detecção de intrusão em redes de computadores usando redes neurais

Post on 27-Jun-2015

732 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

DESCRIPTION

Proposta do trabalho

TRANSCRIPT

Detecção de Intrusão de Redes

Henrique Santos FernandesHugo Arraes Henley

Fernando Sérgio Cardoso CunhaSaulo Reis Zimbaro

domingo, 20 de janeiro de 13

Tipos de Sistemas de Detecção de Instrusão (IDS)

Formas de Detecção

Categorias de Ataque

Soluções Existentes

Nosso Trabalho

Detecção de Intrusão de Redes

domingo, 20 de janeiro de 13

Tipos de IDS

Baseados em Host (HIDS)

Baseados em Rede (NIDS)

domingo, 20 de janeiro de 13

Tipos de IDS

Baseados em Host (HIDS)

Baseados em Rede (NIDS)

domingo, 20 de janeiro de 13

HIDS - Host IDS

Monitoram e procuram por intrusões em um único computador.

domingo, 20 de janeiro de 13

NIDS - Network IDS

domingo, 20 de janeiro de 13

NIDS - Network IDS

domingo, 20 de janeiro de 13

NIDS - Network IDS

domingo, 20 de janeiro de 13

Formas de Detecção

Detecção por Assinatura

Detecção por Anomalias

domingo, 20 de janeiro de 13

Categorias de AtaqueDenial of Service (DoS)

Atacante envia um grande número de mensagens que esgote algum dos recursos da vítima, como CPU, memória, banda,etc. Distributed Denial of Service (DDoS).

Remote to User (R2L)

Ocorre quando um atacante tem a habilidade de enviar pacotes para uma máquina através da rede, mas não tem uma conta nessa máquina e explora alguma vulnerabilidade para ganhar acesso local como usuário da máquina.

User to Root (U2R)

Atacante acessa o sistema como usuário normal (ganho por : sniffing password, um dicionário local ou engenharia social) e passa a explorar vulnerabilidades para ganhar acesso como root ao sistema.

domingo, 20 de janeiro de 13

Estudos Atuais

Redes Neurais

Utilização de dados de entrada (DARPA e KDDCUP’99)

SOM (Self-Organizing Map)

domingo, 20 de janeiro de 13

Redes Neurais Aplicadas a Detecção de Intrusão

“Como todo conhecimento das redes neurais está localizado nos pesos das conexões sinápticas não é necessário realizar comparações exaustivas em tempo de produção entre bases de assinaturas e padrões de comportamento, proporcionando otimização dos recursos computacionais no processo de detecção de intrusão.”

domingo, 20 de janeiro de 13

Nosso Trabalho

Treinamento de Rede utilizando dados da KDDCUP’99

Algoritmo de Back-Propagation

domingo, 20 de janeiro de 13

Dúvidas?

domingo, 20 de janeiro de 13

top related