Use este identificador para citar ou linkar para este item: http://repositorio.utfpr.edu.br/jspui/handle/1/16846
Título: Avaliação de honeypots na detecção de tráfego malicioso em redes de computadores
Autor(es): Oliveira, Ivan Rolim Szesz de
Gonçalves, Leonardo Paes
Orientador(es): Pimenta, Thalita Scharr Rodrigues
Palavras-chave: Redes de computadores - Medidas de segurança
Vírus de computador
Hackers
Computer networks - Security measures
Computer viruses
Computer hackers
Data do documento: 24-Fev-2014
Editor: Universidade Tecnológica Federal do Paraná
Câmpus: Ponta Grossa
Citação: OLIVEIRA, Ivan Rolim Szesz de; GONÇALVES, Leonardo Paes. Avaliação de honeypots na detecção de tráfego malicioso em redes de computadores. 2014. 65 f. Trabalho de Conclusão de Curso (Graduação) - Universidade Tecnológica Federal do Paraná, Ponta Grossa, 2014.
Resumo: Este trabalho tem por finalidade avaliar ferramentas relacionadas à tecnologia de honeypots, com o intuito de detectar o tráfego malicioso na rede de computadores, utilizando-se de uma abordagem de redes, de forma a garantir a sua segurança. A atenção é voltada para o funcionamento das ferramentas utilizadas neste trabalho. Por meio de experimentação em um ambiente virtual, ou seja, com a utilização de máquinas virtuais, os dados são coletados e analisados posteriormente pelo conjunto de ferramentas escolhidas e seus respectivos scripts de log, a fim de determinar as características de possíveis ataques. As conclusões extraídas destas análises, durante o desenvolvimento dos diferentes ambientes, também são descritas. Este trabalho servirá para outros trabalhos relacionados ao monitoramento de atividades maliciosas em redes de computadores.
Abstract: The main goal of this work is to evaluate the tools related to honeypots technology, in order to detect malicious traffic on the computer networks in order to ensure security even from worm attacks. The attention is focused on the operation of the tools used in this work. By means of experimentation in a virtual environment, or with the use of virtual machines, data are collected and later analyzed by the selected set of tools and their respective log in order to determine the characteristics of certain attacks.The conclusions extracted from these analyzes during the development of the different environments are also described. This work will be useful for other works related to monitoring malicious activities in computer networks.
URI: http://repositorio.utfpr.edu.br/jspui/handle/1/16846
Aparece nas coleções:PG - Tecnologia em Análise e Desenvolvimento de Sistemas

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
PG_COADS_2013_2_03.pdf1,36 MBAdobe PDFThumbnail
Visualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.