Um Sistema de Deteção de Intrusão projetado para o usuário final
Resumo
O presente trabalho tem por objetivo apresentar de uma ferramenta de detecção de intrusão desenvolvida recentemente - bem como o seu projeto - que utiliza a tecnologia de agentes para manter a segurança de um sistema computacional. Tal ferramenta fará o monitoramento e diagnóstico de possíveis ataques a computadores que utilizam a plataforma Windows9x e que estejam conectados à Internet ou a uma Intranet.
Referências
Common Intrusion Detection Framework Specification, Versão 0.6. Disponível em: <http://seclab.cs.ucdavis.edu/cidf/>. Acessado em abr. 2000.
DESWARTE, Yves, BLAIN, Laurent e FABRE, Jean-Charles, Intrusion Tolerance in Distributed Computing Systems, published in Proc. of the IEEE Symposium on Research in Security and Privacy, maio de 1991. Disponível em: <http://www.researchindex.com>. Acessado em abr. 2000.
FRINCKE, D., TOBIN, Don, McCONNELL, Jesse, MARCONI, Jamie e POLLA, Dean, A Framework for Cooperative Intrusion Detection, 21st National Information Systems Security Conference, pág. 361- 373, outubro de 1998. Disponível em: <http://csrc.nist.gov/nissc/1998/papers.html>. Acessado em maio 2000.
JANSEN, Wayne; MELL, Peter; KARYGIANNIS, Tom e MARKS, Don, Applying Mobile Agents to Intrusion Detection and Response, Nation Institute of Standards and Technology, outubro de 1999. Disponível em: <http://www.researchindex.com>. Acessado em maio 2000.
KUMAR, Sandeep, Classification and Detection of Computer Intrusions, agosto de 1995. Disponível em: <http://www.researchindex.com>. Acessado em maio 2000.
LEE, W., STOLFO, S. J. e MOK, K., A Data Mining Framework for Building Intrusion Detection Models, IEEE Symposium on Security and Privacy, 1999.Disponível em: <http://www.cs.columbia.edu/~sal/JAM/PROJECT/>. Acessado em abr. 2000.
NED, Frank, Ferramentas de IDS, setembro de 1999. Disponível em: <http://www.rnp.br/newsgen/9909/ids.shtml>. Acessado em abr. 2000.
WOOLDRIDGE, Michael e JENNINGS, Nick, Intelligent Agents: Theory and Practice, 1994. Disponível em: <http://www.doc.mmu.ac.uk>. Acessado em abr. 2000.