Anomalias De Trafego
Mostrando 1-12 de 13 artigos, teses e dissertações.
-
1. DETECÇÃO DE ATAQUES DE NEGAÇÃO DE SERVIÇO EM REDES DE COMPUTADORES ATRAVÉS DA TRANSFORMADA WAVELET 2D / A BIDIMENSIONAL WAVELET TRANSFORM BASED ALGORITHM FOR DOS ATTACK DETECTION
A análise de tráfego de rede é uma área fundamental no gerenciamento de sistemas tolerantes a falhas, pois anomalias no tráfego de rede podem afetar a disponibilidade e a qualidade do serviço (QoS). Sistemas detectores de intrusão em redes de computadores são utilizados para analisar o tráfego de rede com o objetivo de detectar ataques ou anomalias.
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 08/03/2012
-
2. APLICANDO A TRANSFORMADA WAVELET BIDIMENSIONAL NA DETECÇÃO DE ATAQUES WEB / APPLYING TWO-DIMENSIONAL WAVELET TRANSFORM FOR THE DETECTION OF WEB ATTACKS
O aumento do tráfego web vem acompanhado de diversas ameaças para a segurança das aplicações web. As ameaças são decorrentes das vulnerabilidades inerentes dos sistemas web, sendo a injeção de código ou conteúdo malicioso uma das vulnerabilidades mais exploradas em ataques web, pois permite que o atacante insira uma informação ou programa em loc
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 27/02/2012
-
3. Inferindo a fonte e o destino do tráfego anômalo em redes de computadores usando correlação espaço-temporal / Inferring the source and destination of the anomalous traffic in networks using spatio-temporal correlation
Estratégias voltadas para a detecção de anomalias em redes de computadores emitem alarmes como forma de notificação ao administrador de rede. Esses alarmes são essenciais para a gerencia de rede, pois são evidencias de uma anormalidade. Entretanto, uma única anomalia pode gerar um numero excessivo de alarmes, tornando a inspeção manual inviável. N
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 24/08/2011
-
4. Uma metodologia para caracterização do tráfego de redes de computadores: uma aplicação em detecção de anomalias / Methodology for traffic characterization of computer networks: an application in anomaly detection
The methods of intrusion detection based on anomalies model the default behavior of network traffic and identify anomalies as deviations from the behavior model mapped. The modeling of traffic behavior requires the analysis of large datasets to extract knowledge about the particularities of each network environment, considering the services provided, number
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 24/02/2011
-
5. Coherence in distributed packet filters
Redes de computadores estão sob constante ameaça, ainda mais quando conectadas à Internet. Para reduzir o risco, dispositivos de segurança como o filtro de pacotes são usados. Uma primeira camada de segurança, o filtro de pacotes é responsável pelo bloqueio do tráfego indesejado em posições chave da rede. Os pacotes que devem ser permitidos ou blo
Publicado em: 2010
-
6. WAVELET-BASED ANOMALY DETECTION IN NETWORK TRAFFIC / UM DETECTOR DE ANOMALIAS DE TRÁFEGO DE REDE BASEADO EM WAVELETS
Attacks on computer networks compromises the security of the system and degrade the performance of the network causing problems to users and organizations. Networkbased Intrusion Detection Systems are used to detect attacks or malicious activity by analyzing the network traffic. The anomaly-based detection approach is used for intrusion detection. It is assu
Publicado em: 2010
-
7. Traffic identification in IP networks
A anÃlise e identificaÃÃo de trÃfego em redes IP ainda à algo muito dependente da interaÃÃo e expertise humana. A compreensÃo da composiÃÃo e dinÃmica do trÃfego Internet sÃo essenciais para o gerenciamento de redes IP, especialmente para planejamento de capacidade, engenharia de trÃfego, diagnÃstico de falhas, detecÃÃo de anomalias e caract
Publicado em: 2009
-
8. Estudo sobre sistema de detecção de intrusão por anomalias: uma abordagem utilizando redes neurais / Anomaly based intrusion detection system using neural networks
The probability of occurring attacks in computers networks, and as a consequence the emergence of traffic anomalies, increased with the complexity growth of computer networks. The identification, analysis, and treatment of these anomalies in the shortest time possible have become more important and an essential part in network management. The main goal of an
Publicado em: 2008
-
9. Aplicação de técnicas de data mining para a análise de logs de trafégo TCP/IP / Application of data mining techniques to TCP/IP network traffic logs analysis
Com a popularização da Internet nos últimos anos, a variedade de serviços providos através de redes de computadores aumentou consideravelmente. Ao mesmo tempo surgiram novas formas de crimes usando estes serviços, muitos através da tentativa de invasão ou comprometimento de redes. O registro das atividades de redes e aplicações através da coleta e
Publicado em: 2007
-
10. Um sistema de detecÃÃo de intrusÃo em tempo real para redes IEEE 802.11.
Nos Ãltimos anos, as redes locais cabeadas tÃm sido estendidas atravÃs de redes sem fio. A vantagem desse tipo de rede à que as empresas economizam custo em infra-estrutura e conseguem prover mobilidade e flexibilidade para os usuÃrios. Entretanto as redes sem fio estÃo sujeitas a ataques devido ao uso de ondas de rÃdio como meio de transmissÃo. Apes
Publicado em: 2006
-
11. Estudo de anomalias no trÃfego internet.
A qualidade de serviÃo na Internet à cada dia mais procurada, mas à sabido que ocorrem vÃrios fatores que provocam anomalias nas medidas dos parÃmetros de qualidade de serviÃo do trÃfego. Essas anomalias vÃo influenciar os parÃmetros do modelo escolhido para representar a medida e com isso alterar os resultados das anÃlises que poderÃo ser feitas
Publicado em: 2005
-
12. Detecção de anomalias em telecomunicações através de um sistema baseado em conhecimento que utiliza consulta por similaridade, DWT e RDR como ferramentas de apoio
A Fraude em telefonia é um fenômeno mundial. Estimativas correntes contabilizam perdas de 15 A 55 bilhões de dólares por ano na indústria de telefonia, que movimenta negócios na ordem de 1,5 trilhão de dólares [42]. A detecção de fraude é um ponto crítico nestas empresas. Os riscos de fraude forçam as empresas a empreender elevados esforços na
Publicado em: 2005