Classificação de Fluxos de Dados para Identificação de Anomalias em Honeypots com a Teoria dos Rough Sets

The Rough Sets (RS) theory can classify data flows into honeypots. [...]the objective of this study was to classify data flows for the identification of anomalies in honeypots with RS. Programas maliciosos também utilizam protocolos TCP/IP (Transmission Control Protocol/ Internet Protocol) e UDP (Us...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Veröffentlicht in:RISTI : Revista Ibérica de Sistemas e Tecnologias de Informação 2019-02 (E18), p.393-408
Hauptverfasser: da Silva, Rosana Cordovil, Evangelista, João Rafael Gonçalves, Sassi, Renato José, Lima, Anderson Silva, Barbosa, Rui Presley Duarte, Gatto, Dacyr Dante de Oliveira
Format: Artikel
Sprache:por
Schlagworte:
Online-Zugang:Volltext
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:The Rough Sets (RS) theory can classify data flows into honeypots. [...]the objective of this study was to classify data flows for the identification of anomalies in honeypots with RS. Programas maliciosos também utilizam protocolos TCP/IP (Transmission Control Protocol/ Internet Protocol) e UDP (User Datagram Protocol) para se comunicar e transportar mensagens entre a aplicaçao Cliente e Servidor, e exploram vulnerabilidades em serviços, relacionando nomes, portas e protocolos utilizados. 2.2.Honeypots Honeypots nao possuem o objetivo imediato de barrar um ataque a rede de computadores, pelo contrario, procuram se tornar alvos dele, sendo assim, sao utilizados para atrair a atençao de ameaças internas ou externas que buscam prejudicar a segurança da rede, servindo como uma armadilha para potenciais intrusos (Baykara & Das, 2018). Na área de segurança da informaçao, o RS foi aplicado na identificaçao e análise de malware (Nauman, Azam & Yao, 2016), na detecçao de intrusao em banco de dados (Zhang & Chen, 2012), na identificaçao de assinatura on-line (Al-Mayyan, Own, & Zedan, 2011), no dominio de filtragem de spam (Pérez-Díaz, Ordás, Reboredo, & Galvez, 2012), na detecçao de intrusao em tempo real mediante combinaçao com o algoritmo Q-learning (Sengupta, Sen, Sil, & Saha, 2013), na detecçao de phishing em um sistema de e-banking iraniano (Montazer & Arabyarmohammadi, 2015), e na detecçao de worms polimórficos (Sun & Chen, 2009). Rough Sets, Honeypot, Machine Learning e Data Flow, nas seguintes bases de periódicos: IEEE Digital Library, Scielo, Scopus, ScienceDirect, EmeraldInsight, Portal Capes e ProQuest.
ISSN:1646-9895