INCT 2014: Instituto Nacional de Ciência e Tecnologia para Sistemas Autônomos Coop...
Utilizacao de forense computacional em um sistema de seguranca imunologico.
Plano de contra-ataque em um sistema imunológico de segurança computacional
![]() | |
Autor(es): |
Fabrício Sergio de Paula
Número total de Autores: 1
|
Tipo de documento: | Tese de Doutorado |
Imprenta: | Campinas, SP. |
Instituição: | Universidade Estadual de Campinas (UNICAMP). Instituto de Computação |
Data de defesa: | 2004-07-13 |
Membros da banca: |
Paulo Lício de Geus;
Ricardo Dahab;
Célio Cardoso Guimarães;
Carlos Alberto Maziero;
Leandro Nunes de Castro Silva
|
Orientador: | Paulo Lício de Geus |
Resumo | |
o sistema imunológico humano é capaz de garantir a sobrevivência de um indivíduo durante toda sua vida, mesmo que ele se depare, a cada dia, com bactérias e vírus potencialmente mortais. Dessa forma, esse sistema biológico provê uma rica fonte de inspiração para a manutenção da segurança computacional. Além de representar um modelo bastante próximo das condições em que a maioria das redes de computadores se encontra, o sistema imunológico engloba uma série de características e princípios desejáveis a um sistema de segurança. Considerando esses fatos, este trabalho explora as características e princípios do sistema imunológico humano para construir uma arquitetura de segurança computacional. A arquitetura desenvolvida possibilita a identificação de ataques através da análise de evidências de intrusão, respostas inespecífica e específica e a extração automatizada de assinaturas para ataques desconhecidos, tornando o sistema computacional dinamicamente adaptável a novos ataques. Com base nessa arquitetura foi construído um protótipo, ADENoIDS, que implementa as principais funcionalidades modeladas e considera a importante classe de ataques buffer overftow. Resultados experimentais permitem verificar que é possível identificar ataques desconhecidos através da análise de evidências de intrusão. Após identificar um ataque, são ativados os mecanismos de restauração e é iniciado o processo de extração de assinatura. Utilizando um algoritmo probabilistico para a extração de assinaturas, também desenvolvido nesta pesquisa, é possível eliminar falso-positivos e obter uma assinatura para o ataque em questão (AU) | |
Processo FAPESP: | 00/12333-4 - Segurança em redes de computadores baseada no sistema imunológico humano |
Beneficiário: | Fabricio Sergio de Paula |
Modalidade de apoio: | Bolsas no Brasil - Doutorado |