Detecção de Anomalias em Redes de Computadores e o uso de Wavelets
DOI:
https://doi.org/10.5335/rbca.2013.1313Palavras-chave:
Detecção de Intrusões, Anomalias, Ataques, Wavelet, Segurança da Informação.Resumo
Ataques em redes de computadores comprometem a segurança do sistema e degradam o desempenho da rede causando prejuízos aos usuários e às organizações. Sistemas Detectores de Intrusões de Rede são usados para a detecção de ataques ou outras atividades maliciosas por meio da análise do tráfego. A detecção de anomalias é uma abordagem de análise usada na detecção de intrusão onde se assume que a presença de anomalias no tráfego, desvios em relação a um comportamento padrão, é indicativo de um ataque ou defeito. Uma das principais dificuldades dos Sistemas de Detecção de Intrusão de Rede baseados em anomalias está na construção do perfil devido à complexidade do tráfego de rede. Métodos derivados da Análise de Sinais, dentre os quais, a Transformada Wavelet, têm recentemente demonstrado aplicabilidade na detecção de anomalias de rede. Esse tutorial apresenta os conceitos fundamentais de detecção de intrusão bem como conceitos recentes relacionados a detecção por anomalias através de transformadas wavelet.Downloads
Os dados de download ainda não estão disponíveis.
Downloads
Publicado
15-04-2011
Edição
Seção
Tutorial
Licença

Todos os artigos estão licenciados com a licença Creative Commons Atribuição-NãoComercial-SemDerivações 4.0 Internacional. Autores que publicam nesta revista concordam com os seguintes termos:
a) Autores mantém os direitos autorais e concedem à revista o direito de primeira publicação, com o trabalho simultaneamente licenciado sob a Licença Creative Commons Attribution que permite o compartilhamento do trabalho com reconhecimento da autoria e publicação inicial nesta revista.
b) Autores têm autorização para assumir contratos adicionais separadamente, para distribuição não-exclusiva da versão do trabalho publicada nesta revista (ex.: publicar em repositório institucional ou como capítulo de livro), com reconhecimento de autoria e publicação inicial nesta revista.
c) Autores têm permissão e são estimulados a publicar e distribuir seu trabalho online (ex.: em repositórios institucionais ou na sua página pessoal) a qualquer ponto antes ou durante o processo editorial, já que isso pode gerar alterações produtivas, bem como aumentar o impacto e a citação do trabalho publicado (Veja O Efeito do Acesso Livre).
Como Citar
[1]
2011. Detecção de Anomalias em Redes de Computadores e o uso de Wavelets. Revista Brasileira de Computação Aplicada. 3, 1 (abr. 2011), 2–15. DOI:https://doi.org/10.5335/rbca.2013.1313.