Técnicas de reconhecimento de padrões para identificação de ataque de DNS
DOI:
https://doi.org/10.5335/rbca.v9i2.6279Keywords:
Reconhecimento de Padrões. Segurança da Informação. Spoofing. SVMAbstract
A maioria dos dispositivos conectados à Internet usufrui dos serviços de DNS (Domain Name System) para resolução de nomes de domínios. A partir da afirmação de que a maioria das redes não restringe o tráfego de pacotes destinados aos serviços de DNS, técnicas de ataques podem ser aplicadas, fazendo com que uma simples requisição de resolução de nome aparentemente normal, possa ocasionar um ataque causando diversos transtornos às vítimas. Os ataques do tipo Spoofing consistem em enganar o dispositivo do usuário, fazendo com que o computador identifique o dispositivo do usuário malicioso, de maneira confiável. Por se tratar de um tipo de ataque de alta periculosidade, devido à inexistência de pesquisas e técnicas eficientes na sua identificação, procura-se encontrar soluções viáveis para detecção deste tipo de ataque. Este trabalho teve como objetivo a aplicação de técnicas de Reconhecimento de Padrões através da aplicação das técnicas de Seleção de Características e Classificação de características para detecção de DNS Spoofing em redes locais de computadores. Foram obtidos resultados com acurácia média de 98,33% +- 0,64% na detecção na classe de falha da rede, ou seja, quando essas estavam sob ataque de DNS Spoofing.Downloads
Download data is not yet available.
Downloads
Published
2017-07-28
Issue
Section
Original Paper
License

Todos os artigos estão licenciados com a licença Creative Commons Atribuição-NãoComercial-SemDerivações 4.0 Internacional. Autores que publicam nesta revista concordam com os seguintes termos:
a) Autores mantém os direitos autorais e concedem à revista o direito de primeira publicação, com o trabalho simultaneamente licenciado sob a Licença Creative Commons Attribution que permite o compartilhamento do trabalho com reconhecimento da autoria e publicação inicial nesta revista.
b) Autores têm autorização para assumir contratos adicionais separadamente, para distribuição não-exclusiva da versão do trabalho publicada nesta revista (ex.: publicar em repositório institucional ou como capítulo de livro), com reconhecimento de autoria e publicação inicial nesta revista.
c) Autores têm permissão e são estimulados a publicar e distribuir seu trabalho online (ex.: em repositórios institucionais ou na sua página pessoal) a qualquer ponto antes ou durante o processo editorial, já que isso pode gerar alterações produtivas, bem como aumentar o impacto e a citação do trabalho publicado (Veja O Efeito do Acesso Livre).
How to Cite
[1]
2017. Técnicas de reconhecimento de padrões para identificação de ataque de DNS. Brazilian Journal of Applied Computing. 9, 2 (Jul. 2017), 99–110. DOI:https://doi.org/10.5335/rbca.v9i2.6279.