Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)最新文献

筛选
英文 中文
Malware Variants Identification in Practice 恶意软件变体识别实践
Marcus Botacin, A. Grégio, P. De Geus
{"title":"Malware Variants Identification in Practice","authors":"Marcus Botacin, A. Grégio, P. De Geus","doi":"10.5753/sbseg.2019.13960","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13960","url":null,"abstract":"Malware are persistent threats to computer systems and analysis procedures allow developing countermeasures to them. However, as samples are spreading on growing rates, malware clustering techniques are required to keep analysis procedures scalable. Current clustering approaches use Call Graphs (CGs) to identify polymorphic samples, but they consider only individual functions calls, thus failing to cluster malware variants created by replacing sample's original functions by semantically-equivalent ones. To solve this problem, we propose a behavior-based classification procedure able to group functions on classes, thus reducing analysis procedures costs. We show that classifying samples according their behaviors (via function call semantics) instead by their pure API invocation is a more effective way to cluster malware variants. We also show that using a continence metric instead of a similarity metric helps to identify malware variants when a sample is embedded in another.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"22 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124262501","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Ferramenta para Detecção e Contenção de Ataques Slowloris 检测和遏制慢懒人攻击的工具
V. Faria, J. Gonçalves, C. Silva, G. Vieira, D. Mascarenhas
{"title":"Ferramenta para Detecção e Contenção de Ataques Slowloris","authors":"V. Faria, J. Gonçalves, C. Silva, G. Vieira, D. Mascarenhas","doi":"10.5753/sbseg.2019.13971","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13971","url":null,"abstract":"Ataques de negação de serviço na camada de aplicação trazem um desafio adicional em sua detecção por ferramentas de segurança devido a utilização de vulnerabilidades específicas da aplicação. Este trabalho apresenta uma ferramenta para detecção e contenção de ataque Slowloris. A ferramenta atua por meio de três módulos distintos, distribuídos nos roteadores, servidores WEB e em um Concentrador. Os módulos atuam em conjunto para detectar e conter o ataque através da análise do padrão de comportamento do ataque. Os testes realizados em laboratório demonstram que a ferramenta detecta o comportamento anômalo do Slowloris e consequentemente bloqueia o atacante antes da saturação dos recursos da vítima.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"144 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123281726","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Arquitetura de IPS para redes IoT sobrepostas em SDN 覆盖在SDN上的物联网网络的IPS架构
Daniel Gonçalves, Guilherme Kfouri, B. Dutra, João De Alencastro, Francisco L. de Caldas Filho, L. Martins, R. Albuquerque, Rafael De Sousa Jr.
{"title":"Arquitetura de IPS para redes IoT sobrepostas em SDN","authors":"Daniel Gonçalves, Guilherme Kfouri, B. Dutra, João De Alencastro, Francisco L. de Caldas Filho, L. Martins, R. Albuquerque, Rafael De Sousa Jr.","doi":"10.5753/sbseg.2019.13980","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13980","url":null,"abstract":"A programabilidade resultante da abordagem Software Defined Networking (SDN) facilita a integração das funcionalidades de firewalls, sistemas de prevenção de intrusão (IPS) e switches, permitindo a rápida reconfiguração da rede em caso de detecção de anomalias. Neste artigo, a arquitetura proposta visa estruturar uma medida de segurança distribuída que integra firewall, IPS, switches e uma entidade controladora para suportar instâncias de Internet das Coisas (IoT), permitindo a identificação de comportamento anômalo de dispositivos IoT pelo IPS, levando então a SDN a bloquear os ataques o mais próximo possível das fontes, reduzindo o volume de tráfego malicioso e isolando o dispositivo infectado do resto da rede..","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"8 3 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123659177","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Implementação Paralela do Algoritmo de Geração de Chaves do Esquema de Assinatura Digital XMSS (eXtended Merkle Signature Scheme) 数字签名方案XMSS(扩展默克尔签名方案)密钥生成算法的并行实现
Thales Araújo, Jairo Panetta
{"title":"Implementação Paralela do Algoritmo de Geração de Chaves do Esquema de Assinatura Digital XMSS (eXtended Merkle Signature Scheme)","authors":"Thales Araújo, Jairo Panetta","doi":"10.5753/sbseg.2019.13959","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13959","url":null,"abstract":"Algoritmos de assinatura baseados em hash estão ganhando atenção devido a sua apregoada resistência a algoritmos quânticos. Apesar dos tempos de confecção e verificação de assinatura serem compatíveis com os tempos dos algoritmos atualmente em uso, o tempo de geração das chaves é ordens de grandeza superior. Este artigo apresenta e analisa o desempenho de duas implementações de paralelismo MIMD (Multiple Instruction Multiple Data) para acelerar o tempo de execução do algoritmo de geração de chaves do esquema de assinatura digital baseado em hash XMSS (eXtended Merkle Signature Scheme).","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"55 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127126347","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Lógica Paraconsistente Anotada Aplicada na Detecção de Ataques DDoS em Redes SDN∗ 注释次一致逻辑在SDN∗网络DDoS攻击检测中的应用
Euclides Farias Junior, Allainn Jacinto Tavares, Michele Nogueira
{"title":"Lógica Paraconsistente Anotada Aplicada na Detecção de Ataques DDoS em Redes SDN∗","authors":"Euclides Farias Junior, Allainn Jacinto Tavares, Michele Nogueira","doi":"10.5753/sbseg.2019.13995","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13995","url":null,"abstract":"Este artigo curto avalia o uso da Lógica Paraconsistente Anotada (LPA) para detecção de ataques de negação de serviços distribuídos (DDoS) em Redes Definidas por Software (SDN). Foi desenvolvido um sistema intitulado LPAprog que faz a detecção dos ataques através do Quadrado Unitário de Plano Cartesiano (QUPC) em uma rede emulada pelo Mininet, com controlador POX. O LPAprog indica os graus de descrenças nos quadros reticulados e calcula os pesos através da quantidade total de pacotes, quantidade de pacotes SYN e FIN. Os resultados do sistema LPAprog mostram a eficiência na detecção dos ataques DDoS SYN-Flooding em ciclos e janelas de tamanho acima de 200 pacotes e a partir de 10 segundos.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121869350","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Construção de S-Boxes com Valores Ótimos de Não Linearidade Baseada em uma Relação entre o Multigrafo de Ramanujan e a Matriz da Transformação Afim 建造年代-Boxes和接触非线性的基于想到伟大的多重图之间的关系,而在fi码矩阵的处理
M. Belleza, Fábio Borges
{"title":"Construção de S-Boxes com Valores Ótimos de Não Linearidade Baseada em uma Relação entre o Multigrafo de Ramanujan e a Matriz da Transformação Afim","authors":"M. Belleza, Fábio Borges","doi":"10.5753/sbseg.2019.13974","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13974","url":null,"abstract":"Uma S-Box (caixa de substituição) deve ter pelo menos valores ótimos para não linearidade (N L), uniformidade diferencial e grau algébrico. Segundo a literatura, uma S-Box criptograficamente forte deve ter N L > 100. O AES (Advanced Encryption Standard) usa uma matriz binária não singular S para construir sua S-Box. Muitos trabalhos escolhem S em aproximadamente 262 matrizes não singulares ou constroem S-Box aleatoriamente, sem garantir N L > 100. Neste trabalho, identificamos que S pode ser estudada como uma matriz de adjacência (A(G)) de um multigrafo de Ramanujan e verificamos esta relação com outras A(G) do tipo rotacionais. Dessa forma, reduzimos a busca por S para a ordem de 1011 e construímos S-Boxes com N L > 100.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"14 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128389544","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Disseminação Robusta de Dados Pessoais Sensíveis Baseada em Comunidade de Interesse e Confiança Social para Suportar Situações Emergenciais de Saúde 能够保持敏感的个人数据基于社区的利益和fi需要紧急医疗社会支持情况
A. Batista, Michele Nogueira, A. Santos
{"title":"Disseminação Robusta de Dados Pessoais Sensíveis Baseada em Comunidade de Interesse e Confiança Social para Suportar Situações Emergenciais de Saúde","authors":"A. Batista, Michele Nogueira, A. Santos","doi":"10.5753/sbseg.2019.13972","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13972","url":null,"abstract":"Os serviços de saúde em redes (e-health) lidam com dados pessoais sensíveis, que devem ser preservados na entrega e do acesso não autorizado. Os mecanismos de controle de disseminação atualmente se voltam principalmente aos ambientes de saúde estruturados, como hospitais, mas ainda não atendem adequadamente nos momentos entre o surgimento de uma emergência e o seu atendimento em ambientes urbanos dinâmicos, como ruas e avenidas. Aspectos sociais das pessoas e de suas relações contribuem para a entrega confiável desses dados. Este trabalho apresenta STEALTH, um sistema que emprega confiança social e comunidades de interesse (CoI) para controlar a disseminação dos dados sensíveis das pessoas em situações emergenciais em ambientes dinâmicos. Simulações no NS-3 demonstram sua capacidade de assegurar a disseminação de dados sensíveis às pessoas que possam contribuir para um atendimento eficiente. STEALTH obteve uma confiabilidade de até 80% no acesso aos dados disseminados, uma latência máxima de 95ms e uma disponibilidade de até 98,8% para atender situações emergenciais.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"28 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129785422","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
Suscetibilidade através da forja de fidedignidade: uma abordagem sobre ataques de phishing 衰亡,通过伪造fidedignidade:网络钓鱼攻击方法
Carlos Henrique Gomes Da Silva, Lucas Teixeira, Júlio De Barros, Eduardo L. Feitosa, V. Garcia
{"title":"Suscetibilidade através da forja de fidedignidade: uma abordagem sobre ataques de phishing","authors":"Carlos Henrique Gomes Da Silva, Lucas Teixeira, Júlio De Barros, Eduardo L. Feitosa, V. Garcia","doi":"10.5753/sbseg.2019.13961","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13961","url":null,"abstract":"No combate aos incidentes de segurança relacionados a ataques de phishing, inúmeras são as soluções propostas no intuito de minimizar a incidência desses ataques. Contudo, esses continuam crescendo nos dias de hoje, fazendo refletir sobre a precisão dessas soluções. Este artigo enfoca a exploração de phishing baseada em conjunto de características que visam abusar da suscetibilidade do usuário final. Como resultado, além dos dados quantitativos, o estudo também realizou uma análise qualitativa dos comportamentos, conseguindo identificar aspectos como relevância, relações e similaridades entre as características. Diante disso, é esperado que os resultados obtidos tragam uma reflexão sobre as novas abordagens ou maior robustez nas existentes.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"447 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133411016","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Gatos virtuais: detectando e avaliando os impactos da mineração de criptomoedas em infraestrutura pública 虚拟猫:检测和评估加密货币挖掘对公共基础设施的影响
Victor Pires, Felipe Coutinho, D. Menasché, Claudio Miceli De Farias
{"title":"Gatos virtuais: detectando e avaliando os impactos da mineração de criptomoedas em infraestrutura pública","authors":"Victor Pires, Felipe Coutinho, D. Menasché, Claudio Miceli De Farias","doi":"10.5753/sbseg.2019.13962","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13962","url":null,"abstract":"Blockchains e criptomoedas representam uma forma revolucionária de converter energia em meio de troca. Atualmente, vislumbram-se inúmeras aplicações para blockchains e criptomoedas, para fins que variam desde o controle de inventário até aplicações bancárias. Naturalmente, para se minerar de forma economicamente viável buscam-se regiões nas quais a energia seja abundante e barata, e.g., próximas a usinas hidroelétricas ou em determinados países onde a produção de energia é maior que a demanda. A possibilidade de conversão de energia em dinheiro, no entanto, também abre oportunidades para um novo tipo de ataque cibernético que visa a mineração de criptomoedas. Nesse trabalho, usando dados de janeiro e fevereiro de 2018 da Universidade Federal do Rio de Janeiro UFRJ, observou-se que tal ameaça é real e apresenta-se uma projeção dos custos e ganhos derivados desses ataque. Indica-se também formas de detecção e mitigação desses ataques que foram implementadas com sucesso na UFRJ.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"114 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132258794","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Um Mecanismo de Defesa Contra Ataques Traffic Side-Channel Temporais na IoT 防御机制的攻击Traffic颞侧声道在物联网
Nelson G. Prates Jr., Andressa Vergütz, Ricardo Macedo, Michele Nogueira
{"title":"Um Mecanismo de Defesa Contra Ataques Traffic Side-Channel Temporais na IoT","authors":"Nelson G. Prates Jr., Andressa Vergütz, Ricardo Macedo, Michele Nogueira","doi":"10.5753/sbseg.2019.13981","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13981","url":null,"abstract":"A Internet das Coisas (IoT) conecta objetos à Internet para prestar serviços inovadores. Entretanto, a ocorrência de ataques traffic side-channel temporais ameaçam ferir o princípio de privacidade dos usuários IoT ao revelar informações privilegiadas sobre o seu comportamento. Este trabalho apresenta um Mecanismo de Defesa Contra Ataques Traffic Side-Channel Temporais na IoT. O mecanismo segue dois módulos, o de teste de vulnerabilidade e o de proteção de privacidade. O módulo de teste de vulnerabilidade identifica os vazamentos temporais side-channel e inicia o processo de defesa, diferente dos trabalhos prévios que apenas identificam as vulnerabilidades. O módulo de proteção de privacidade implementa três abordagens para mascarar o comportamento dos dispositivos em rede e ocultar os vazamentos temporais, diferentemente dos trabalhos da literatura focam em outros vazamentos como eletromagnetismo ou consumo de energia. Os resultados da avaliação de desemprenho conduzida em um cenário experimental mostram que a melhor abordagem reduz a acurácia de identificação dos dispositivos em até 63%.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"191 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"134267196","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
0
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
确定
请完成安全验证×
相关产品
×
本文献相关产品
联系我们:info@booksci.cn Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。 Copyright © 2023 布克学术 All rights reserved.
京ICP备2023020795号-1
ghs 京公网安备 11010802042870号
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术官方微信