Campo DC | Valor | Idioma |
dc.contributor.advisor | Gondim, João José Costa | - |
dc.contributor.author | Pincovscy, João Alberto | - |
dc.date.accessioned | 2023-08-10T23:04:09Z | - |
dc.date.available | 2023-08-10T23:04:09Z | - |
dc.date.issued | 2023-08-10 | - |
dc.date.submitted | 2022-12-19 | - |
dc.identifier.citation | PINCOVSCY, João Alberto. Análise de fenômenos ionosféricos no planejamento de enlaces de comunicação em missões espaciais. 2022. ix, 50 f., il. Dissertação (Mestrado em Engenharia Elétrica) — Universidade de Brasília, Brasília, 2022. | pt_BR |
dc.identifier.uri | http://repositorio2.unb.br/jspui/handle/10482/46273 | - |
dc.description | Dissertação (mestrado) — Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2022. | pt_BR |
dc.description.abstract | Identificar ataques em redes de computadores é uma tarefa complexa, dada a enorme quantidade de máquinas, diversidade dos dados e grande volume de dados. A Inteligência de Ameaças Cibernéticas consiste
na coleta, classificação, enriquecimento, classificação dos dados e produção de conhecimento sobre ameaças nos sistemas de defesa das redes. Neste cenário encontramos os Sistemas de Detecção de Intrusão de
rede que especificamente analisam o tráfego de rede e através de assinaturas detectam anomalias, gerando
registros para os operadores do sistema. A proposta deste trabalho é apresentar uma metodologia para
gerar conhecimento sobre Inteligência de Ameaças, a partir dos registros de sensores de rede, coletando
Indicadores de Ameaças ou Comprometimento e enriquecendo-os para alimentar Plataformas de Compartilhamento de Inteligência de Ameaças. Nossa metodologia acelera o processo de tomada de decisão, pois
incorpora um repositório público e atualizado de assinaturas já no coletor, eliminando a fase de identificação de ameaças em uma etapa adicional. Para a demonstração e avaliação da metodologia foi realizada
uma prova de conceito que contemplou todo o ciclo da identificação de ameaças. | pt_BR |
dc.language.iso | por | pt_BR |
dc.rights | Acesso Aberto | pt_BR |
dc.title | Metodologia para inteligência de ameaças cibernéticas com integração de sensores | pt_BR |
dc.type | Dissertação | pt_BR |
dc.subject.keyword | Detecção de intrusão | pt_BR |
dc.subject.keyword | Análise de anomalias | pt_BR |
dc.subject.keyword | Ameaças - indicadores | pt_BR |
dc.subject.keyword | Inteligência de ameaças | pt_BR |
dc.description.abstract1 | Identifying attacks on computer networks is a complex task, given the huge number of machines, data diversity, and a large volume of data. Cyber Threat Intelligence consists of collecting, classifying, enriching,
classifying data, and producing knowledge about threats in network defense systems. In this scenario,
we find network Intrusion Detection Systems that specifically analyze network traffic and detect anomalies through signatures, generating records for system operators. The purpose of this work is to present a
methodology to generate knowledge about Threat Intelligence, from the records of network sensors, collecting Threat or Compromise Indicators and enriching them to feed Threat Intelligence Sharing Platforms.
Our methodology accelerates the decision-making process, as it incorporates an up-to-date, public repository of signatures already in the collector, eliminating the threat identification phase in an additional step.
For the demonstration and evaluation of the methodology, a proof of concept was carried out that covered
the entire threat identification cycle. | pt_BR |
dc.description.unidade | Faculdade de Tecnologia (FT) | pt_BR |
dc.description.unidade | Departamento de Engenharia Elétrica (FT ENE) | pt_BR |
dc.description.ppg | Programa de Pós-Graduação em Engenharia Elétrica, Mestrado Profissional | pt_BR |
Aparece nas coleções: | Teses, dissertações e produtos pós-doutorado
|