Skip navigation
Use este identificador para citar ou linkar para este item: http://repositorio.unb.br/handle/10482/48502
Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
2024-AtilaBatistaBandeira_DISSERT.pdf5,88 MBAdobe PDFVisualizar/Abrir
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisorNeumann, Clóvis-
dc.contributor.authorBandeira, Atila Batista-
dc.date.accessioned2024-07-03T09:40:09Z-
dc.date.available2024-07-03T09:40:09Z-
dc.date.issued2024-07-03-
dc.date.submitted2024-02-29-
dc.identifier.citationBANDEIRA, Atila Batista. Fingerprints de sistermas operacionais para identificar equipamentos IoT espúrios na ausência de controle de admissão à rede, uma proposta e implementação. 2024. 51 f., il. Dissertação (Mestrado Profissional em Engenharia Elétrica) — Universidade de Brasília, Brasília, 2024.pt_BR
dc.identifier.urihttp://repositorio2.unb.br/jspui/handle/10482/48502-
dc.descriptionDissertação (mestrado) — Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, Programa de Pós-Graduação em Engenharia Elétrica, 2024.pt_BR
dc.description.abstractA proliferação de dispositivos da Internet das Coisas (IoT) apresenta desafios significativos para a segurança das redes de computadores. A possibilidade de conexão cabeada em pontos de rede disponíveis fisicamente pode ser uma das técnicas utilizadas para a introdução de artefatos maliciosos, por meio dos quais diversos tipos de ataques cibernéticos podem ser realizados. Detectar e responder a conexões não autorizadas desses dispositivos é fundamental para se manter a integridade e a segurança das redes, principalmente em situações em que o controle de admissão de rede (NAC) ainda não foi implementado. Este trabalho propõe e avalia a utilização de fingerprints de sistemas operacionais (SO) para analisar características específicas de dispositivos conectados a uma rede cabeada. Os resultados obtidos mostram a capacidade da proposta de utilizar esses fingerprints para identificar dispositivos que não correspondem ao esperado, possibilitando medidas de contenção e aprimorando a segurança da rede mesmo na ausência de NAC, ou enquanto essa tecnologia de proteção não estiver implantada.pt_BR
dc.language.isoporpt_BR
dc.rightsAcesso Abertopt_BR
dc.titleFingerprints de sistermas operacionais para identificar equipamentos IoT espúrios na ausência de controle de admissão à rede, uma proposta e implementaçãopt_BR
dc.typeDissertaçãopt_BR
dc.subject.keywordInternet das coisaspt_BR
dc.subject.keywordSegurança de redept_BR
dc.subject.keywordSistemas operacionais (Computadores)pt_BR
dc.rights.licenseA concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor com as seguintes condições: Na qualidade de titular dos direitos de autor da publicação, autorizo a Universidade de Brasília e o IBICT a disponibilizar por meio dos sites www.unb.br, www.ibict.br, www.ndltd.org sem ressarcimento dos direitos autorais, de acordo com a Lei nº 9610/98, o texto integral da obra supracitada, conforme permissões assinaladas, para fins de leitura, impressão e/ou download, a título de divulgação da produção científica brasileira, a partir desta data.pt_BR
dc.description.abstract1The proliferation of Internet of Things (IoT) devices presents significant challenges for computer network security. The possibility of a wired connection to physically available network points can be one of the techniques used to introduce malicious artifacts, through which various types of cyber attacks can be carried out. Detecting and responding to unauthorized connections from these devices is essential for maintaining network integrity and security, especially in situations where Network Admission Control (NAC) has not yet been implemented. This work proposes and evaluates the use of operating system (OS) fingerprints to analyze specific characteristics of devices connected to a wired network. The results obtained show the proposal’s ability to use these fingerprints to identify devices that do not correspond to what is expected, enabling containment measures and improving network security even in the absence of NAC, or while this protection technology is not in place.pt_BR
dc.description.unidadeFaculdade de Tecnologia (FT)pt_BR
dc.description.unidadeDepartamento de Engenharia Elétrica (FT ENE)pt_BR
dc.description.ppgPrograma de Pós-Graduação em Engenharia Elétrica, Mestrado Profissionalpt_BR
Aparece nas coleções:Teses, dissertações e produtos pós-doutorado

Mostrar registro simples do item Visualizar estatísticas



Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.