虑作为目标平台的设备在物联网领域的计算资源限制。
{"title":"Aceleração de Assinaturas Baseadas em Atributos para Internet das Coisas","authors":"Antonio L. Maia Neto, Stephen M. Richardson, Mark Horowitz, L. Oliveira","doi":"10.5753/sbseg.2019.13993","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13993","url":null,"abstract":"Antes de integrar dispositivos com restrições de recursos computacionais em domínios de IoT, deve-se garantir que possuam ferramental criptográfico suficiente para estabelecer mecanismos de segurança essenciais. Neste contexto, as Assinaturas baseadas em Atributos (ABS) mostramse uma opção elegante na implementação de um esquema de autenticação e autorização. Neste trabalho discutimos diferentes abordagens para a aceleração de (ABS) considerando-se como plataforma alvo os dispositivos com restrições de recursos computacionais em domínios de IoT.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"3 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116802307","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
A Secure White Box Implementation of AES Against First Order DCA 针对一阶DCA的AES安全白盒实现
Ana Clara Zoppi Serpa, Giuliano Sider, Hayato Fujii, Félix Carvalho Rodrigues, R. Dahab, Julio López
The white box threat model considers an attacker with complete access to the implementation and execution environment of a cryptographic algorithm. Aiming towards secure implementation of cryptographic algorithms in this context, several implementations of the AES cipher were proposed in the literature. However, they were proven vulnerable to implementation specific attacks, as well as to refined side-channel and more robust attacks that do not rely on implementation knowledge of the cipher, such as DCA (differential computation analysis). In this paper we present a white box implementation of the AES cipher with recently proposed DCA countermeasures [Lee et al. 2018]. We provide a comparison of the performance difference these countermeasures incur in practice and report some preliminary experimental results on the security of our implementation.
白盒威胁模型认为攻击者可以完全访问加密算法的实现和执行环境。为了在这种情况下安全实现加密算法,文献中提出了AES密码的几种实现方法。然而,它们被证明容易受到特定于实现的攻击,以及不依赖于密码实现知识的改进侧信道和更强大的攻击,例如DCA(差分计算分析)。在本文中,我们提出了AES密码的白盒实现以及最近提出的DCA对策[Lee et al. 2018]。我们提供了这些对策在实践中产生的性能差异的比较,并报告了我们实施的安全性的一些初步实验结果。
{"title":"A Secure White Box Implementation of AES Against First Order DCA","authors":"Ana Clara Zoppi Serpa, Giuliano Sider, Hayato Fujii, Félix Carvalho Rodrigues, R. Dahab, Julio López","doi":"10.5753/sbseg.2019.13986","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13986","url":null,"abstract":"The white box threat model considers an attacker with complete access to the implementation and execution environment of a cryptographic algorithm. Aiming towards secure implementation of cryptographic algorithms in this context, several implementations of the AES cipher were proposed in the literature. However, they were proven vulnerable to implementation specific attacks, as well as to refined side-channel and more robust attacks that do not rely on implementation knowledge of the cipher, such as DCA (differential computation analysis). In this paper we present a white box implementation of the AES cipher with recently proposed DCA countermeasures [Lee et al. 2018]. We provide a comparison of the performance difference these countermeasures incur in practice and report some preliminary experimental results on the security of our implementation.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"41 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114979554","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Mitigando os Efeitos de GAN em Classificação de Imagens com CNN 用CNN减轻GAN对图像分类的影响
Jackson Mallmann, A. Santin, A. Britto, R. Santos
A CNN (Convolutional Neural Network) tem sido frequentemente usada para solução de problemas, gerando um modelo que pode prever a classe da imagem. Neste trabalho, a ausência de integridade na CNN é verificada usando uma GAN (Generative Adversarial Network). Para isso, modelamos um classificador de autenticidade baseado no algoritmo NB (Naive Bayes). Quando os modelos NB e CNN propostos trabalham juntos, 88,88% de acerto foram alcançados. Em 89,88% dos casos as imagens fakes foram identificadas e descartadas. No caso específico da CNN, obteve-se uma precisão de 85,06% com uma confiança de 95%.
CNN(卷积神经网络)经常被用于故障排除,生成一个可以预测图像类的模型。在这项工作中,CNN完整性的缺失是通过生成对手网络(GAN)来验证的。为此,我们建立了一个基于NB (Naive贝叶斯)算法的真伪分类器模型。当提出的NB和CNN模型协同工作时,成功率达到了88.88%。89.88%的病例发现并丢弃了假图像。在CNN的具体案例中,准确率为85.06%,置信度为95%。
{"title":"Mitigando os Efeitos de GAN em Classificação de Imagens com CNN","authors":"Jackson Mallmann, A. Santin, A. Britto, R. Santos","doi":"10.5753/sbseg.2019.13978","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13978","url":null,"abstract":"A CNN (Convolutional Neural Network) tem sido frequentemente usada para solução de problemas, gerando um modelo que pode prever a classe da imagem. Neste trabalho, a ausência de integridade na CNN é verificada usando uma GAN (Generative Adversarial Network). Para isso, modelamos um classificador de autenticidade baseado no algoritmo NB (Naive Bayes). Quando os modelos NB e CNN propostos trabalham juntos, 88,88% de acerto foram alcançados. Em 89,88% dos casos as imagens fakes foram identificadas e descartadas. No caso específico da CNN, obteve-se uma precisão de 85,06% com uma confiança de 95%.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"10 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115503970","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
LegitimateBroker: Mitigando Ataques de Personificação em Broker MQTT na Internet das Coisas LegitimateBroker:减轻攻击克尚fi通知代理MQTT在物联网
Charles Rampelotto Junior, Silvio E. Quincozes, Juliano F. Kazienko
A Internet das Coisas (IoT) tem ganhado elevado destaque no âmbito das tecnologias emergentes. Nesse cenário, um problema de segurança relevante que carece de estudos consiste na personificação de dispositivos. Este trabalho propõe um mecanismo, chamado LegitimateBroker, a fim de mitigar ataques de personificação em um dispositivo Broker MQTT na IoT. A proposta fundamenta-se na autenticação mútua entre Publicadores e Broker, armazenamento indireto de chaves no Broker e renovação periódica de chaves no Broker e no Publicador. Experimentos indicam que o mecanismo proposto tem baixa sobrecarga comparado a outras abordagens e pode ser facilmente parametrizado a fim de que a taxa de renovação de chaves se adéque a periodicidade de publicações realizadas pelos nós da rede e ao tempo de efetivação do ataque.
物联网(IoT)在新兴技术中得到了高度重视。在这种情况下,相关的安全问题是克尚缺少研究fi的设备。这项工作提出了一个名为LegitimateBroker机制,减轻次之fi米克尚fi释放到一个代理MQTT在物联网设备。该方案基于发布者和发布者之间的相互身份验证、代理中密钥的间接存储以及代理和发布者中密钥的定期更新。实验表明,该机制具有低开销相比其他方法,可以很容易地参数化的fim的续费,adéque周期性网络出版物的我们的时间实现的攻击。
{"title":"LegitimateBroker: Mitigando Ataques de Personificação em Broker MQTT na Internet das Coisas","authors":"Charles Rampelotto Junior, Silvio E. Quincozes, Juliano F. Kazienko","doi":"10.5753/sbseg.2019.13968","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13968","url":null,"abstract":"A Internet das Coisas (IoT) tem ganhado elevado destaque no âmbito das tecnologias emergentes. Nesse cenário, um problema de segurança relevante que carece de estudos consiste na personificação de dispositivos. Este trabalho propõe um mecanismo, chamado LegitimateBroker, a fim de mitigar ataques de personificação em um dispositivo Broker MQTT na IoT. A proposta fundamenta-se na autenticação mútua entre Publicadores e Broker, armazenamento indireto de chaves no Broker e renovação periódica de chaves no Broker e no Publicador. Experimentos indicam que o mecanismo proposto tem baixa sobrecarga comparado a outras abordagens e pode ser facilmente parametrizado a fim de que a taxa de renovação de chaves se adéque a periodicidade de publicações realizadas pelos nós da rede e ao tempo de efetivação do ataque.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"6 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127655637","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 3
Avaliação de Modelos de Redes Neurais Recorrentes para Anonimização de Textos em Português 葡萄牙语文本匿名化的递归神经网络模型评估
Antônio M. R. Franco, L. Oliveira
Currently, there are several approaches to provide anonymity on the Internet. However, one can still identify anonymous users through their writing style. With the advances in neural network and natural language processing research, the success of a classifier when accurately identify the author of a text is growing. On the other hand, new approaches that use recurrent neural networks for automatic generation of obfuscated texts have also arisen to fight anonymity adversaries. In this work, we evaluate two approaches that use neural networks to generate obfuscated texts. In our experiments, we compared the efficiency of both techniques when removing the stylistic attributes of a text and preserving its original semantics. Our results show a trade-off between the obfuscation level and the text semantics.
目前,有几种方法可以在互联网上提供匿名。然而,人们仍然可以通过他们的写作风格来识别匿名用户。随着神经网络和自然语言处理研究的进步,分类器在准确识别文本作者方面的成功率越来越高。另一方面,使用递归神经网络自动生成混淆文本的新方法也出现了,以对抗匿名对手。在这项工作中,我们评估了两种使用神经网络生成混淆文本的方法。在我们的实验中,我们比较了两种技术在删除文本的风格属性和保留其原始语义时的效率。我们的结果显示了混淆水平和文本语义之间的权衡。
{"title":"Avaliação de Modelos de Redes Neurais Recorrentes para Anonimização de Textos em Português","authors":"Antônio M. R. Franco, L. Oliveira","doi":"10.5753/sbseg.2019.13992","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13992","url":null,"abstract":"Currently, there are several approaches to provide anonymity on the Internet. However, one can still identify anonymous users through their writing style. With the advances in neural network and natural language processing research, the success of a classifier when accurately identify the author of a text is growing. On the other hand, new approaches that use recurrent neural networks for automatic generation of obfuscated texts have also arisen to fight anonymity adversaries. In this work, we evaluate two approaches that use neural networks to generate obfuscated texts. In our experiments, we compared the efficiency of both techniques when removing the stylistic attributes of a text and preserving its original semantics. Our results show a trade-off between the obfuscation level and the text semantics.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"3 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123311168","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Detecção de API Scrapers Através do Fluxo de Hyperlinks 通过超链接流检测API刮刀
Ailton Santos Filho, Eduardo L. Feitosa
As APIs Web representam um mercado em expansão e hoje correspondem a uma porção significativa do tráfego na Internet. Com o aumento da popularidade das APIs Web, os desenvolvedores se deparam cada vez mais com agentes maliciosos e, em muitos casos, as soluções atuais para impedir o abuso dessas APIs não são capazes de impedir extração não autorizada (vazamento) de dados. Este trabalho apresenta uma nova abordagem para detectar clientes anômalos realizando extração sistemática de informações das APIs RESTful, baseada na análise do fluxo de hyperlinks.
Web api的市场扩大了,今天的一份价格fi俘虏的交通网络。随着Web api的日益流行,开发人员越来越多地遇到恶意代理,在许多情况下,目前防止这些api滥用的解决方案无法防止未经授权的数据提取(泄漏)。这项工作提供了一个新的方法来探测异常客户系统信息进行提取的RESTful api,基于分析fl基里巴斯的超链接。
{"title":"Detecção de API Scrapers Através do Fluxo de Hyperlinks","authors":"Ailton Santos Filho, Eduardo L. Feitosa","doi":"10.5753/sbseg.2019.13991","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13991","url":null,"abstract":"As APIs Web representam um mercado em expansão e hoje correspondem a uma porção significativa do tráfego na Internet. Com o aumento da popularidade das APIs Web, os desenvolvedores se deparam cada vez mais com agentes maliciosos e, em muitos casos, as soluções atuais para impedir o abuso dessas APIs não são capazes de impedir extração não autorizada (vazamento) de dados. Este trabalho apresenta uma nova abordagem para detectar clientes anômalos realizando extração sistemática de informações das APIs RESTful, baseada na análise do fluxo de hyperlinks.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"29 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127143689","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
期刊
Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)
全部 Acc. Chem. Res. ACS Applied Bio Materials ACS Appl. Electron. Mater. ACS Appl. Energy Mater. ACS Appl. Mater. Interfaces ACS Appl. Nano Mater. ACS Appl. Polym. Mater. ACS BIOMATER-SCI ENG ACS Catal. ACS Cent. Sci. ACS Chem. Biol. ACS Chemical Health & Safety ACS Chem. Neurosci. ACS Comb. Sci. ACS Earth Space Chem. ACS Energy Lett. ACS Infect. Dis. ACS Macro Lett. ACS Mater. Lett. ACS Med. Chem. Lett. ACS Nano ACS Omega ACS Photonics ACS Sens. ACS Sustainable Chem. Eng. ACS Synth. Biol. Anal. Chem. BIOCHEMISTRY-US Bioconjugate Chem. BIOMACROMOLECULES Chem. Res. Toxicol. Chem. Rev. Chem. Mater. CRYST GROWTH DES ENERG FUEL Environ. Sci. Technol. Environ. Sci. Technol. Lett. Eur. J. Inorg. Chem. IND ENG CHEM RES Inorg. Chem. J. Agric. Food. Chem. J. Chem. Eng. Data J. Chem. Educ. J. Chem. Inf. Model. J. Chem. Theory Comput. J. Med. Chem. J. Nat. Prod. J PROTEOME RES J. Am. Chem. Soc. LANGMUIR MACROMOLECULES Mol. Pharmaceutics Nano Lett. Org. Lett. ORG PROCESS RES DEV ORGANOMETALLICS J. Org. Chem. J. Phys. Chem. J. Phys. Chem. A J. Phys. Chem. B J. Phys. Chem. C J. Phys. Chem. Lett. Analyst Anal. Methods Biomater. Sci. Catal. Sci. Technol. Chem. Commun. Chem. Soc. Rev. CHEM EDUC RES PRACT CRYSTENGCOMM Dalton Trans. Energy Environ. Sci. ENVIRON SCI-NANO ENVIRON SCI-PROC IMP ENVIRON SCI-WAT RES Faraday Discuss. Food Funct. Green Chem. Inorg. Chem. Front. Integr. Biol. J. Anal. At. Spectrom. J. Mater. Chem. A J. Mater. Chem. B J. Mater. Chem. C Lab Chip Mater. Chem. Front. Mater. Horiz. MEDCHEMCOMM Metallomics Mol. Biosyst. Mol. Syst. Des. Eng. Nanoscale Nanoscale Horiz. Nat. Prod. Rep. New J. Chem. Org. Biomol. Chem. Org. Chem. Front. PHOTOCH PHOTOBIO SCI PCCP Polym. Chem.
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1