Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)最新文献

筛选
英文 中文
Mitigação de Ataques IDFs no Serviço de Agrupamento de Disseminação de Dados em Redes IoT Densas 缓解密集物联网网络数据传播集群服务中的IDFs攻击
Carlos Pedroso, Fernando Gielow, A. Santos, Michele Nogueira
{"title":"Mitigação de Ataques IDFs no Serviço de Agrupamento de Disseminação de Dados em Redes IoT Densas","authors":"Carlos Pedroso, Fernando Gielow, A. Santos, Michele Nogueira","doi":"10.5753/sbseg.2019.13973","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13973","url":null,"abstract":"O crescimento da IoT vem possibilitando a criação de serviços cada vez mais personalizados, entre eles destacam-se os serviços industriais que muitas vezes lidam com massiva quantidade de dados. Porém à medida que a IoT cresce as suas ameaças são ainda maiores. Entre as ameaças estão os ataques de injeção de dados falsos (IDF) que se destacam por serem um dos mais agressivos às redes de dados como a IoT. Embora existam mecanismos que lidam com essa ameaça, eles não consideram a validação dos dados, principalmente sobre o serviço de agrupamento de dados. Este trabalho propõe um mecanismo de detecção de intrusão contra ataques IDF, chamado CONFINIT, sobre o serviço de disseminação de dados em IoT densa. Ele combina estratégias de vigilância watchdog e consenso colaborativo para a detecção de atacantes, garantindo a autenticidade dos dados coletados pelos dispositivos. O CONFINIT foi avaliado no NS-3 e obteve 99% de taxa de detecção, 3,2% de falsos negativos e 3,6% de falsos positivos, e aumentou em até 30% os agrupamentos sem ataques IDF.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"9 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130724694","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 4
Utilizando características de GPU para identificação de Smartphones 利用GPU特性识别智能手机
R. Morbach, R. Manzoni, Eduardo Oliveira, Edwin Delgado
{"title":"Utilizando características de GPU para identificação de Smartphones","authors":"R. Morbach, R. Manzoni, Eduardo Oliveira, Edwin Delgado","doi":"10.5753/sbseg.2019.13985","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13985","url":null,"abstract":"O processo de coleta de atributos de um computador com o propósito de identificação é conhecido como fingerprinting. Ainda que o fingerprinting possa ser utilizado com a finalidade de rastreamento do dispositivo, ele pode também ser empregado em métodos de reforço de segurança e prevenção de fraudes. Este trabalho explora a renderização de imagens aceleradas por hardware em aplicações móveis para fingerprinting de dispositivo. Os resultados mostram que o método proposto pode ser usado como insumo para identificação de classes de dispositivos móveis.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"79 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124492365","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Brasil vs Mundo: Uma Análise Comparativa de Ataques DDoS por Reflexão 巴西对世界:一个比较分析的DDoS攻击,fl外显子
Tiago Heinrich, R. Obelheiro
{"title":"Brasil vs Mundo: Uma Análise Comparativa de Ataques DDoS por Reflexão","authors":"Tiago Heinrich, R. Obelheiro","doi":"10.5753/sbseg.2019.13975","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13975","url":null,"abstract":"Ataques distribuídos de negação de serviço por reflexão (distributed reflection denial of service, DRDoS) estão disseminados na Internet. Esses ataques oferecem diversas vantagens para os atacantes, sendo bastante eficazes em provocar a indisponibilidade de hosts individuais ou mesmo sub-redes inteiras. Para detectar, mitigar e prevenir ataques DRDoS, é importante entender como eles funcionam, e quais são suas características de tráfego. Este artigo apresenta uma análise comparativa de ataques DRDoS contra vítimas no Brasil e no resto do mundo. São analisados 190 dias de tráfego coletado usando um honeypot, contando com mais de 204 k ataques DRDoS. Várias características de tráfego DRDoS são descritas e comparadas, incluindo uma análise aprofundada de ataques de carpet bombing. íE possível concluir que os ataques contra vítimas brasileiras são menos intensos e sofisticados que os ataques contra o restante do mundo, o que pode indicar que o cenário local pode piorar se os atacantes aperfeiçoarem suas táticas e ferramentas.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"53 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129451103","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 3
Defacebot: Uma ferramenta de detecção e notificação de ataques de desfiguração utilizando mecanismos gerenciados por bot de aplicativo de mensagens instantâneas Uma abordagem como ferramenta de apoio ao CSIRT Defacebot:检测工具,是否袭击的fi阳离子的figuração使用由机器人管理机制的即时通讯软件的方法作为一种工具来支持都会
P. Gonçalves, Felipe Coutinho, G. Jaime
{"title":"Defacebot: Uma ferramenta de detecção e notificação de ataques de desfiguração utilizando mecanismos gerenciados por bot de aplicativo de mensagens instantâneas Uma abordagem como ferramenta de apoio ao CSIRT","authors":"P. Gonçalves, Felipe Coutinho, G. Jaime","doi":"10.5753/sbseg.2019.13996","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13996","url":null,"abstract":"O alto número de ofensivas a websites tem levado, nosúltimos anos, organizações governamentais e instituições privadas a considerar os ataques de desfiguração como uma das principais ameaças à segurança da informação. Estes eventos podem gerar sérios prejuízos, incluindo indisponibilidade da operação e até mesmo dano à reputação institucional. Embora muitas técnicas de detecção de desfiguração vêm sendo propostas nosúltimos anos, a disponibilização de ferramentas ainda é escassa. Este trabalho apresenta a ferramenta Defacebot. Seu objetivo é detectar desfigurações em websites monitorados, e imediatamente notificar os responsáveis através de mensagens enviadas para seus smartphones. Para o melhor do nosso conhecimento, esta é a primeira proposta de ferramenta totalmente baseada em software livre, integrada a uma solução gratuita de notificação.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"87 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115428084","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
An evaluation of a three-modal hand-based database to forensic-based gender recognition 基于三模态手的数据库对基于法医的性别识别的评价
DA Costa Abreu, Márjory Da Costa-Abreu
{"title":"An evaluation of a three-modal hand-based database to forensic-based gender recognition","authors":"DA Costa Abreu, Márjory Da Costa-Abreu","doi":"10.5753/sbseg.2019.13989","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13989","url":null,"abstract":"In recent years, behavioural soft-biometrics have been widely used to improve biometric systems performance. Information like gender, age and ethnicity can be obtained from more than one behavioural modality. In this paper, we propose a multimodal hand-based behavioural database for gender recognition. Thus, our goal in this paper is to evaluate the performance of the multimodal database. For this, the experiment was realised with 76 users and was collected keyboard dynamics, touchscreen dynamics and handwritten signature data. Our approach consists of compare two-modal and one-modal modalities of the biometric data with the multimodal database. Traditional and new classifiers were used and the statistical Kruskal-Wallis to analyse the accuracy of the databases. The results showed that the multimodal database outperforms the other databases.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"56 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116629351","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
Uma Modelagem de Risco Centrada em Comportamentos para o Desenvolvimento Seguro de Serviços no Ecossistema Web 基于行为的Web生态系统中安全服务开发风险模型
Carlos Henrique Gomes Da Silva, V. Garcia
{"title":"Uma Modelagem de Risco Centrada em Comportamentos para o Desenvolvimento Seguro de Serviços no Ecossistema Web","authors":"Carlos Henrique Gomes Da Silva, V. Garcia","doi":"10.5753/sbseg.2019.13983","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13983","url":null,"abstract":"O objetivo deste artigo é apresentar uma modelagem de risco para o desenvolvimento de serviços no ecossistema Web. A proposta visa estimar um fator de risco e impacto aos ativos considerando a violação de dados, os aspectos humanos e a conformidade do serviço. Além de considerar os comportamentos de seus atores, dispositivos e recursos. Adicionalmente, a proposta é validada através de catálogos de ataques top-threats disponíveis publicamente e testes estruturais com a linguagem Java e técnicas BDD. Com isso, é possível observar sua aplicabilidade sobre os riscos mais emergentes, caracterizando-se como um artefato que proporciona um desenvolvimento guiado na prevenção de ameaças para serviços da Web.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124804022","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Controle de Acesso à IoT Baseado na Percepção de Comunidade e Confiança Social Contra Ataques Sybil 访问控制的基于物联网感知社区和fi需要社会攻击玻
Gustavo Coelho De Oliveira, Michele Nogueira, A. Santos
{"title":"Controle de Acesso à IoT Baseado na Percepção de Comunidade e Confiança Social Contra Ataques Sybil","authors":"Gustavo Coelho De Oliveira, Michele Nogueira, A. Santos","doi":"10.5753/sbseg.2019.13963","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13963","url":null,"abstract":"A evolução da IoT tem permitido que mais dispositivos de uso pessoal estejam conectados, e sejam influenciados pelos hábitos e comportamento dos proprietários. Logo, esses ambientes demandam por segurança no controle do acesso quanto à presença de intrusos, que venham a comprometer a privacidade ou perturbar o funcionamento da rede, como ataques Sybil. O advento do paradigma Social IoT possibilita que sistemas para o controle de acesso possam agregar contexto de comunidade e informações de sociabilidade dos dispositivos. Este trabalho propõe o mecanismo ELECTRON para o controle de acesso em redes IoT baseado na confiança social entre os dispositivos para proteger a rede de ataques Sybil. A similaridade social entre os dispositivos ajuda a definir comunidades na rede e compõem o calculo da confiança social, fortalecendo a confiabilidade entre dispositivos legítimos e sua resiliência contra a interação de atacantes Sybil. Resultados obtidos no simulador NS-3 mostram a eficácia do ELECTRON em identificar ataques Sybil na IoT que buscam acesso à rede. Ele alcançou taxas de detecção por volta de 90%, tendo variações de acordo com a comunidade na qual a confiança social é construída.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"33 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124127585","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
Avaliação e Recomendação de Aplicativos para Dispositivos Móveis com Foco em Segurança e Privacidade 以安全和隐私为重点的移动应用程序评估和推荐
T. Rocha, Eduardo Souto
{"title":"Avaliação e Recomendação de Aplicativos para Dispositivos Móveis com Foco em Segurança e Privacidade","authors":"T. Rocha, Eduardo Souto","doi":"10.5753/sbseg.2019.13969","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13969","url":null,"abstract":"O crescimento no número de dispositivos móveis e a diversidade de interesse de desenvolvedores maliciosos. Como apps despertaram o consequência, usuários têm receio de instalar apps por causa dos riscos associados a segurança e privacidade. Atualmente, sistemas de recomendação vêm sendo utilizados para a escolha de apps. No entanto, a maioria das abordagens não avalia segurança e quando o faz leva em consideração apenas as permissões das apps. Nesse contexto, este trabalho apresenta um sistema que avalia as apps e sugere apenas aplicativos seguros para serem instalados, aumentando a confiabilidade das apps baixadas. Experimentos preliminares mostram resultados satisfatórios em comparação com trabalhos da literatura.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"20 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127598899","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Método de Autenticação Multi-canal Baseado em Proximidade 基于接近的多通道认证方法
Ronaldo Mengato, A. Santin, Vilmar Abreu, Mauro A. Borchardt
{"title":"Método de Autenticação Multi-canal Baseado em Proximidade","authors":"Ronaldo Mengato, A. Santin, Vilmar Abreu, Mauro A. Borchardt","doi":"10.5753/sbseg.2019.13977","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13977","url":null,"abstract":"Critical infrastructure (CI) systems are increasingly common today, with some of their features being exposed via the internet for remote use. However, such exposure involves risks that can cause serious damage to CI. An alternative to this is to consider the user's location as an authentication attribute, blocking location-based remote attackers. However, authentication techniques founded in the literature are forgeable. This work proposes a method based on proximity, forcing the user to be close to reference devices (anchors). The method makes it possible to communicate authentication attributes on different channels, such as optical media and wireless networks. A prototype was built to evaluate the proposed method in terms of security and performance requirements. the Sistemas de infraestrutura crítica (IC) são cada vez mais comuns atualmente, sendo que algumas de suas funcionalidades são expostas via internet para uso remoto. No entanto, essa exposição implica em riscos que podem causar danos graves a IC. Uma alternativa a isso é considerar a localização do usuário como um atributo de autenticação, bloqueando atacantes remotos. Porém, as técnicas de autenticação baseada em localização encontradas na literatura são forjáveis. Este trabalho propõe um método baseado em proximidade, obrigando o usuário a estar próximo a dispositivos de referência (âncoras). O método proposto possibilita a comunicação dos atributos de autenticação em diferentes canais, como o meio óptico e redes sem fio. Um protótipo exemplificando o método proposto foi implementado e avaliado quanto a requisitos de segurança e de performance.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"37 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122897840","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Autenticação Contínua de Usuários Utilizando Contadores de Desempenho do Sistema Operacional 使用操作系统性能计数器对用户进行持续认证
C. Andrade, P. Gonçalves, Hendrio L. S. Bragança, Eduardo Souto
{"title":"Autenticação Contínua de Usuários Utilizando Contadores de Desempenho do Sistema Operacional","authors":"C. Andrade, P. Gonçalves, Hendrio L. S. Bragança, Eduardo Souto","doi":"10.5753/sbseg.2019.13979","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13979","url":null,"abstract":"Computer authentication systems based on login and password have been vulnerable to the action of unauthorized users. Currently, authentication techniques based on behavioral models predominantly use information extracted from mouse and/or keyboard to authenticate users. Operating system performance indicators can be used as an alternative. This work proposes an approach using data from performance indicators such as source data, CNN/LSTM networks for data classification, and reliability-based assessment methodology for the purpose of authenticating the user on an ongoing basis. The results obtained demonstrate the feasibility of using these attributes as the origin of the data to define a behavioral model. The best result obtained in this research is that 100% of genuine users are never inadvertently blocked and 100% of the imposters are detected after the average of three actions. Sistemas de autenticação de computadores baseados em credencias de contas (e.g. login e senha) têm sido vulneráveis à ação de usuários não autorizados. Atualmente, as técnicas de autenticação baseadas em modelos comportamentais predominantemente usam informações extraídas de mouse e/ou teclado para autenticar os usuários. Contadores de desempenho de sistema operacional podem ser utilizadas como alternativa. Este trabalho propõe uma abordagem utilizando dados de contadores de desempenho como dados de origem, redes CNN/LSTM para classificação dos dados e metodologia de avaliação baseada em nível de confiança com o propósito de autenticar o usuário de forma contínua. Os resultados obtidos demonstram a viabilidade do uso destes atributos como origem dos dados para definição de modelo comportamental. O melhor resultado obtido nesta pesquisa é que 100% dos usuários genuínos nunca são bloqueados inadvertidamente e 100% dos impostores são detectados após a média de três ações.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"7 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121985261","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
0
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
确定
请完成安全验证×
相关产品
×
本文献相关产品
联系我们:info@booksci.cn Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。 Copyright © 2023 布克学术 All rights reserved.
京ICP备2023020795号-1
ghs 京公网安备 11010802042870号
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术官方微信