首页 > 最新文献

Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)最新文献

英文 中文
Mitigação de Ataques IDFs no Serviço de Agrupamento de Disseminação de Dados em Redes IoT Densas 缓解密集物联网网络数据传播集群服务中的IDFs攻击
Carlos Pedroso, Fernando Gielow, A. Santos, Michele Nogueira
O crescimento da IoT vem possibilitando a criação de serviços cada vez mais personalizados, entre eles destacam-se os serviços industriais que muitas vezes lidam com massiva quantidade de dados. Porém à medida que a IoT cresce as suas ameaças são ainda maiores. Entre as ameaças estão os ataques de injeção de dados falsos (IDF) que se destacam por serem um dos mais agressivos às redes de dados como a IoT. Embora existam mecanismos que lidam com essa ameaça, eles não consideram a validação dos dados, principalmente sobre o serviço de agrupamento de dados. Este trabalho propõe um mecanismo de detecção de intrusão contra ataques IDF, chamado CONFINIT, sobre o serviço de disseminação de dados em IoT densa. Ele combina estratégias de vigilância watchdog e consenso colaborativo para a detecção de atacantes, garantindo a autenticidade dos dados coletados pelos dispositivos. O CONFINIT foi avaliado no NS-3 e obteve 99% de taxa de detecção, 3,2% de falsos negativos e 3,6% de falsos positivos, e aumentou em até 30% os agrupamentos sem ataques IDF.
物联网的发展使创造越来越个性化的服务成为可能,其中突出的是经常处理大量数据的工业服务。但随着物联网的发展,它的威胁甚至更大。这些威胁包括假数据注入攻击(IDF),它是物联网等数据网络中最具侵略性的攻击之一。虽然有处理这一威胁的机制,但它们没有考虑数据验证,特别是在数据聚类服务上。本文提出了一种针对密集物联网数据传播服务的IDF攻击的入侵检测机制,称为CONFINIT。它结合了看门狗监视策略和协作共识来检测攻击者,确保设备收集的数据的真实性。在NS-3中评估了CONFINIT,检出率为99%,假阴性率为3.2%,假阳性率为3.6%,在没有IDF攻击的集群中增加了30%。
{"title":"Mitigação de Ataques IDFs no Serviço de Agrupamento de Disseminação de Dados em Redes IoT Densas","authors":"Carlos Pedroso, Fernando Gielow, A. Santos, Michele Nogueira","doi":"10.5753/sbseg.2019.13973","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13973","url":null,"abstract":"O crescimento da IoT vem possibilitando a criação de serviços cada vez mais personalizados, entre eles destacam-se os serviços industriais que muitas vezes lidam com massiva quantidade de dados. Porém à medida que a IoT cresce as suas ameaças são ainda maiores. Entre as ameaças estão os ataques de injeção de dados falsos (IDF) que se destacam por serem um dos mais agressivos às redes de dados como a IoT. Embora existam mecanismos que lidam com essa ameaça, eles não consideram a validação dos dados, principalmente sobre o serviço de agrupamento de dados. Este trabalho propõe um mecanismo de detecção de intrusão contra ataques IDF, chamado CONFINIT, sobre o serviço de disseminação de dados em IoT densa. Ele combina estratégias de vigilância watchdog e consenso colaborativo para a detecção de atacantes, garantindo a autenticidade dos dados coletados pelos dispositivos. O CONFINIT foi avaliado no NS-3 e obteve 99% de taxa de detecção, 3,2% de falsos negativos e 3,6% de falsos positivos, e aumentou em até 30% os agrupamentos sem ataques IDF.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"9 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130724694","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 4
Utilizando características de GPU para identificação de Smartphones 利用GPU特性识别智能手机
R. Morbach, R. Manzoni, Eduardo Oliveira, Edwin Delgado
O processo de coleta de atributos de um computador com o propósito de identificação é conhecido como fingerprinting. Ainda que o fingerprinting possa ser utilizado com a finalidade de rastreamento do dispositivo, ele pode também ser empregado em métodos de reforço de segurança e prevenção de fraudes. Este trabalho explora a renderização de imagens aceleradas por hardware em aplicações móveis para fingerprinting de dispositivo. Os resultados mostram que o método proposto pode ser usado como insumo para identificação de classes de dispositivos móveis.
从计算机中收集属性以进行识别的过程称为指纹。虽然指纹可以用于跟踪设备,但它也可以用于提高安全性和防止欺诈的方法。这项工作探索了硬件加速图像渲染在移动应用程序的设备指纹。结果表明,该方法可作为移动设备类别识别的输入。
{"title":"Utilizando características de GPU para identificação de Smartphones","authors":"R. Morbach, R. Manzoni, Eduardo Oliveira, Edwin Delgado","doi":"10.5753/sbseg.2019.13985","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13985","url":null,"abstract":"O processo de coleta de atributos de um computador com o propósito de identificação é conhecido como fingerprinting. Ainda que o fingerprinting possa ser utilizado com a finalidade de rastreamento do dispositivo, ele pode também ser empregado em métodos de reforço de segurança e prevenção de fraudes. Este trabalho explora a renderização de imagens aceleradas por hardware em aplicações móveis para fingerprinting de dispositivo. Os resultados mostram que o método proposto pode ser usado como insumo para identificação de classes de dispositivos móveis.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"79 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124492365","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Brasil vs Mundo: Uma Análise Comparativa de Ataques DDoS por Reflexão 巴西对世界:一个比较分析的DDoS攻击,fl外显子
Tiago Heinrich, R. Obelheiro
Ataques distribuídos de negação de serviço por reflexão (distributed reflection denial of service, DRDoS) estão disseminados na Internet. Esses ataques oferecem diversas vantagens para os atacantes, sendo bastante eficazes em provocar a indisponibilidade de hosts individuais ou mesmo sub-redes inteiras. Para detectar, mitigar e prevenir ataques DRDoS, é importante entender como eles funcionam, e quais são suas características de tráfego. Este artigo apresenta uma análise comparativa de ataques DRDoS contra vítimas no Brasil e no resto do mundo. São analisados 190 dias de tráfego coletado usando um honeypot, contando com mais de 204 k ataques DRDoS. Várias características de tráfego DRDoS são descritas e comparadas, incluindo uma análise aprofundada de ataques de carpet bombing. íE possível concluir que os ataques contra vítimas brasileiras são menos intensos e sofisticados que os ataques contra o restante do mundo, o que pode indicar que o cenário local pode piorar se os atacantes aperfeiçoarem suas táticas e ferramentas.
分布式拒绝服务攻击,fl外显子(分布式flection拒绝服务,DRDoS)分布在互联网。这些提供许多优势,攻击者的攻击,但已经和fi有效干涉了个人主机或整个子网。为了检测、减轻和预防DRDoS攻击,了解它们是如何工作的以及它们的流量特征是很重要的。本文对巴西和世界其他地区针对受害者的DRDoS攻击进行了比较分析。分析了190天的蜜罐流量,包括超过204k DRDoS攻击。描述和比较了各种DRDoS流量特性,包括地毯炸弹攻击的深入分析。(可以认为攻击受害者巴西比较强烈,fisticados攻击剩余的世界,这可能是因为当地的情况可能更糟,如果攻击者完善的手段和工具。
{"title":"Brasil vs Mundo: Uma Análise Comparativa de Ataques DDoS por Reflexão","authors":"Tiago Heinrich, R. Obelheiro","doi":"10.5753/sbseg.2019.13975","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13975","url":null,"abstract":"Ataques distribuídos de negação de serviço por reflexão (distributed reflection denial of service, DRDoS) estão disseminados na Internet. Esses ataques oferecem diversas vantagens para os atacantes, sendo bastante eficazes em provocar a indisponibilidade de hosts individuais ou mesmo sub-redes inteiras. Para detectar, mitigar e prevenir ataques DRDoS, é importante entender como eles funcionam, e quais são suas características de tráfego. Este artigo apresenta uma análise comparativa de ataques DRDoS contra vítimas no Brasil e no resto do mundo. São analisados 190 dias de tráfego coletado usando um honeypot, contando com mais de 204 k ataques DRDoS. Várias características de tráfego DRDoS são descritas e comparadas, incluindo uma análise aprofundada de ataques de carpet bombing. íE possível concluir que os ataques contra vítimas brasileiras são menos intensos e sofisticados que os ataques contra o restante do mundo, o que pode indicar que o cenário local pode piorar se os atacantes aperfeiçoarem suas táticas e ferramentas.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"53 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129451103","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 3
Defacebot: Uma ferramenta de detecção e notificação de ataques de desfiguração utilizando mecanismos gerenciados por bot de aplicativo de mensagens instantâneas Uma abordagem como ferramenta de apoio ao CSIRT Defacebot:检测工具,是否袭击的fi阳离子的figuração使用由机器人管理机制的即时通讯软件的方法作为一种工具来支持都会
P. Gonçalves, Felipe Coutinho, G. Jaime
O alto número de ofensivas a websites tem levado, nosúltimos anos, organizações governamentais e instituições privadas a considerar os ataques de desfiguração como uma das principais ameaças à segurança da informação. Estes eventos podem gerar sérios prejuízos, incluindo indisponibilidade da operação e até mesmo dano à reputação institucional. Embora muitas técnicas de detecção de desfiguração vêm sendo propostas nosúltimos anos, a disponibilização de ferramentas ainda é escassa. Este trabalho apresenta a ferramenta Defacebot. Seu objetivo é detectar desfigurações em websites monitorados, e imediatamente notificar os responsáveis através de mensagens enviadas para seus smartphones. Para o melhor do nosso conhecimento, esta é a primeira proposta de ferramenta totalmente baseada em software livre, integrada a uma solução gratuita de notificação.
攻击高的网站了,近年来,政府机构和私营机构的全面攻击desfiguração作为信息安全的主要威胁。这些事件可能会造成严重的损害,包括操作不可用,甚至损害机构声誉。尽管许多检测技术的desfiguração来作为近年来提出的可用性工具仍供不应求。本文介绍了Defacebot工具。你的目标是检测的figurações网站监控,是否立即fi汽车官员通过短信发送到他们的智能手机。我们最好的知识,这是第一份完全基于软件工具,集成在一个自由的26fi阳离子。
{"title":"Defacebot: Uma ferramenta de detecção e notificação de ataques de desfiguração utilizando mecanismos gerenciados por bot de aplicativo de mensagens instantâneas Uma abordagem como ferramenta de apoio ao CSIRT","authors":"P. Gonçalves, Felipe Coutinho, G. Jaime","doi":"10.5753/sbseg.2019.13996","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13996","url":null,"abstract":"O alto número de ofensivas a websites tem levado, nosúltimos anos, organizações governamentais e instituições privadas a considerar os ataques de desfiguração como uma das principais ameaças à segurança da informação. Estes eventos podem gerar sérios prejuízos, incluindo indisponibilidade da operação e até mesmo dano à reputação institucional. Embora muitas técnicas de detecção de desfiguração vêm sendo propostas nosúltimos anos, a disponibilização de ferramentas ainda é escassa. Este trabalho apresenta a ferramenta Defacebot. Seu objetivo é detectar desfigurações em websites monitorados, e imediatamente notificar os responsáveis através de mensagens enviadas para seus smartphones. Para o melhor do nosso conhecimento, esta é a primeira proposta de ferramenta totalmente baseada em software livre, integrada a uma solução gratuita de notificação.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"87 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115428084","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
An evaluation of a three-modal hand-based database to forensic-based gender recognition 基于三模态手的数据库对基于法医的性别识别的评价
DA Costa Abreu, Márjory Da Costa-Abreu
In recent years, behavioural soft-biometrics have been widely used to improve biometric systems performance. Information like gender, age and ethnicity can be obtained from more than one behavioural modality. In this paper, we propose a multimodal hand-based behavioural database for gender recognition. Thus, our goal in this paper is to evaluate the performance of the multimodal database. For this, the experiment was realised with 76 users and was collected keyboard dynamics, touchscreen dynamics and handwritten signature data. Our approach consists of compare two-modal and one-modal modalities of the biometric data with the multimodal database. Traditional and new classifiers were used and the statistical Kruskal-Wallis to analyse the accuracy of the databases. The results showed that the multimodal database outperforms the other databases.
近年来,行为软生物识别技术被广泛应用于提高生物识别系统的性能。性别、年龄和种族等信息可以从不止一种行为方式中获得。在本文中,我们提出了一个基于多模态手势的性别识别行为数据库。因此,本文的目标是评估多模态数据库的性能。为此,我们对76名用户进行了实验,并收集了键盘动态、触摸屏动态和手写签名数据。我们的方法包括比较生物特征数据的双模态和单模态与多模态数据库。采用传统分类器和新型分类器,并用Kruskal-Wallis统计方法对数据库的准确率进行了分析。结果表明,该多模态数据库的性能优于其他数据库。
{"title":"An evaluation of a three-modal hand-based database to forensic-based gender recognition","authors":"DA Costa Abreu, Márjory Da Costa-Abreu","doi":"10.5753/sbseg.2019.13989","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13989","url":null,"abstract":"In recent years, behavioural soft-biometrics have been widely used to improve biometric systems performance. Information like gender, age and ethnicity can be obtained from more than one behavioural modality. In this paper, we propose a multimodal hand-based behavioural database for gender recognition. Thus, our goal in this paper is to evaluate the performance of the multimodal database. For this, the experiment was realised with 76 users and was collected keyboard dynamics, touchscreen dynamics and handwritten signature data. Our approach consists of compare two-modal and one-modal modalities of the biometric data with the multimodal database. Traditional and new classifiers were used and the statistical Kruskal-Wallis to analyse the accuracy of the databases. The results showed that the multimodal database outperforms the other databases.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"56 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116629351","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
Uma Modelagem de Risco Centrada em Comportamentos para o Desenvolvimento Seguro de Serviços no Ecossistema Web 基于行为的Web生态系统中安全服务开发风险模型
Carlos Henrique Gomes Da Silva, V. Garcia
O objetivo deste artigo é apresentar uma modelagem de risco para o desenvolvimento de serviços no ecossistema Web. A proposta visa estimar um fator de risco e impacto aos ativos considerando a violação de dados, os aspectos humanos e a conformidade do serviço. Além de considerar os comportamentos de seus atores, dispositivos e recursos. Adicionalmente, a proposta é validada através de catálogos de ataques top-threats disponíveis publicamente e testes estruturais com a linguagem Java e técnicas BDD. Com isso, é possível observar sua aplicabilidade sobre os riscos mais emergentes, caracterizando-se como um artefato que proporciona um desenvolvimento guiado na prevenção de ameaças para serviços da Web.
本文的目的是提出一个Web生态系统中服务开发的风险模型。该建议旨在评估风险因素和资产影响,考虑数据泄露、人的方面和服务遵从性。除了考虑其参与者、设备和资源的行为。此外,通过公开可用的顶级威胁攻击目录和使用Java语言和BDD技术的结构测试来验证建议。因此,可以观察到它对最新兴风险的适用性,其特征是为Web服务的威胁预防提供指导开发的工件。
{"title":"Uma Modelagem de Risco Centrada em Comportamentos para o Desenvolvimento Seguro de Serviços no Ecossistema Web","authors":"Carlos Henrique Gomes Da Silva, V. Garcia","doi":"10.5753/sbseg.2019.13983","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13983","url":null,"abstract":"O objetivo deste artigo é apresentar uma modelagem de risco para o desenvolvimento de serviços no ecossistema Web. A proposta visa estimar um fator de risco e impacto aos ativos considerando a violação de dados, os aspectos humanos e a conformidade do serviço. Além de considerar os comportamentos de seus atores, dispositivos e recursos. Adicionalmente, a proposta é validada através de catálogos de ataques top-threats disponíveis publicamente e testes estruturais com a linguagem Java e técnicas BDD. Com isso, é possível observar sua aplicabilidade sobre os riscos mais emergentes, caracterizando-se como um artefato que proporciona um desenvolvimento guiado na prevenção de ameaças para serviços da Web.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124804022","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Controle de Acesso à IoT Baseado na Percepção de Comunidade e Confiança Social Contra Ataques Sybil 访问控制的基于物联网感知社区和fi需要社会攻击玻
Gustavo Coelho De Oliveira, Michele Nogueira, A. Santos
A evolução da IoT tem permitido que mais dispositivos de uso pessoal estejam conectados, e sejam influenciados pelos hábitos e comportamento dos proprietários. Logo, esses ambientes demandam por segurança no controle do acesso quanto à presença de intrusos, que venham a comprometer a privacidade ou perturbar o funcionamento da rede, como ataques Sybil. O advento do paradigma Social IoT possibilita que sistemas para o controle de acesso possam agregar contexto de comunidade e informações de sociabilidade dos dispositivos. Este trabalho propõe o mecanismo ELECTRON para o controle de acesso em redes IoT baseado na confiança social entre os dispositivos para proteger a rede de ataques Sybil. A similaridade social entre os dispositivos ajuda a definir comunidades na rede e compõem o calculo da confiança social, fortalecendo a confiabilidade entre dispositivos legítimos e sua resiliência contra a interação de atacantes Sybil. Resultados obtidos no simulador NS-3 mostram a eficácia do ELECTRON em identificar ataques Sybil na IoT que buscam acesso à rede. Ele alcançou taxas de detecção por volta de 90%, tendo variações de acordo com a comunidade na qual a confiança social é construída.
物联网的发展使越来越多的个人设备相连,并在fluenciados习惯和行为的地主。因此,这些环境需要安全的访问控制,因为存在可能危及隐私或扰乱网络功能的入侵者,如Sybil攻击。物联网社会范式的出现使访问控制系统能够聚合设备的社区上下文和社交信息。工作提出的电子网络的访问控制机制和基于物联网fi需要社会保护设备之间的网络袭击比尔。社会相似性之间的设备可以帮助finir社区网络和我的fi社会需要,加强fi合法设备之间交换信息的能力和韧性对攻击者之间的相互作用玻。结果NS模拟3显示电子识别的效率和fifi汽车袭击比尔在物联网寻求对网络的访问。他达到了检测率约90%,根据社会的变化confi社会需要的。
{"title":"Controle de Acesso à IoT Baseado na Percepção de Comunidade e Confiança Social Contra Ataques Sybil","authors":"Gustavo Coelho De Oliveira, Michele Nogueira, A. Santos","doi":"10.5753/sbseg.2019.13963","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13963","url":null,"abstract":"A evolução da IoT tem permitido que mais dispositivos de uso pessoal estejam conectados, e sejam influenciados pelos hábitos e comportamento dos proprietários. Logo, esses ambientes demandam por segurança no controle do acesso quanto à presença de intrusos, que venham a comprometer a privacidade ou perturbar o funcionamento da rede, como ataques Sybil. O advento do paradigma Social IoT possibilita que sistemas para o controle de acesso possam agregar contexto de comunidade e informações de sociabilidade dos dispositivos. Este trabalho propõe o mecanismo ELECTRON para o controle de acesso em redes IoT baseado na confiança social entre os dispositivos para proteger a rede de ataques Sybil. A similaridade social entre os dispositivos ajuda a definir comunidades na rede e compõem o calculo da confiança social, fortalecendo a confiabilidade entre dispositivos legítimos e sua resiliência contra a interação de atacantes Sybil. Resultados obtidos no simulador NS-3 mostram a eficácia do ELECTRON em identificar ataques Sybil na IoT que buscam acesso à rede. Ele alcançou taxas de detecção por volta de 90%, tendo variações de acordo com a comunidade na qual a confiança social é construída.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"33 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124127585","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
Avaliação e Recomendação de Aplicativos para Dispositivos Móveis com Foco em Segurança e Privacidade 以安全和隐私为重点的移动应用程序评估和推荐
T. Rocha, Eduardo Souto
O crescimento no número de dispositivos móveis e a diversidade de interesse de desenvolvedores maliciosos. Como apps despertaram o consequência, usuários têm receio de instalar apps por causa dos riscos associados a segurança e privacidade. Atualmente, sistemas de recomendação vêm sendo utilizados para a escolha de apps. No entanto, a maioria das abordagens não avalia segurança e quando o faz leva em consideração apenas as permissões das apps. Nesse contexto, este trabalho apresenta um sistema que avalia as apps e sugere apenas aplicativos seguros para serem instalados, aumentando a confiabilidade das apps baixadas. Experimentos preliminares mostram resultados satisfatórios em comparação com trabalhos da literatura.
移动设备数量的增长和恶意开发者兴趣的多样性。由于应用程序带来了后果,用户害怕安装应用程序,因为与安全和隐私相关的风险。目前,推荐系统已被用于选择应用程序。然而,大多数方法并不评估安全性,当它评估安全性时,只考虑应用程序的权限。在此背景下,本文提出了一个评估应用程序的系统,并建议只安装安全的应用程序,提高下载应用程序的可靠性。与文献研究相比,初步实验结果令人满意。
{"title":"Avaliação e Recomendação de Aplicativos para Dispositivos Móveis com Foco em Segurança e Privacidade","authors":"T. Rocha, Eduardo Souto","doi":"10.5753/sbseg.2019.13969","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13969","url":null,"abstract":"O crescimento no número de dispositivos móveis e a diversidade de interesse de desenvolvedores maliciosos. Como apps despertaram o consequência, usuários têm receio de instalar apps por causa dos riscos associados a segurança e privacidade. Atualmente, sistemas de recomendação vêm sendo utilizados para a escolha de apps. No entanto, a maioria das abordagens não avalia segurança e quando o faz leva em consideração apenas as permissões das apps. Nesse contexto, este trabalho apresenta um sistema que avalia as apps e sugere apenas aplicativos seguros para serem instalados, aumentando a confiabilidade das apps baixadas. Experimentos preliminares mostram resultados satisfatórios em comparação com trabalhos da literatura.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"20 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127598899","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Método de Autenticação Multi-canal Baseado em Proximidade 基于接近的多通道认证方法
Ronaldo Mengato, A. Santin, Vilmar Abreu, Mauro A. Borchardt
Critical infrastructure (CI) systems are increasingly common today, with some of their features being exposed via the internet for remote use. However, such exposure involves risks that can cause serious damage to CI. An alternative to this is to consider the user's location as an authentication attribute, blocking location-based remote attackers. However, authentication techniques founded in the literature are forgeable. This work proposes a method based on proximity, forcing the user to be close to reference devices (anchors). The method makes it possible to communicate authentication attributes on different channels, such as optical media and wireless networks. A prototype was built to evaluate the proposed method in terms of security and performance requirements. the Sistemas de infraestrutura crítica (IC) são cada vez mais comuns atualmente, sendo que algumas de suas funcionalidades são expostas via internet para uso remoto. No entanto, essa exposição implica em riscos que podem causar danos graves a IC. Uma alternativa a isso é considerar a localização do usuário como um atributo de autenticação, bloqueando atacantes remotos. Porém, as técnicas de autenticação baseada em localização encontradas na literatura são forjáveis. Este trabalho propõe um método baseado em proximidade, obrigando o usuário a estar próximo a dispositivos de referência (âncoras). O método proposto possibilita a comunicação dos atributos de autenticação em diferentes canais, como o meio óptico e redes sem fio. Um protótipo exemplificando o método proposto foi implementado e avaliado quanto a requisitos de segurança e de performance.
如今,关键基础设施(CI)系统越来越普遍,它们的一些特性通过互联网公开供远程使用。然而,这种暴露涉及可能对CI造成严重损害的风险。另一种方法是将用户的位置作为身份验证属性,阻止基于位置的远程攻击者。然而,文献中建立的身份验证技术是可伪造的。这项工作提出了一种基于接近性的方法,迫使用户靠近参考设备(锚点)。该方法使得在不同的通道(如光学媒体和无线网络)上通信身份验证属性成为可能。根据安全性和性能需求,构建了一个原型来评估所提出的方法。基础设施系统crítica (IC)系统通过互联网远程连接到公共设施、公共设施、公共设施、公共设施、公共设施、公共设施、公共设施和公共设施。没有进入,没有暴露的隐式 隐式隐式隐式隐式隐式隐式隐式隐式隐式隐式隐式隐式隐式隐式隐式隐式隐式,没有暴露的隐式隐式隐式。poracimas, as tsamacnicas de autenticaforjáveis。Este trabalho propõe um msamutodo baseado em proximidade, obrigando o usuário a estar próximo a dispositivos de referência (ncoras)。因此,我提出了建立通信 或通信 的可能性,以确定不同的加拿大、加拿大和加拿大之间的联系,并提出了建立通信 或通信的可能性。Um protótipo的例子和msamododo的建议,以实施的可用性和必要的隔离的 协议的性能。
{"title":"Método de Autenticação Multi-canal Baseado em Proximidade","authors":"Ronaldo Mengato, A. Santin, Vilmar Abreu, Mauro A. Borchardt","doi":"10.5753/sbseg.2019.13977","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13977","url":null,"abstract":"Critical infrastructure (CI) systems are increasingly common today, with some of their features being exposed via the internet for remote use. However, such exposure involves risks that can cause serious damage to CI. An alternative to this is to consider the user's location as an authentication attribute, blocking location-based remote attackers. However, authentication techniques founded in the literature are forgeable. This work proposes a method based on proximity, forcing the user to be close to reference devices (anchors). The method makes it possible to communicate authentication attributes on different channels, such as optical media and wireless networks. A prototype was built to evaluate the proposed method in terms of security and performance requirements. the Sistemas de infraestrutura crítica (IC) são cada vez mais comuns atualmente, sendo que algumas de suas funcionalidades são expostas via internet para uso remoto. No entanto, essa exposição implica em riscos que podem causar danos graves a IC. Uma alternativa a isso é considerar a localização do usuário como um atributo de autenticação, bloqueando atacantes remotos. Porém, as técnicas de autenticação baseada em localização encontradas na literatura são forjáveis. Este trabalho propõe um método baseado em proximidade, obrigando o usuário a estar próximo a dispositivos de referência (âncoras). O método proposto possibilita a comunicação dos atributos de autenticação em diferentes canais, como o meio óptico e redes sem fio. Um protótipo exemplificando o método proposto foi implementado e avaliado quanto a requisitos de segurança e de performance.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"37 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122897840","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Autenticação Contínua de Usuários Utilizando Contadores de Desempenho do Sistema Operacional 使用操作系统性能计数器对用户进行持续认证
C. Andrade, P. Gonçalves, Hendrio L. S. Bragança, Eduardo Souto
Computer authentication systems based on login and password have been vulnerable to the action of unauthorized users. Currently, authentication techniques based on behavioral models predominantly use information extracted from mouse and/or keyboard to authenticate users. Operating system performance indicators can be used as an alternative. This work proposes an approach using data from performance indicators such as source data, CNN/LSTM networks for data classification, and reliability-based assessment methodology for the purpose of authenticating the user on an ongoing basis. The results obtained demonstrate the feasibility of using these attributes as the origin of the data to define a behavioral model. The best result obtained in this research is that 100% of genuine users are never inadvertently blocked and 100% of the imposters are detected after the average of three actions. Sistemas de autenticação de computadores baseados em credencias de contas (e.g. login e senha) têm sido vulneráveis à ação de usuários não autorizados. Atualmente, as técnicas de autenticação baseadas em modelos comportamentais predominantemente usam informações extraídas de mouse e/ou teclado para autenticar os usuários. Contadores de desempenho de sistema operacional podem ser utilizadas como alternativa. Este trabalho propõe uma abordagem utilizando dados de contadores de desempenho como dados de origem, redes CNN/LSTM para classificação dos dados e metodologia de avaliação baseada em nível de confiança com o propósito de autenticar o usuário de forma contínua. Os resultados obtidos demonstram a viabilidade do uso destes atributos como origem dos dados para definição de modelo comportamental. O melhor resultado obtido nesta pesquisa é que 100% dos usuários genuínos nunca são bloqueados inadvertidamente e 100% dos impostores são detectados após a média de três ações.
基于登录和密码的计算机认证系统很容易受到未经授权用户的攻击。目前,基于行为模型的身份验证技术主要使用从鼠标和/或键盘中提取的信息来对用户进行身份验证。操作系统性能指标可以作为一种替代方法。这项工作提出了一种方法,使用来自性能指标的数据,如源数据、用于数据分类的CNN/LSTM网络,以及基于可靠性的评估方法,目的是持续验证用户。得到的结果证明了使用这些属性作为数据来源来定义行为模型的可行性。本研究获得的最佳结果是,经过三次平均操作后,100%的真实用户不会被无意中屏蔽,100%的冒名顶替者被检测出来。Sistemas de autentica。实际上,由于 数据交换系统- 数据交换系统- 数据交换系统- 数据交换系统- 数据交换系统- 数据交换系统- 数据交换系统- 数据交换系统- usuários。系统操作系统的设计和应用是一个重要的替代方案。Este trabalho propõe uma abordagem em izando dados de contadores de desempenho como dados de originem, redes CNN/LSTM para classificficationaldatogia de avalial o baseada em nível de confiancom propósito de autenticar o usuário de forma contínua。本文的结果和目标证明了一种可行的方法,可以使用不同的属性,也可以使用不同的定义,也可以使用不同的定义,也可以使用不同的模型。O melhor resultado obtido nesta pesquisa que 100% dos usuários genuínos nunca s O bloqueados inadvertidamente e 100% dos impostores s O detectados após a msamdia de três ações。
{"title":"Autenticação Contínua de Usuários Utilizando Contadores de Desempenho do Sistema Operacional","authors":"C. Andrade, P. Gonçalves, Hendrio L. S. Bragança, Eduardo Souto","doi":"10.5753/sbseg.2019.13979","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13979","url":null,"abstract":"Computer authentication systems based on login and password have been vulnerable to the action of unauthorized users. Currently, authentication techniques based on behavioral models predominantly use information extracted from mouse and/or keyboard to authenticate users. Operating system performance indicators can be used as an alternative. This work proposes an approach using data from performance indicators such as source data, CNN/LSTM networks for data classification, and reliability-based assessment methodology for the purpose of authenticating the user on an ongoing basis. The results obtained demonstrate the feasibility of using these attributes as the origin of the data to define a behavioral model. The best result obtained in this research is that 100% of genuine users are never inadvertently blocked and 100% of the imposters are detected after the average of three actions. Sistemas de autenticação de computadores baseados em credencias de contas (e.g. login e senha) têm sido vulneráveis à ação de usuários não autorizados. Atualmente, as técnicas de autenticação baseadas em modelos comportamentais predominantemente usam informações extraídas de mouse e/ou teclado para autenticar os usuários. Contadores de desempenho de sistema operacional podem ser utilizadas como alternativa. Este trabalho propõe uma abordagem utilizando dados de contadores de desempenho como dados de origem, redes CNN/LSTM para classificação dos dados e metodologia de avaliação baseada em nível de confiança com o propósito de autenticar o usuário de forma contínua. Os resultados obtidos demonstram a viabilidade do uso destes atributos como origem dos dados para definição de modelo comportamental. O melhor resultado obtido nesta pesquisa é que 100% dos usuários genuínos nunca são bloqueados inadvertidamente e 100% dos impostores são detectados após a média de três ações.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"7 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121985261","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
期刊
Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)
全部 Acc. Chem. Res. ACS Applied Bio Materials ACS Appl. Electron. Mater. ACS Appl. Energy Mater. ACS Appl. Mater. Interfaces ACS Appl. Nano Mater. ACS Appl. Polym. Mater. ACS BIOMATER-SCI ENG ACS Catal. ACS Cent. Sci. ACS Chem. Biol. ACS Chemical Health & Safety ACS Chem. Neurosci. ACS Comb. Sci. ACS Earth Space Chem. ACS Energy Lett. ACS Infect. Dis. ACS Macro Lett. ACS Mater. Lett. ACS Med. Chem. Lett. ACS Nano ACS Omega ACS Photonics ACS Sens. ACS Sustainable Chem. Eng. ACS Synth. Biol. Anal. Chem. BIOCHEMISTRY-US Bioconjugate Chem. BIOMACROMOLECULES Chem. Res. Toxicol. Chem. Rev. Chem. Mater. CRYST GROWTH DES ENERG FUEL Environ. Sci. Technol. Environ. Sci. Technol. Lett. Eur. J. Inorg. Chem. IND ENG CHEM RES Inorg. Chem. J. Agric. Food. Chem. J. Chem. Eng. Data J. Chem. Educ. J. Chem. Inf. Model. J. Chem. Theory Comput. J. Med. Chem. J. Nat. Prod. J PROTEOME RES J. Am. Chem. Soc. LANGMUIR MACROMOLECULES Mol. Pharmaceutics Nano Lett. Org. Lett. ORG PROCESS RES DEV ORGANOMETALLICS J. Org. Chem. J. Phys. Chem. J. Phys. Chem. A J. Phys. Chem. B J. Phys. Chem. C J. Phys. Chem. Lett. Analyst Anal. Methods Biomater. Sci. Catal. Sci. Technol. Chem. Commun. Chem. Soc. Rev. CHEM EDUC RES PRACT CRYSTENGCOMM Dalton Trans. Energy Environ. Sci. ENVIRON SCI-NANO ENVIRON SCI-PROC IMP ENVIRON SCI-WAT RES Faraday Discuss. Food Funct. Green Chem. Inorg. Chem. Front. Integr. Biol. J. Anal. At. Spectrom. J. Mater. Chem. A J. Mater. Chem. B J. Mater. Chem. C Lab Chip Mater. Chem. Front. Mater. Horiz. MEDCHEMCOMM Metallomics Mol. Biosyst. Mol. Syst. Des. Eng. Nanoscale Nanoscale Horiz. Nat. Prod. Rep. New J. Chem. Org. Biomol. Chem. Org. Chem. Front. PHOTOCH PHOTOBIO SCI PCCP Polym. Chem.
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1