SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
Detecção de Intrusão de
                                  Redes

                                        Henrique Santos Fernandes
                                               Hugo Arraes Henley
                                    Fernando Sérgio Cardoso Cunha
                                               Saulo Reis Zimbaro




domingo, 20 de janeiro de 13
Detecção de Intrusão de
                                 Redes
                               Tipos de Sistemas de Detecção de Instrusão
                               (IDS)

                               Formas de Detecção

                               Categorias de Ataque

                               Soluções Existentes

                               Nosso Trabalho


domingo, 20 de janeiro de 13
Tipos de IDS

                     Baseados em Host (HIDS)
                     Baseados em Rede (NIDS)




domingo, 20 de janeiro de 13
Tipos de IDS

                     Baseados em Host (HIDS)
                     Baseados em Rede (NIDS)




domingo, 20 de janeiro de 13
HIDS - Host IDS

                           Monitoram e procuram por intrusões
                                em um único computador.




domingo, 20 de janeiro de 13
NIDS - Network IDS




domingo, 20 de janeiro de 13
NIDS - Network IDS




domingo, 20 de janeiro de 13
NIDS - Network IDS




domingo, 20 de janeiro de 13
Formas de Detecção

                                Detecção por Assinatura



                                Detecção por Anomalias




domingo, 20 de janeiro de 13
Categorias de Ataque
               Denial of Service (DoS)
                      Atacante envia um grande número de mensagens que esgote algum dos
                      recursos da vítima, como CPU, memória, banda,etc. Distributed Denial of
                      Service (DDoS).


               Remote to User (R2L)
                      Ocorre quando um atacante tem a habilidade de enviar pacotes para uma
                      máquina através da rede, mas não tem uma conta nessa máquina e explora
                      alguma vulnerabilidade para ganhar acesso local como usuário da máquina.


               User to Root (U2R)
                      Atacante acessa o sistema como usuário normal (ganho por : sniffing password,
                      um dicionário local ou engenharia social) e passa a explorar vulnerabilidades
                      para ganhar acesso como root ao sistema.

domingo, 20 de janeiro de 13
Estudos Atuais

                               Redes Neurais

                               Utilização de dados de entrada (DARPA e
                               KDDCUP’99)

                               SOM (Self-Organizing Map)




domingo, 20 de janeiro de 13
Redes Neurais Aplicadas
                   a Detecção de Intrusão

     “Como todo conhecimento das redes neurais está
     localizado nos pesos das conexões sinápticas não é
     necessário realizar comparações exaustivas em tempo de
     produção entre bases de assinaturas e padrões de
     comportamento, proporcionando otimização dos recursos
     computacionais no processo de detecção de intrusão.”




domingo, 20 de janeiro de 13
Nosso Trabalho


                               Treinamento de Rede utilizando dados da
                               KDDCUP’99

                               Algoritmo de Back-Propagation




domingo, 20 de janeiro de 13
Dúvidas?




domingo, 20 de janeiro de 13

Más contenido relacionado

La actualidad más candente

Segurança dos sistemas de informação parte 2
Segurança dos sistemas de informação   parte 2Segurança dos sistemas de informação   parte 2
Segurança dos sistemas de informação parte 2Rodrigo Gomes da Silva
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaArthur Emanuel
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informaçãomastroianni oliveira
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de AcessoCassio Ramos
 
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...Diogenes Freitas
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redeselliando dias
 
Detecção de ameaças internas com Linux Audit
Detecção de ameaças internas com Linux AuditDetecção de ameaças internas com Linux Audit
Detecção de ameaças internas com Linux AuditIvani Nascimento
 
Como Apresendizado de Máquina pode ajudar na detecção de ataques em uma rede IOT
Como Apresendizado de Máquina pode ajudar na detecção de ataques em uma rede IOTComo Apresendizado de Máquina pode ajudar na detecção de ataques em uma rede IOT
Como Apresendizado de Máquina pode ajudar na detecção de ataques em uma rede IOTMarcos Felipe
 
Seguranca da informação simulado respondido (1)
Seguranca da informação   simulado respondido (1)Seguranca da informação   simulado respondido (1)
Seguranca da informação simulado respondido (1)Fabricio Trindade
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1VicenteTino
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 

La actualidad más candente (19)

Segurança dos sistemas de informação parte 2
Segurança dos sistemas de informação   parte 2Segurança dos sistemas de informação   parte 2
Segurança dos sistemas de informação parte 2
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - Segurança
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de Acesso
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
 
Snort
SnortSnort
Snort
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
 
Detecção de ameaças internas com Linux Audit
Detecção de ameaças internas com Linux AuditDetecção de ameaças internas com Linux Audit
Detecção de ameaças internas com Linux Audit
 
Como Apresendizado de Máquina pode ajudar na detecção de ataques em uma rede IOT
Como Apresendizado de Máquina pode ajudar na detecção de ataques em uma rede IOTComo Apresendizado de Máquina pode ajudar na detecção de ataques em uma rede IOT
Como Apresendizado de Máquina pode ajudar na detecção de ataques em uma rede IOT
 
Seguranca da informação simulado respondido (1)
Seguranca da informação   simulado respondido (1)Seguranca da informação   simulado respondido (1)
Seguranca da informação simulado respondido (1)
 
Personal Security Goldentech
Personal Security GoldentechPersonal Security Goldentech
Personal Security Goldentech
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Ids
IdsIds
Ids
 
Anonimato na Web
Anonimato na Web Anonimato na Web
Anonimato na Web
 
Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
 

Similar a Detecção de Intrusão em Redes de Computadores usando Redes Neurais

Seguranca em Redes IDS
Seguranca em Redes IDSSeguranca em Redes IDS
Seguranca em Redes IDSLuiz Arthur
 
Seguranca da Informação -IDS
Seguranca da Informação -IDSSeguranca da Informação -IDS
Seguranca da Informação -IDSLuiz Arthur
 
Sistemas de Detecção de Intrusão.pdf
Sistemas de Detecção de Intrusão.pdfSistemas de Detecção de Intrusão.pdf
Sistemas de Detecção de Intrusão.pdfAgostinho9
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atualMilena Rebouças
 
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...Everson Santos
 
Aula 13 sistemas de detecção de intrusão
Aula 13   sistemas de detecção de intrusãoAula 13   sistemas de detecção de intrusão
Aula 13 sistemas de detecção de intrusãocamila_seixas
 
Segurança na Internet das Coisas Usando Aprendizado de Máquina para Detecção ...
Segurança na Internet das Coisas Usando Aprendizado de Máquina para Detecção ...Segurança na Internet das Coisas Usando Aprendizado de Máquina para Detecção ...
Segurança na Internet das Coisas Usando Aprendizado de Máquina para Detecção ...Marcos Felipe
 

Similar a Detecção de Intrusão em Redes de Computadores usando Redes Neurais (15)

Seguranca em Redes IDS
Seguranca em Redes IDSSeguranca em Redes IDS
Seguranca em Redes IDS
 
Seguranca da Informação -IDS
Seguranca da Informação -IDSSeguranca da Informação -IDS
Seguranca da Informação -IDS
 
Ids
IdsIds
Ids
 
Sistemas de Detecção de Intrusão.pdf
Sistemas de Detecção de Intrusão.pdfSistemas de Detecção de Intrusão.pdf
Sistemas de Detecção de Intrusão.pdf
 
TRABALHO IDS
TRABALHO IDSTRABALHO IDS
TRABALHO IDS
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
 
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
 
Pentest teórico
Pentest teóricoPentest teórico
Pentest teórico
 
IDS.pdf
IDS.pdfIDS.pdf
IDS.pdf
 
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
 
Aula 13 sistemas de detecção de intrusão
Aula 13   sistemas de detecção de intrusãoAula 13   sistemas de detecção de intrusão
Aula 13 sistemas de detecção de intrusão
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
NAPSOL
NAPSOLNAPSOL
NAPSOL
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Segurança na Internet das Coisas Usando Aprendizado de Máquina para Detecção ...
Segurança na Internet das Coisas Usando Aprendizado de Máquina para Detecção ...Segurança na Internet das Coisas Usando Aprendizado de Máquina para Detecção ...
Segurança na Internet das Coisas Usando Aprendizado de Máquina para Detecção ...
 

Detecção de Intrusão em Redes de Computadores usando Redes Neurais

  • 1. Detecção de Intrusão de Redes Henrique Santos Fernandes Hugo Arraes Henley Fernando Sérgio Cardoso Cunha Saulo Reis Zimbaro domingo, 20 de janeiro de 13
  • 2. Detecção de Intrusão de Redes Tipos de Sistemas de Detecção de Instrusão (IDS) Formas de Detecção Categorias de Ataque Soluções Existentes Nosso Trabalho domingo, 20 de janeiro de 13
  • 3. Tipos de IDS Baseados em Host (HIDS) Baseados em Rede (NIDS) domingo, 20 de janeiro de 13
  • 4. Tipos de IDS Baseados em Host (HIDS) Baseados em Rede (NIDS) domingo, 20 de janeiro de 13
  • 5. HIDS - Host IDS Monitoram e procuram por intrusões em um único computador. domingo, 20 de janeiro de 13
  • 6. NIDS - Network IDS domingo, 20 de janeiro de 13
  • 7. NIDS - Network IDS domingo, 20 de janeiro de 13
  • 8. NIDS - Network IDS domingo, 20 de janeiro de 13
  • 9. Formas de Detecção Detecção por Assinatura Detecção por Anomalias domingo, 20 de janeiro de 13
  • 10. Categorias de Ataque Denial of Service (DoS) Atacante envia um grande número de mensagens que esgote algum dos recursos da vítima, como CPU, memória, banda,etc. Distributed Denial of Service (DDoS). Remote to User (R2L) Ocorre quando um atacante tem a habilidade de enviar pacotes para uma máquina através da rede, mas não tem uma conta nessa máquina e explora alguma vulnerabilidade para ganhar acesso local como usuário da máquina. User to Root (U2R) Atacante acessa o sistema como usuário normal (ganho por : sniffing password, um dicionário local ou engenharia social) e passa a explorar vulnerabilidades para ganhar acesso como root ao sistema. domingo, 20 de janeiro de 13
  • 11. Estudos Atuais Redes Neurais Utilização de dados de entrada (DARPA e KDDCUP’99) SOM (Self-Organizing Map) domingo, 20 de janeiro de 13
  • 12. Redes Neurais Aplicadas a Detecção de Intrusão “Como todo conhecimento das redes neurais está localizado nos pesos das conexões sinápticas não é necessário realizar comparações exaustivas em tempo de produção entre bases de assinaturas e padrões de comportamento, proporcionando otimização dos recursos computacionais no processo de detecção de intrusão.” domingo, 20 de janeiro de 13
  • 13. Nosso Trabalho Treinamento de Rede utilizando dados da KDDCUP’99 Algoritmo de Back-Propagation domingo, 20 de janeiro de 13
  • 14. Dúvidas? domingo, 20 de janeiro de 13