Use este identificador para citar ou linkar para este item:
http://repositorio.utfpr.edu.br/jspui/handle/1/16846
Título: | Avaliação de honeypots na detecção de tráfego malicioso em redes de computadores |
Autor(es): | Oliveira, Ivan Rolim Szesz de Gonçalves, Leonardo Paes |
Orientador(es): | Pimenta, Thalita Scharr Rodrigues |
Palavras-chave: | Redes de computadores - Medidas de segurança Vírus de computador Hackers Computer networks - Security measures Computer viruses Computer hackers |
Data do documento: | 24-Fev-2014 |
Editor: | Universidade Tecnológica Federal do Paraná |
Câmpus: | Ponta Grossa |
Citação: | OLIVEIRA, Ivan Rolim Szesz de; GONÇALVES, Leonardo Paes. Avaliação de honeypots na detecção de tráfego malicioso em redes de computadores. 2014. 65 f. Trabalho de Conclusão de Curso (Graduação) - Universidade Tecnológica Federal do Paraná, Ponta Grossa, 2014. |
Resumo: | Este trabalho tem por finalidade avaliar ferramentas relacionadas à tecnologia de honeypots, com o intuito de detectar o tráfego malicioso na rede de computadores, utilizando-se de uma abordagem de redes, de forma a garantir a sua segurança. A atenção é voltada para o funcionamento das ferramentas utilizadas neste trabalho. Por meio de experimentação em um ambiente virtual, ou seja, com a utilização de máquinas virtuais, os dados são coletados e analisados posteriormente pelo conjunto de ferramentas escolhidas e seus respectivos scripts de log, a fim de determinar as características de possíveis ataques. As conclusões extraídas destas análises, durante o desenvolvimento dos diferentes ambientes, também são descritas. Este trabalho servirá para outros trabalhos relacionados ao monitoramento de atividades maliciosas em redes de computadores. |
Abstract: | The main goal of this work is to evaluate the tools related to honeypots technology, in order to detect malicious traffic on the computer networks in order to ensure security even from worm attacks. The attention is focused on the operation of the tools used in this work. By means of experimentation in a virtual environment, or with the use of virtual machines, data are collected and later analyzed by the selected set of tools and their respective log in order to determine the characteristics of certain attacks.The conclusions extracted from these analyzes during the development of the different environments are also described. This work will be useful for other works related to monitoring malicious activities in computer networks. |
URI: | http://repositorio.utfpr.edu.br/jspui/handle/1/16846 |
Aparece nas coleções: | PG - Tecnologia em Análise e Desenvolvimento de Sistemas |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
PG_COADS_2013_2_03.pdf | 1,36 MB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.