Campo DC | Valor | Idioma |
dc.contributor.advisor | Gondim, João José Costa | pt_BR |
dc.contributor.author | Trinks, Maickel Josué | pt_BR |
dc.date.accessioned | 2024-02-28T21:21:46Z | - |
dc.date.available | 2024-02-28T21:21:46Z | - |
dc.date.issued | 2024-02-28 | - |
dc.date.submitted | 2023-06-22 | - |
dc.identifier.citation | TRINKS, Maickel Josué. Arquitetura multiagente para detecção passiva de rootkits com enriquecimento de dados. 2023. xii, 76 f., il. Dissertação (Mestrado Profissional em Engenharia Elétrica) — Universidade de Brasília, Brasília, 2023. | pt_BR |
dc.identifier.uri | http://repositorio2.unb.br/jspui/handle/10482/47945 | - |
dc.description | Dissertação (mestrado) — Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, Programa de Pós-Graduação em Engenharia Elétrica, 2023. | pt_BR |
dc.description.abstract | O crescente valor agregado das informações trafegadas em meio cibernético acarretou em um cenário de
sofisticação de ações maliciosas que visam a exfiltração de dados e, no atual ambiente de ameaças cibernéticos avançado e dinâmico, as organizações precisam produzir novos métodos para lidar com sua defesa
cibernética. Em situações com atores maliciosos não convencionais, como Advanced Persistent Threats
(APTs), técnicas de ofuscação de atividades danosas são utilizadas para garantir manutenção nos alvos estratégicos, evitando detecção por sistemas de defesa conhecidos e encaminhando os dados de interesse para
elementos externos com o menor ruído possível. As arquiteturas MADEX e NERD propuseram soluções
de análise de fluxos para detecção de rootkits que ocultam o tráfego de rede; entretanto, apresentam algum
custo operacional, seja em volume de tráfego, seja por falta de informação agregada. Nesse sentido, esse
trabalho altera e aprimora as técnicas de análise de fluxos ofuscados de forma a eliminar os impactos no
tráfego rede, com enriquecimento de dados em bases locais e remotas, detecção de domínios consultados
por rootkits e agregação de informações para geração de inteligência de ameaças, mantendo alta performance e permitindo uso concomitante com os sistemas de defesa cibernética previamente existentes. Os
resultados demonstram a possibilidade de agregar informações aos fluxos de dados utilizados por rootkits
para ações de defesa mais efetivas contra ameaças cibernéticas sem impactos significativos à infraestrutura
de rede existente. | pt_BR |
dc.language.iso | por | pt_BR |
dc.rights | Acesso Aberto | pt_BR |
dc.title | Arquitetura multiagente para detecção passiva de rootkits com enriquecimento de dados | pt_BR |
dc.type | Dissertação | pt_BR |
dc.subject.keyword | Malwares - detecção | pt_BR |
dc.subject.keyword | Malwares - rootkits | pt_BR |
dc.subject.keyword | Defesa cibernética | pt_BR |
dc.subject.keyword | Ameaças cibernéticas | pt_BR |
dc.rights.license | A concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor com as seguintes condições: Na qualidade de titular dos direitos de autor da publicação, autorizo a Universidade de Brasília e o IBICT a disponibilizar por meio dos sites www.unb.br, www.ibict.br, www.ndltd.org sem ressarcimento dos direitos autorais, de acordo com a Lei nº 9610/98, o texto integral da obra supracitada, conforme permissões assinaladas, para fins de leitura, impressão e/ou download, a título de divulgação da produção científica brasileira, a partir desta data. | pt_BR |
dc.contributor.advisorco | Albuquerque, Robson de Oliveira | pt_BR |
dc.description.abstract1 | The added value of the information transmitted in a cybernetic environment has resulted in a sophisticated
malicious actions scenario aimed at data exfiltration, and, in today’s advanced and dynamic cyber threat
environment, organizations need yeld new methods to address their cyber defenses. In situations with
unconventional malicious actors, like APTs, obfuscating harmful activity techniques are used to ensure
maintenance on strategic targets, avoiding detection by known defense systems and forwarding data of
interest to external elements with as little noise as possible.The MADEX and NERD architectures proposed
flow analysis solutions to detect rootkits that hide network traffic; however, it presents some operational
cost, either in traffic volume or due to lack of aggregated information. In that regard, this work changes
and improves user flow analysis techniques to eliminate impacts on network traffic, with data enrichment
on local and remote bases, detection of domains consulted by rootkits and aggregation of information
to generate threat intelligence, while maintaining high performance and allowing concomitant use with
previously existing cyber defense systems. The results show the possibility of aggregating information
to data flows used by rootkits in order to have effective cyber defense actions against cybernetic threats
without major impacts on the existing network infrastructure. | pt_BR |
dc.description.unidade | Faculdade de Tecnologia (FT) | pt_BR |
dc.description.unidade | Departamento de Engenharia Elétrica (FT ENE) | pt_BR |
dc.description.ppg | Programa de Pós-Graduação em Engenharia Elétrica, Mestrado Profissional | pt_BR |
Aparece nas coleções: | Teses, dissertações e produtos pós-doutorado
|