Análise Preliminar da Detecção de Ataques Ofuscados e do Uso de Hardware de Baixo Custo em um Sistema para Detecção de Ameaças

  • Lucas Seiki Oshiro USP
  • Daniel Macêdo Batista USP

Resumo


Tráfego de rede transmitido a altas taxas traz como consequência a necessidade de mecanismos de segurança mais eficientes, já que analisar pacote por pacote antes de tomar uma ação torna-se uma tarefa custosa em termos de processamento. Uma forma de resolver esse problema é com o desenvolvimento e implantação de sistemas de detecção de ameaças que utilizem mecanismos de aprendizado de máquina para antecipar os ataques. Este artigo apresenta os resultados preliminares obtidos na tentativa de melhorar um sistema como esse por meio da análise de ataques automatizados que empregam ofuscação e por meio da avaliação de desempenho de uma unidade Raspberry Pi que poderá ser usada como nó de processamento no sistema melhorado.

Referências

Arduino (2019). Arduino -Home. https://www.arduino.cc/. Último acesso em 22 de Março de 2019.

Banzi, M. (2011). Getting Started with Arduino. Make: projects. O'Reilly Media.

Brown, S., Gommers, J., and Serrano, O. (2015). From Cyber Security Information Sha-ring to Threat Management. In Proceedings of the 2Nd ACM WISCS'15, pages 43-49.

Feth, D. (2015). User-centric Security: Optimization of the Security-usability Trade-off. In Proceedings of the 10th ESEC/FSE 2015, pages 1034-1037.

GT-BIS (2018). GT-BIS -Mecanismos para Análise de Big Data em Segurança da Informação. http://gtbis.ime.usp.br/. Último acesso em 22 de Março de 2019.

Pahl, C., Helmer, S., Miori, L., Sanin, J., and Lee, B. (2016). A Container-Based Edge Cloud PaaS Architecture Based on Raspberry Pi Clusters. In 4th IEEE FiCloudW, pages 117-124.

Raspberry Pi Foundation (2018). Raspberry Pi -Teach, Learn, and Make with Raspberry Pi. https://www.raspberrypi.org/. Último acesso em 22 de Março de 2019.

Singh, K. J. and Kapoor, D. S. (2017). Create Your Own Internet of Things: A survey of IoT Platforms. IEEE Consumer Electronics Magazine, 6(2):57-68.

Splunk (2019). SIEM, AIOps, Application Management, Log Management, Machine Learning, and Compliance -Splunk. https://www.splunk.com/en_us. Último acesso em 22 de Março de 2019.
Publicado
06/05/2019
Como Citar

Selecione um Formato
OSHIRO, Lucas Seiki; BATISTA, Daniel Macêdo. Análise Preliminar da Detecção de Ataques Ofuscados e do Uso de Hardware de Baixo Custo em um Sistema para Detecção de Ameaças. In: WORKSHOP DE TRABALHOS DE INICIAÇÃO CIENTÍFICA E DE GRADUAÇÃO - SIMPÓSIO BRASILEIRO DE REDES DE COMPUTADORES E SISTEMAS DISTRIBUÍDOS (SBRC), 2. , 2019, Gramado. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2019 . p. 233-240. ISSN 2177-9384. DOI: https://doi.org/10.5753/sbrc_estendido.2019.7792.