Ambiente para Análise e Geração de Inteligência de Ameaças usando Fontes Abertas

  • José Valdy Campelo Júnior UnB
  • João José Costa Gondim UnB

Resumo


A análise de ataques a redes de computadores é complexa dado o volume de dados trafegados e a quantidade elevada de máquinas, mesmo em pequenas redes. O volume de dados é grande e o tempo para processá-los e analisá-los é curto. O objetivo é extrair e analisar informações sobre ataques em rede, que foram obtidas de fontes abertas. Utilizando uma arquitetura robusta, elástica e escalável que faz uso de técnicas de processamento com o uso do Hadoop para que assim as informações sejam disponibilizadas em tempo hábil. Com a arquitetura proposta implementada todas as características desejadas foram obtidas permitindo o processamento dos dados em tempo próximo do real. O sistema provê informação de inteligência sobre ataques em grande escala com agilidade e eficiência.

Referências

Arbor Networks, I. (2018 (acessado em 19 de Junho de 2018)). Digital Attack Map. [link].

Bachupally, Y. R., Yuan, X., and Roy, K. (2016). Network security analysis using big data technology. In SoutheastCon 2016, pages 1–4.

Borthakur, D. et al. (2008). Hdfs architecture guide. Hadoop Apache Project, 53.

CheckPoint, S. (2018 (acessado em 19 de Junho de 2018)). ThreatMap CheckPoint. [link].

Dean, J. and Ghemawat, S. (2008). MapReduce: simplified data processing on large clusters. Communications of the ACM, 51(1):107–113.

Eduard Kovacs (2014). Easily Exploitable Vulnerability Found in Netis Routers.

Gman_beeman. My Router is Showing a Bunch of IPs Attacking Me.

IBM, Paul, Z., and Chris, E. (2011). Understanding Big Data: Analytics for Enterprise Class Hadoop and Streaming Data. McGraw-Hill Osborne Media, 1 edition.

Janeja, V. P., Azari, A., Namayanja, J. M., and Heilig, B. (2014). Bdids: Mining anomalies in a big-distributed intrusion detection system. In 2014 IEEE International Conference on Big Data (Big Data), pages 32–34.

Jia, W. (2017). Study on network information security based on big data. In 2017 9th International Conference on Measuring Technology and Mechatronics Automation (ICMTMA), pages 408–409.

Jill Scharr (2014). Possible Backdoor Found in Chinese-Made Routers.

Vavilapalli, V. K., Murthy, A. C., Douglas, C., Agarwal, S., Konar, M., Evans, R., Graves, T., Lowe, J., Shah, H., Seth, S., et al. (2013). Apache hadoop yarn: Yet another resource negotiator. In Proceedings of the 4th annual Symposium on Cloud Computing, page 5. ACM.

Wu, Y., Zheng, L., Heilig, B., and Gao, G. R. (2017). Hamr: A dataflow-based real-time in-memory cluster computing engine. The International Journal of High Performance Computing Applications, 31(5):361–374.
Publicado
25/10/2018
CAMPELO JÚNIOR, José Valdy; GONDIM, João José Costa. Ambiente para Análise e Geração de Inteligência de Ameaças usando Fontes Abertas. In: WORKSHOP DE TRABALHOS DE INICIAÇÃO CIENTÍFICA E DE GRADUAÇÃO - SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS (SBSEG), 18. , 2018, Natal. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2018 . p. 193-202. DOI: https://doi.org/10.5753/sbseg_estendido.2018.4158.