Skip navigation
Use este identificador para citar ou linkar para este item: http://repositorio.unb.br/handle/10482/46273
Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
2022_JoãoAlbertoPincovscy.pdf6,29 MBAdobe PDFVisualizar/Abrir
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisorGondim, João José Costa-
dc.contributor.authorPincovscy, João Alberto-
dc.date.accessioned2023-08-10T23:04:09Z-
dc.date.available2023-08-10T23:04:09Z-
dc.date.issued2023-08-10-
dc.date.submitted2022-12-19-
dc.identifier.citationPINCOVSCY, João Alberto. Análise de fenômenos ionosféricos no planejamento de enlaces de comunicação em missões espaciais. 2022. ix, 50 f., il. Dissertação (Mestrado em Engenharia Elétrica) — Universidade de Brasília, Brasília, 2022.pt_BR
dc.identifier.urihttp://repositorio2.unb.br/jspui/handle/10482/46273-
dc.descriptionDissertação (mestrado) — Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2022.pt_BR
dc.description.abstractIdentificar ataques em redes de computadores é uma tarefa complexa, dada a enorme quantidade de máquinas, diversidade dos dados e grande volume de dados. A Inteligência de Ameaças Cibernéticas consiste na coleta, classificação, enriquecimento, classificação dos dados e produção de conhecimento sobre ameaças nos sistemas de defesa das redes. Neste cenário encontramos os Sistemas de Detecção de Intrusão de rede que especificamente analisam o tráfego de rede e através de assinaturas detectam anomalias, gerando registros para os operadores do sistema. A proposta deste trabalho é apresentar uma metodologia para gerar conhecimento sobre Inteligência de Ameaças, a partir dos registros de sensores de rede, coletando Indicadores de Ameaças ou Comprometimento e enriquecendo-os para alimentar Plataformas de Compartilhamento de Inteligência de Ameaças. Nossa metodologia acelera o processo de tomada de decisão, pois incorpora um repositório público e atualizado de assinaturas já no coletor, eliminando a fase de identificação de ameaças em uma etapa adicional. Para a demonstração e avaliação da metodologia foi realizada uma prova de conceito que contemplou todo o ciclo da identificação de ameaças.pt_BR
dc.language.isoporpt_BR
dc.rightsAcesso Abertopt_BR
dc.titleMetodologia para inteligência de ameaças cibernéticas com integração de sensorespt_BR
dc.typeDissertaçãopt_BR
dc.subject.keywordDetecção de intrusãopt_BR
dc.subject.keywordAnálise de anomaliaspt_BR
dc.subject.keywordAmeaças - indicadorespt_BR
dc.subject.keywordInteligência de ameaçaspt_BR
dc.description.abstract1Identifying attacks on computer networks is a complex task, given the huge number of machines, data diversity, and a large volume of data. Cyber Threat Intelligence consists of collecting, classifying, enriching, classifying data, and producing knowledge about threats in network defense systems. In this scenario, we find network Intrusion Detection Systems that specifically analyze network traffic and detect anomalies through signatures, generating records for system operators. The purpose of this work is to present a methodology to generate knowledge about Threat Intelligence, from the records of network sensors, collecting Threat or Compromise Indicators and enriching them to feed Threat Intelligence Sharing Platforms. Our methodology accelerates the decision-making process, as it incorporates an up-to-date, public repository of signatures already in the collector, eliminating the threat identification phase in an additional step. For the demonstration and evaluation of the methodology, a proof of concept was carried out that covered the entire threat identification cycle.pt_BR
dc.description.unidadeFaculdade de Tecnologia (FT)pt_BR
dc.description.unidadeDepartamento de Engenharia Elétrica (FT ENE)pt_BR
dc.description.ppgPrograma de Pós-Graduação em Engenharia Elétrica, Mestrado Profissionalpt_BR
Aparece nas coleções:Teses, dissertações e produtos pós-doutorado

Mostrar registro simples do item Visualizar estatísticas



Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.