Logo do repositório
 
Publicação

DESCOBERTA E INFERÊNCIA DE ACESSOS ANÓMALOS A FONTES DE INFORMAÇÃO

dc.contributor.advisorCorreia, Miguel Pupopor
dc.contributor.advisorAlegria, Josépor
dc.contributor.authorRibeiro, Francisco da Gama Tabanezpor
dc.date.accessioned2009-12-07T11:42:43Zpor
dc.date.accessioned2014-11-14T16:27:15Z
dc.date.available2009-12-07T11:42:43Zpor
dc.date.available2014-11-14T16:27:15Z
dc.date.issued2009por
dc.description.abstractEste trabalho traz uma consciencialização para problemas de segurança que afectam fontes de informação. Intrusões e ataques relacionados com fuga de Informação são particularmente sérios em mercados muito competitivos como e o das telecomunicações. Nestes mercados, as bases de dados são tipicamente recursos essenciais na infra-estrutura de organizações como são empresas que dependem de TI. Para as proteger, aproximações clássicas como rewall 's ou IDS podem oferecer alguma segurançaa contra utilizadores externos e não autorizados mas são ineficientes para enfrentar ataques perpretados por utilizados internos e autorizados que poderão ter sido comprometidos. Para melhorar a segurança nestes recursos, exige-se um suporte especifico para o efeito. Baseado num modelo heurístico (para uma análise discreta de dados) e estatístico (para uma visão macroscópica) propõe-se, neste documento, uma solução para a detecção de anomalias em ambientes de produção real. O resultado e um sistema capaz de analisar passivamente os fluxos de tráfego de rede e determinar automaticamente problemas que possam afectar a privacidade, a disponibilidade ou até a integridade dos dados. Para atingir este m, h a vários desafios que têm de ser vencidos como são a captura e ciente de tráfego de rede, a agregação e correlação de eventos aplicados a grandes volumes de informação. A arquitectura de software utilizado no desenvolvimento do protótipo Owl visa suportar as exigências em termos de complexidade ao mesmo tempo que fornece um esquema não intrusivo importante para a produtividade das empresas. Finalmente, as ideias apresentadas nesta tese são avaliadas experimentalmente através de um conjunto de testes a que o Owl foi sujeito para assim validar esta aproximação como sendo adequada eficaz.por
dc.identifier.urihttp://hdl.handle.net/10451/15189por
dc.identifier.urihttp://repositorio.ul.pt/handle/10455/3272por
dc.language.isoporpor
dc.subjectSegurançapor
dc.subjectCon abilidadepor
dc.subjectFuga de informaçãopor
dc.subjectMonitorização de acessos a bases de dadospor
dc.titleDESCOBERTA E INFERÊNCIA DE ACESSOS ANÓMALOS A FONTES DE INFORMAÇÃOpor
dc.typemaster thesis
dspace.entity.typePublication
rcaap.rightsopenAccesspor
rcaap.typemasterThesispor

Ficheiros

Principais
A mostrar 1 - 1 de 1
Miniatura indisponível
Nome:
0809rf_29151.pdf
Tamanho:
1.81 MB
Formato:
Adobe Portable Document Format
Licença
A mostrar 1 - 1 de 1
Miniatura indisponível
Nome:
license.txt
Tamanho:
1.2 KB
Formato:
Plain Text
Descrição: