Skip navigation
Use este identificador para citar ou linkar para este item: http://repositorio2.unb.br/jspui/handle/10482/46273
Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
2022_JoãoAlbertoPincovscy.pdf6,29 MBAdobe PDFVisualizar/Abrir
Título: Metodologia para inteligência de ameaças cibernéticas com integração de sensores
Autor(es): Pincovscy, João Alberto
Orientador(es): Gondim, João José Costa
Assunto: Detecção de intrusão
Análise de anomalias
Ameaças - indicadores
Inteligência de ameaças
Data de publicação: 10-Ago-2023
Referência: PINCOVSCY, João Alberto. Análise de fenômenos ionosféricos no planejamento de enlaces de comunicação em missões espaciais. 2022. ix, 50 f., il. Dissertação (Mestrado em Engenharia Elétrica) — Universidade de Brasília, Brasília, 2022.
Resumo: Identificar ataques em redes de computadores é uma tarefa complexa, dada a enorme quantidade de máquinas, diversidade dos dados e grande volume de dados. A Inteligência de Ameaças Cibernéticas consiste na coleta, classificação, enriquecimento, classificação dos dados e produção de conhecimento sobre ameaças nos sistemas de defesa das redes. Neste cenário encontramos os Sistemas de Detecção de Intrusão de rede que especificamente analisam o tráfego de rede e através de assinaturas detectam anomalias, gerando registros para os operadores do sistema. A proposta deste trabalho é apresentar uma metodologia para gerar conhecimento sobre Inteligência de Ameaças, a partir dos registros de sensores de rede, coletando Indicadores de Ameaças ou Comprometimento e enriquecendo-os para alimentar Plataformas de Compartilhamento de Inteligência de Ameaças. Nossa metodologia acelera o processo de tomada de decisão, pois incorpora um repositório público e atualizado de assinaturas já no coletor, eliminando a fase de identificação de ameaças em uma etapa adicional. Para a demonstração e avaliação da metodologia foi realizada uma prova de conceito que contemplou todo o ciclo da identificação de ameaças.
Abstract: Identifying attacks on computer networks is a complex task, given the huge number of machines, data diversity, and a large volume of data. Cyber Threat Intelligence consists of collecting, classifying, enriching, classifying data, and producing knowledge about threats in network defense systems. In this scenario, we find network Intrusion Detection Systems that specifically analyze network traffic and detect anomalies through signatures, generating records for system operators. The purpose of this work is to present a methodology to generate knowledge about Threat Intelligence, from the records of network sensors, collecting Threat or Compromise Indicators and enriching them to feed Threat Intelligence Sharing Platforms. Our methodology accelerates the decision-making process, as it incorporates an up-to-date, public repository of signatures already in the collector, eliminating the threat identification phase in an additional step. For the demonstration and evaluation of the methodology, a proof of concept was carried out that covered the entire threat identification cycle.
Unidade Acadêmica: Faculdade de Tecnologia (FT)
Departamento de Engenharia Elétrica (FT ENE)
Informações adicionais: Dissertação (mestrado) — Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2022.
Programa de pós-graduação: Programa de Pós-Graduação em Engenharia Elétrica, Mestrado Profissional
Aparece nas coleções:Teses, dissertações e produtos pós-doutorado

Mostrar registro completo do item Visualizar estatísticas



Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.