Upload
hugo-henley
View
732
Download
0
Embed Size (px)
DESCRIPTION
Proposta do trabalho
Citation preview
Detecção de Intrusão de Redes
Henrique Santos FernandesHugo Arraes Henley
Fernando Sérgio Cardoso CunhaSaulo Reis Zimbaro
domingo, 20 de janeiro de 13
Tipos de Sistemas de Detecção de Instrusão (IDS)
Formas de Detecção
Categorias de Ataque
Soluções Existentes
Nosso Trabalho
Detecção de Intrusão de Redes
domingo, 20 de janeiro de 13
Tipos de IDS
Baseados em Host (HIDS)
Baseados em Rede (NIDS)
domingo, 20 de janeiro de 13
Tipos de IDS
Baseados em Host (HIDS)
Baseados em Rede (NIDS)
domingo, 20 de janeiro de 13
HIDS - Host IDS
Monitoram e procuram por intrusões em um único computador.
domingo, 20 de janeiro de 13
NIDS - Network IDS
domingo, 20 de janeiro de 13
NIDS - Network IDS
domingo, 20 de janeiro de 13
NIDS - Network IDS
domingo, 20 de janeiro de 13
Formas de Detecção
Detecção por Assinatura
Detecção por Anomalias
domingo, 20 de janeiro de 13
Categorias de AtaqueDenial of Service (DoS)
Atacante envia um grande número de mensagens que esgote algum dos recursos da vítima, como CPU, memória, banda,etc. Distributed Denial of Service (DDoS).
Remote to User (R2L)
Ocorre quando um atacante tem a habilidade de enviar pacotes para uma máquina através da rede, mas não tem uma conta nessa máquina e explora alguma vulnerabilidade para ganhar acesso local como usuário da máquina.
User to Root (U2R)
Atacante acessa o sistema como usuário normal (ganho por : sniffing password, um dicionário local ou engenharia social) e passa a explorar vulnerabilidades para ganhar acesso como root ao sistema.
domingo, 20 de janeiro de 13
Estudos Atuais
Redes Neurais
Utilização de dados de entrada (DARPA e KDDCUP’99)
SOM (Self-Organizing Map)
domingo, 20 de janeiro de 13
Redes Neurais Aplicadas a Detecção de Intrusão
“Como todo conhecimento das redes neurais está localizado nos pesos das conexões sinápticas não é necessário realizar comparações exaustivas em tempo de produção entre bases de assinaturas e padrões de comportamento, proporcionando otimização dos recursos computacionais no processo de detecção de intrusão.”
domingo, 20 de janeiro de 13
Nosso Trabalho
Treinamento de Rede utilizando dados da KDDCUP’99
Algoritmo de Back-Propagation
domingo, 20 de janeiro de 13
Dúvidas?
domingo, 20 de janeiro de 13