Artigo de segurança
Por: André De Paula Couto • 1/12/2016 • Artigo • 846 Palavras (4 Páginas) • 182 Visualizações
[pic 1][pic 2][pic 3][pic 4]
[pic 5][pic 6]
Artigo:
Perlin, T; Nunes, R, C; Kozakevicius, A, J; Detecção de Anomalias em Redes de Computadores através de Transformadas Wavelet.(ISSN 2176-6649) P. 02-15, mar. 2011.
Resumo:
O objetivo principal deste artigo e a detecção de intrusão em rede, utilizando ferramentas que visam melhorar a segurança em um sistema, com finalidade de detectar ataques ou perturbações a um sistema computacional ou a uma rede de computadores.
Devido às diferentes metodologias de obtenção e uso dos dados de entrada, torna se difícil fazer comparações entre os trabalhos descritos no artigo quanto ao desempenho na detecção de ataques. Contudo, o que pode ser observado e que a Transformada Wavelet Discreta é mais eficiente se comparada à Transformada Wavelet Packet e a Transformada Wavelet Contínua, que produz informações redundantes exigindo mais recursos computacionais. Como o estudo dos mecanismos propostos nos trabalhos citados, constataram-se a viabilidade do uso da TW na detecção e a diversidade das configurações/estratégias empregadas nos mecanismos. Dessa forma, consideram-se importantes em estudos futuros a simplificação das estratégias empregadas e a verificação da influência de cada estratégia na detecção.
Na detecção de anomalias de rede, o método de análize e de suma importância, pois influência diretamente no desenpenho e na eficiência do detector. Por precisar de respostas de determinado evento suspeito em tempo reduzido, a abordagem em tempo real apresenta um pequeno número desafios, devido a essa necessidade, a maneira mais promissora para detecção de anomalias de redes é o uso da transformada wavelet sendo a mais promissora devido sua capacidade de análise em multiresolução e a sua baixa complexidade computacional.
Artigo:
Peterson, L, L; Davie, B, S; Redes de computadores 2013 P 385-424
Resumo:
Tipos de ameaças relevantes no contexto da segurança de redes sem fio e contramedidas adequadas.
As redes de computadores normalmente são um recurso compartilhado, usado por muitas aplicações para muitas finalidades diferentes, a internet é um ambiente particularmente compartilhado, sendo usada por empresas concorrentes, governos mutuamente hostis e criminosos oportunistas, as principais ameaças a transmissões sem fio são interceptação, alteração ou inserção de mensagens e irrupção, amenos que sejam tomadas medidas de segurança, uma conversa na rede ou uma aplicação distribuída poderão ser comprometidas por um adversário, a comunicação sem fio pode ser monitorada sem qualquer conexão física, porém, é possível e prático cifrar mensagens de modo a impedir que um adversário entenda o conteúdo da mensagem.
Recomenda as seguintes técnicas para segurança de redes sem fio, criptografia, software antivírus e antispyware, desligar a transmissão do identificador, trocar o identificador padrão do roteador por outro, mudar a senha de administrador preestabelecida no seu roteador e permitir que apenas computadores específicos acessem a sua rede sem fio, levando o conceito um passo adiante, ocultar a quantidade de comunicação ou o destino dela é chamado de confidencialidade de tráfego, mesmo com confiabilidade, ainda restam ameaças para o cliente.
Artigo:
Fernandes, N, C; Duarte, O, C, M, B;(ISSN 0103-9741) P. 02-15, mar. 2010.
Resumo:
O objetivo principal so artigo é a segurança de redes virtuais onde ele mostra que o isolamento entre maquinas virtuais é uma propriedade essencial para a segurança dos ambientes virtualizados, em especialnas redesvirtuais.
Um dos principais resultados é um mecanismo de segurança que monitora o uso dos recursos compartilhados e pune os roteadores virtuais com comportamentos maliciosos garantindo assim a operaçao isoladas das redes virtuais. Para garantir também a segurança no controle do encaminhamento dos dados, é proposto um protocolo para cominucação entre dominio de gerenciamento e os roteadores virtuais que impede que os roteadores virtuais maliciosos modifiquem as tabelas de encaminhamento de outros roteadores virtuais.
...