首页 > 最新文献

Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)最新文献

英文 中文
Um Protocolo Criptográfico para Comunicação Anônima Segura em Grupo 一种用于安全匿名组通信的加密协议
Pub Date : 2002-05-22 DOI: 10.5753/sbseg.2002.21257
Paulo Sérgio Ribeiro, Ricardo Felipe Custódio
A criptografia simétrica provê alguma autenticação, porém o receptor não tem como provar a um terceiro que esta mensagem é autêntica. Propõe-se um protocolo criptográfico que faz uso de criptografia de chaves públicas ao invés de chaves simétricas capaz de unir a confiabilidade oferecida pela assinatura digital com a segurança oferecida pelo anonimato.
对称加密提供了一些身份验证,但接收方无法向第三方证明消息是真实的。提出了一种使用公钥加密而不是对称密钥的加密协议,能够将数字签名提供的可靠性与匿名提供的安全性结合起来。
{"title":"Um Protocolo Criptográfico para Comunicação Anônima Segura em Grupo","authors":"Paulo Sérgio Ribeiro, Ricardo Felipe Custódio","doi":"10.5753/sbseg.2002.21257","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21257","url":null,"abstract":"A criptografia simétrica provê alguma autenticação, porém o receptor não tem como provar a um terceiro que esta mensagem é autêntica. Propõe-se um protocolo criptográfico que faz uso de criptografia de chaves públicas ao invés de chaves simétricas capaz de unir a confiabilidade oferecida pela assinatura digital com a segurança oferecida pelo anonimato.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"2 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127222523","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Modelagem de um Sistema Automatizado de Análise Forense: Arquitetura Extensível e Protótipo Inicial 自动化取证分析系统的建模:可扩展架构和初始原型
Pub Date : 2002-05-22 DOI: 10.5753/sbseg.2002.21275
M. Reis, P. L. D. Geus
A análise forense de um sistema computacional invadido depende totalmente da experiência do investigador. Entretanto, parte desse conhecimento pode ser transferida para um sistema automatizado através de técnicas aplicadas em detecção de intrusão. Nesse sentido, os autores deste artigo propõem um modelo de sistema automatizado capaz de identificar e correlacionar evidências de intrusões, apresentando sua arquitetura e um protótipo inicial.
对被入侵的计算机系统进行法医分析完全取决于调查员的经验。然而,部分知识可以通过应用于入侵检测的技术转移到自动化系统中。在这个意义上,本文的作者提出了一个能够识别和关联入侵证据的自动化系统模型,展示了它的架构和初始原型。
{"title":"Modelagem de um Sistema Automatizado de Análise Forense: Arquitetura Extensível e Protótipo Inicial","authors":"M. Reis, P. L. D. Geus","doi":"10.5753/sbseg.2002.21275","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21275","url":null,"abstract":"A análise forense de um sistema computacional invadido depende totalmente da experiência do investigador. Entretanto, parte desse conhecimento pode ser transferida para um sistema automatizado através de técnicas aplicadas em detecção de intrusão. Nesse sentido, os autores deste artigo propõem um modelo de sistema automatizado capaz de identificar e correlacionar evidências de intrusões, apresentando sua arquitetura e um protótipo inicial.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"195 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115487755","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
E-Sentry+: Um IDS Baseado em Rede com Suporte à Especificação em Alto Nível de Assinaturas de Ataque E-Sentry+:支持高级攻击特征规范的基于网络的IDS
Pub Date : 2002-05-22 DOI: 10.5753/sbseg.2002.21269
Marlom A. Konrath, Josué Sberb, Eduardo Isaia Filho, L. Gaspary, L. Tarouco
O aumento da utilização das redes de computadores e o crescimento dos serviços por elas suportados têm causado um aumento no número de incidentes de segurança. Os sistemas de detecção de intrusão (IDS) têm sido usados, nesse contexto, para identificar atividades maliciosas como sondagens e ataques. No caso dos IDSs baseados em assinatura, é preciso descrever essas atividades para que eles sejam capazes de monitorar a sua ocorrência. A maioria dos sistemas, no entanto, não oferece flexibilidade a esse processo de especificação, além de exigir a utilização de notações em baixo nível. Esse trabalho apresenta um sistema de detecção de intrusão, o E-Sentry+, que aborda esse problema ao explorar uma linguagem em alto nível para a representação de assinaturas.
计算机网络使用的增加及其支持的服务的增长导致了安全事件的增加。入侵检测系统(IDS)已被用于识别恶意活动,如投票和攻击。在基于签名的IDSs的情况下,有必要描述这些活动,以便它们能够监视它们的发生。然而,大多数系统不为这个规范过程提供灵活性,并要求使用低级符号。本文提出了一种入侵检测系统E-Sentry+,该系统通过探索一种高级语言来表示签名来解决这个问题。
{"title":"E-Sentry+: Um IDS Baseado em Rede com Suporte à Especificação em Alto Nível de Assinaturas de Ataque","authors":"Marlom A. Konrath, Josué Sberb, Eduardo Isaia Filho, L. Gaspary, L. Tarouco","doi":"10.5753/sbseg.2002.21269","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21269","url":null,"abstract":"O aumento da utilização das redes de computadores e o crescimento dos serviços por elas suportados têm causado um aumento no número de incidentes de segurança. Os sistemas de detecção de intrusão (IDS) têm sido usados, nesse contexto, para identificar atividades maliciosas como sondagens e ataques. No caso dos IDSs baseados em assinatura, é preciso descrever essas atividades para que eles sejam capazes de monitorar a sua ocorrência. A maioria dos sistemas, no entanto, não oferece flexibilidade a esse processo de especificação, além de exigir a utilização de notações em baixo nível. Esse trabalho apresenta um sistema de detecção de intrusão, o E-Sentry+, que aborda esse problema ao explorar uma linguagem em alto nível para a representação de assinaturas.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"23 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130240045","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Proposta e Implementação de Protocolo de Transferência de Arquivos Usando Segurança por Chave Pública (Fast-TP) 使用公钥安全(Fast-TP)的文件传输协议的建议和实现
Pub Date : 2002-05-22 DOI: 10.5753/sbseg.2002.21276
K. Pontes, C. Westphall, C. B. Westphall
O Protocolo de transferência de arquivos (FTP) é muito bem definido, implementado e utilizado pelo mundo. Apesar disto, algumas situações ocorrem onde seria desejável ter uma forma mais simples, rápida, mas ainda confiável de transmitir informações entre cliente e servidor. Neste trabalho apresentamos uma situação real de um projeto de cartão convênio onde esta necessidade se faz presente. Estudamos o FTP e o Telnet e descrevemos implementação do Fast-TP (Fast Transmission Protocol). A seguir efetuamos testes comparativos entre o Fast-TP e o FTP tradicional. Finalmente apresentamos aspectos de segurança da implementação do Fast-TP.
文件传输协议(FTP)在全世界都有很好的定义、实现和使用。尽管如此,在某些情况下,需要一种更简单、更快但仍然可靠的方式在客户机和服务器之间传输信息。在这项工作中,我们提出了一个契约卡项目的真实情况,其中这一需求是存在的。我们研究了FTP和Telnet,并描述了快速传输协议(Fast -TP)的实现。接下来,我们对Fast-TP和传统FTP进行了比较测试。最后,我们介绍了Fast-TP实现的安全方面。
{"title":"Proposta e Implementação de Protocolo de Transferência de Arquivos Usando Segurança por Chave Pública (Fast-TP)","authors":"K. Pontes, C. Westphall, C. B. Westphall","doi":"10.5753/sbseg.2002.21276","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21276","url":null,"abstract":"O Protocolo de transferência de arquivos (FTP) é muito bem definido, implementado e utilizado pelo mundo. Apesar disto, algumas situações ocorrem onde seria desejável ter uma forma mais simples, rápida, mas ainda confiável de transmitir informações entre cliente e servidor. Neste trabalho apresentamos uma situação real de um projeto de cartão convênio onde esta necessidade se faz presente. Estudamos o FTP e o Telnet e descrevemos implementação do Fast-TP (Fast Transmission Protocol). A seguir efetuamos testes comparativos entre o Fast-TP e o FTP tradicional. Finalmente apresentamos aspectos de segurança da implementação do Fast-TP.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"55 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116255750","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Protocolo Criptográfico para Votações Digitais 数字投票的加密协议
Pub Date : 2002-05-22 DOI: 10.5753/sbseg.2002.21266
Ricardo Luís Lichtler, Raul Fernando Weber
O presente trabalho apresenta uma proposta de protocolo criptográfico aplicado como ferramenta na implementação de eleições seguras. O protocolo é baseado em criptografia assimétrica que possibilite cifragem e assinatura eletrônicas de mensagens. Com o uso deste protocolo é possível realizar eleições através de uma rede de computadores garantindo integridade dos votos durante todo o processo e assegurando ao mesmo tempo o anonimato do eleitor.
本文提出了一种用于实现安全选举的加密协议。该协议基于非对称加密,允许对消息进行加密和电子签名。通过使用该协议,可以通过计算机网络进行选举,确保整个过程中投票的完整性,同时确保选民的匿名性。
{"title":"Protocolo Criptográfico para Votações Digitais","authors":"Ricardo Luís Lichtler, Raul Fernando Weber","doi":"10.5753/sbseg.2002.21266","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21266","url":null,"abstract":"O presente trabalho apresenta uma proposta de protocolo criptográfico aplicado como ferramenta na implementação de eleições seguras. O protocolo é baseado em criptografia assimétrica que possibilite cifragem e assinatura eletrônicas de mensagens. Com o uso deste protocolo é possível realizar eleições através de uma rede de computadores garantindo integridade dos votos durante todo o processo e assegurando ao mesmo tempo o anonimato do eleitor.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"16 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129284871","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Uma Ferramenta para Proteção de Tráfego de Serviços Utilizando o IPSEC 使用IPSEC保护服务流量的工具
Pub Date : 2002-05-22 DOI: 10.5753/sbseg.2002.21274
Jansen Carlo Sena, P. L. D. Geus
O nível de granularidade e a miscelânea de parâmetros a serem definidos no IPSec podem fazer com que o tráfego sob sua proteção não contemple os requisitos desejados, limitando seu uso a ambientes pré-definidos. Com base neste cenário, este artigo apresenta o SLM (Security Level Model), um modelo que visa racionalizar a utilização do IPSec através de níveis de segurança que agrupam parâmetros de acordo com seus graus de proteção.
要在IPSec中定义的粒度级别和杂集参数可能导致其保护下的流量不满足所需的需求,将其使用限制在预定义的环境中。在此基础上,本文提出了安全级别模型(SLM),该模型旨在通过根据保护级别对参数进行分组的安全级别来简化IPSec的使用。
{"title":"Uma Ferramenta para Proteção de Tráfego de Serviços Utilizando o IPSEC","authors":"Jansen Carlo Sena, P. L. D. Geus","doi":"10.5753/sbseg.2002.21274","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21274","url":null,"abstract":"O nível de granularidade e a miscelânea de parâmetros a serem definidos no IPSec podem fazer com que o tráfego sob sua proteção não contemple os requisitos desejados, limitando seu uso a ambientes pré-definidos. Com base neste cenário, este artigo apresenta o SLM (Security Level Model), um modelo que visa racionalizar a utilização do IPSec através de níveis de segurança que agrupam parâmetros de acordo com seus graus de proteção.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131158723","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Detecção de Intrusões em Backbones de Redes de Computadores Através da Análise de Comportamento com SNMP 通过SNMP行为分析检测计算机网络骨干的入侵
Pub Date : 2002-05-22 DOI: 10.5753/sbseg.2002.21267
Guilherme Eliseu Rhoden
A detecção de intrusões em backbones é um fator importante quando pretende-se fazer o melhor uso de recursos possível, visando principalmente garantir a disponibilidade e a confiabilidade da rede. Este trabalho pretende apresentar um modelo baseado em SNMP para auxiliar na detecção de problemas relacionados a ataques de Denial of Service que envolvem a degradação de desempenho de backbones através da análise de comportamento utilizando variáveis da MIB dos roteadores.
骨干入侵检测是优化资源利用的重要因素,主要目的是确保网络的可用性和可靠性。本文提出了一个基于SNMP的模型,通过使用路由器的MIB变量进行行为分析,帮助检测与拒绝服务攻击相关的问题,这些问题涉及骨干性能下降。
{"title":"Detecção de Intrusões em Backbones de Redes de Computadores Através da Análise de Comportamento com SNMP","authors":"Guilherme Eliseu Rhoden","doi":"10.5753/sbseg.2002.21267","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21267","url":null,"abstract":"A detecção de intrusões em backbones é um fator importante quando pretende-se fazer o melhor uso de recursos possível, visando principalmente garantir a disponibilidade e a confiabilidade da rede. Este trabalho pretende apresentar um modelo baseado em SNMP para auxiliar na detecção de problemas relacionados a ataques de Denial of Service que envolvem a degradação de desempenho de backbones através da análise de comportamento utilizando variáveis da MIB dos roteadores.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"33 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127754694","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Uma arquitetura de interação entre sistemas de detecção de instrusão utilizando a extensão Fault-Tolerant CORBA 一种基于容错扩展CORBA的入侵检测系统之间的交互体系结构
Pub Date : 2002-05-22 DOI: 10.5753/sbseg.2002.21263
O. M. D. Santos, R. Campello
Este trabalho trata de um estudo sobre o uso de padrões abertos para sistemas distribuidos na tentativa de resolver alguns dos atuais problemas dos sistemas de detecção de intrusão (IDSs). O principal objetivo foi o de avaliar a utilização da especificação FT-CORBA (Fault-Tolerant CORBA) visando às necessidades de confiabilidade e disponibilidade dos atuais IDSs. Foram analisadas caracteristicas como a aplicabilidade e a adapiação dos mecanismos propostos pelo FT-CORBA à área de detecção de intrusão.
这项工作是对分布式系统使用开放标准的研究,试图解决目前入侵检测系统(IDSs)的一些问题。主要目的是评估FT-CORBA规范(容错CORBA)的使用,以满足当前IDSs的可靠性和可用性需求。分析了FT-CORBA提出的机制在入侵检测领域的适用性和适应性等特点。
{"title":"Uma arquitetura de interação entre sistemas de detecção de instrusão utilizando a extensão Fault-Tolerant CORBA","authors":"O. M. D. Santos, R. Campello","doi":"10.5753/sbseg.2002.21263","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21263","url":null,"abstract":"Este trabalho trata de um estudo sobre o uso de padrões abertos para sistemas distribuidos na tentativa de resolver alguns dos atuais problemas dos sistemas de detecção de intrusão (IDSs). O principal objetivo foi o de avaliar a utilização da especificação FT-CORBA (Fault-Tolerant CORBA) visando às necessidades de confiabilidade e disponibilidade dos atuais IDSs. Foram analisadas caracteristicas como a aplicabilidade e a adapiação dos mecanismos propostos pelo FT-CORBA à área de detecção de intrusão.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"20 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122116323","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Módulos de Monitoramento para IDS híbrido 用于混合IDS的监控模块
Pub Date : 2002-05-22 DOI: 10.5753/sbseg.2002.21260
Mateus Fernandes Dornelles, Vinicius G. Ribeiro, Raul Fernando Weber
O presente trabalho apresenta os módulos de monitoramento, os quais fazem parte de um projeto de um sistema de detecção de intrusão híbrido em andamento - o qual utiliza a tecnologia de agentes e agentes móveis. Tal sistema fará o monitoramento, diagnóstico e a tomada de ações contra possíveis ataques a uma determinada máquina ou a própria rede de computadores que utilizarem a plataforma Linux e que estejam conectados à Internet ou a uma Intranet, além de ser tolerante a falhas.
本文介绍了监控模块,这是一个正在进行的混合入侵检测系统项目的一部分,该系统使用代理和移动代理技术。该系统将对使用Linux平台并连接到Internet或内部网的特定机器或计算机网络可能受到的攻击进行监控、诊断和采取行动,而且是容错的。
{"title":"Módulos de Monitoramento para IDS híbrido","authors":"Mateus Fernandes Dornelles, Vinicius G. Ribeiro, Raul Fernando Weber","doi":"10.5753/sbseg.2002.21260","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21260","url":null,"abstract":"O presente trabalho apresenta os módulos de monitoramento, os quais fazem parte de um projeto de um sistema de detecção de intrusão híbrido em andamento - o qual utiliza a tecnologia de agentes e agentes móveis. Tal sistema fará o monitoramento, diagnóstico e a tomada de ações contra possíveis ataques a uma determinada máquina ou a própria rede de computadores que utilizarem a plataforma Linux e que estejam conectados à Internet ou a uma Intranet, além de ser tolerante a falhas.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"4 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121086984","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Especificação de Agentes de Captura para Sistemas Detectores de Intrusão 入侵检测系统捕获代理规范
Pub Date : 2002-05-22 DOI: 10.5753/sbseg.2002.21268
Dalton Matsuo Tavares, M. Bernardes, E. D. S. Moreira, Stênio Firmino Pereira Filho
A captura de pacotes é usada por administradores de rede para coletar dados relativas ao comportamento do usuário e da rede. Um problema comum enfrentado hoje em sistemas detectores de intrusão (SDIs) network based, concerne o uso de sistemas de captura de pacotes em grandes redes segmentadas. O objetivo deste artigo é superar essa limitação através de um sistema composto por agentes de captura estáticos, integrados a especificação de um SDI baseado no paradigma de agentes móveis.
数据包捕获被网络管理员用来收集有关用户和网络行为的数据。目前基于网络的入侵检测系统(SDIs)面临的一个常见问题是在大型分段网络中使用包捕获系统。本文的目标是通过一个由静态捕获代理组成的系统来克服这一限制,该系统集成了基于移动代理范式的SDI规范。
{"title":"Especificação de Agentes de Captura para Sistemas Detectores de Intrusão","authors":"Dalton Matsuo Tavares, M. Bernardes, E. D. S. Moreira, Stênio Firmino Pereira Filho","doi":"10.5753/sbseg.2002.21268","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21268","url":null,"abstract":"A captura de pacotes é usada por administradores de rede para coletar dados relativas ao comportamento do usuário e da rede. Um problema comum enfrentado hoje em sistemas detectores de intrusão (SDIs) network based, concerne o uso de sistemas de captura de pacotes em grandes redes segmentadas. O objetivo deste artigo é superar essa limitação através de um sistema composto por agentes de captura estáticos, integrados a especificação de um SDI baseado no paradigma de agentes móveis.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"61 2","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"113958439","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
期刊
Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)
全部 Acc. Chem. Res. ACS Applied Bio Materials ACS Appl. Electron. Mater. ACS Appl. Energy Mater. ACS Appl. Mater. Interfaces ACS Appl. Nano Mater. ACS Appl. Polym. Mater. ACS BIOMATER-SCI ENG ACS Catal. ACS Cent. Sci. ACS Chem. Biol. ACS Chemical Health & Safety ACS Chem. Neurosci. ACS Comb. Sci. ACS Earth Space Chem. ACS Energy Lett. ACS Infect. Dis. ACS Macro Lett. ACS Mater. Lett. ACS Med. Chem. Lett. ACS Nano ACS Omega ACS Photonics ACS Sens. ACS Sustainable Chem. Eng. ACS Synth. Biol. Anal. Chem. BIOCHEMISTRY-US Bioconjugate Chem. BIOMACROMOLECULES Chem. Res. Toxicol. Chem. Rev. Chem. Mater. CRYST GROWTH DES ENERG FUEL Environ. Sci. Technol. Environ. Sci. Technol. Lett. Eur. J. Inorg. Chem. IND ENG CHEM RES Inorg. Chem. J. Agric. Food. Chem. J. Chem. Eng. Data J. Chem. Educ. J. Chem. Inf. Model. J. Chem. Theory Comput. J. Med. Chem. J. Nat. Prod. J PROTEOME RES J. Am. Chem. Soc. LANGMUIR MACROMOLECULES Mol. Pharmaceutics Nano Lett. Org. Lett. ORG PROCESS RES DEV ORGANOMETALLICS J. Org. Chem. J. Phys. Chem. J. Phys. Chem. A J. Phys. Chem. B J. Phys. Chem. C J. Phys. Chem. Lett. Analyst Anal. Methods Biomater. Sci. Catal. Sci. Technol. Chem. Commun. Chem. Soc. Rev. CHEM EDUC RES PRACT CRYSTENGCOMM Dalton Trans. Energy Environ. Sci. ENVIRON SCI-NANO ENVIRON SCI-PROC IMP ENVIRON SCI-WAT RES Faraday Discuss. Food Funct. Green Chem. Inorg. Chem. Front. Integr. Biol. J. Anal. At. Spectrom. J. Mater. Chem. A J. Mater. Chem. B J. Mater. Chem. C Lab Chip Mater. Chem. Front. Mater. Horiz. MEDCHEMCOMM Metallomics Mol. Biosyst. Mol. Syst. Des. Eng. Nanoscale Nanoscale Horiz. Nat. Prod. Rep. New J. Chem. Org. Biomol. Chem. Org. Chem. Front. PHOTOCH PHOTOBIO SCI PCCP Polym. Chem.
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1