Honeynet
Mostrando 1-4 de 4 artigos, teses e dissertações.
-
1. Projeto e implementação de uma infra-estrutura para troca e análise de informações de honeypots e honeynets / Design and implementation of an infrastructure for honeypots and honeynets information exchange and analysis
Para caracterizar e monitorar atividades maliciosas na Internet, um dos métodos utilizados tem sido a colocação de sensores em espaços de endereçamento não utilizados. Dentre os tipos de sensores empregados para este fim, destacam-se os honeypots, que são recursos de segurança especialmente configurados para coletar informações sobre ataques e cujo
Publicado em: 2008
-
2. Projeto e implementação de uma infra-estrutura para troca e análise de informações de honeypots e honeynets / Design and implementation of an infrastructure for honeypots and honeynets information exchange and analysis
Para caracterizar e monitorar atividades maliciosas na Internet, um dos métodos utilizados tem sido a colocação de sensores em espaços de endereçamento não utilizados. Dentre os tipos de sensores empregados para este fim, destacam-se os honeypots, que são recursos de segurança especialmente configurados para coletar informações sobre ataques e cujo
Publicado em: 2008
-
3. Utilização de um ambiente de honeynet no treinamento de redes neurais artificiais para detecção de intrusão / Use of a honeynet environment in the training of artificial neural nets for intrusion detection
The described work in this thesis objective to carry through an academic contribution in the advance of the use of artificial neural nets for intrusion detention. In a well didactic way the reader goes learning, chapter after chapter, on the involved paradigms in the problem. In the last chapter, it he can follow a test of real concept on the proposal carrie
Publicado em: 2006
-
4. SAMARA SOCIEDADE DE AGENTES PARA A MONITORAÇÃO DE ATAQUES E RESPOSTAS AUTOMATIZADAS / SAMARA SOCIETY OF AGENTS FOR THE MONITORING OF ATTACKS AND AUTOMATIZED ANSWERS
As técnicas tradicionais de segurança aplicadas em redes de computadores tentam bloquear ataques (utilizando firewalls) ou detectá- los assim que eles ocorrem (utilizando Sistemas de Detecção de Intrusos). Ambas são de reconhecido valor, porém, têm seus limites. Nesse sentido, há que se inovar em relação às técnicas e táticas de defesas, bem co
Publicado em: 2005