Use este identificador para citar ou linkar para este item: http://repositorio.utfpr.edu.br/jspui/handle/1/16846
Registro completo de metadados
Campo DCValorIdioma
dc.creatorOliveira, Ivan Rolim Szesz de
dc.creatorGonçalves, Leonardo Paes
dc.date.accessioned2020-11-19T21:07:19Z-
dc.date.available2020-11-19T21:07:19Z-
dc.date.issued2014-02-24
dc.identifier.citationOLIVEIRA, Ivan Rolim Szesz de; GONÇALVES, Leonardo Paes. Avaliação de honeypots na detecção de tráfego malicioso em redes de computadores. 2014. 65 f. Trabalho de Conclusão de Curso (Graduação) - Universidade Tecnológica Federal do Paraná, Ponta Grossa, 2014.pt_BR
dc.identifier.urihttp://repositorio.utfpr.edu.br/jspui/handle/1/16846-
dc.description.abstractThe main goal of this work is to evaluate the tools related to honeypots technology, in order to detect malicious traffic on the computer networks in order to ensure security even from worm attacks. The attention is focused on the operation of the tools used in this work. By means of experimentation in a virtual environment, or with the use of virtual machines, data are collected and later analyzed by the selected set of tools and their respective log in order to determine the characteristics of certain attacks.The conclusions extracted from these analyzes during the development of the different environments are also described. This work will be useful for other works related to monitoring malicious activities in computer networks.pt_BR
dc.languageporpt_BR
dc.publisherUniversidade Tecnológica Federal do Paranápt_BR
dc.rightsopenAccesspt_BR
dc.subjectRedes de computadores - Medidas de segurançapt_BR
dc.subjectVírus de computadorpt_BR
dc.subjectHackerspt_BR
dc.subjectComputer networks - Security measurespt_BR
dc.subjectComputer virusespt_BR
dc.subjectComputer hackerspt_BR
dc.titleAvaliação de honeypots na detecção de tráfego malicioso em redes de computadorespt_BR
dc.typebachelorThesispt_BR
dc.description.resumoEste trabalho tem por finalidade avaliar ferramentas relacionadas à tecnologia de honeypots, com o intuito de detectar o tráfego malicioso na rede de computadores, utilizando-se de uma abordagem de redes, de forma a garantir a sua segurança. A atenção é voltada para o funcionamento das ferramentas utilizadas neste trabalho. Por meio de experimentação em um ambiente virtual, ou seja, com a utilização de máquinas virtuais, os dados são coletados e analisados posteriormente pelo conjunto de ferramentas escolhidas e seus respectivos scripts de log, a fim de determinar as características de possíveis ataques. As conclusões extraídas destas análises, durante o desenvolvimento dos diferentes ambientes, também são descritas. Este trabalho servirá para outros trabalhos relacionados ao monitoramento de atividades maliciosas em redes de computadores.pt_BR
dc.degree.localPonta Grossapt_BR
dc.publisher.localPonta Grossapt_BR
dc.contributor.advisor1Pimenta, Thalita Scharr Rodrigues
dc.contributor.referee1Pimenta, Thalita Scharr Rodrigues
dc.contributor.referee2Andrade, Mauren Louise Sguario Coelho de
dc.contributor.referee3Monteiro, Tânia Lúcia
dc.publisher.countryBrasilpt_BR
dc.publisher.departmentDepartamento Acadêmico de Informáticapt_BR
dc.publisher.programTecnologia em Análise e Desenvolvimento de Sistemaspt_BR
dc.publisher.initialsUTFPRpt_BR
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOpt_BR
Aparece nas coleções:PG - Tecnologia em Análise e Desenvolvimento de Sistemas

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
PG_COADS_2013_2_03.pdf1,36 MBAdobe PDFThumbnail
Visualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.