Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)最新文献

筛选
英文 中文
The performance of error correcting codes in discrete and continuous fuzzy pairing protocols 离散和连续模糊配对协议中纠错码的性能
H. R. Deus, Vladimir P. Parente, Jeroen van de Graaf
{"title":"The performance of error correcting codes in discrete and continuous fuzzy pairing protocols","authors":"H. R. Deus, Vladimir P. Parente, Jeroen van de Graaf","doi":"10.5753/sbseg.2017.19518","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19518","url":null,"abstract":"In fuzzy pairing, two parties compare two bit strings which are supposed to be similar, but almost never identical. So A and B engage in a protocol to verify whether d(sA, sB) is less than some threshold T; if not, the parties abort and authentication failed. Here d() is to be taken as the Hamming distance. One standard protocol is the code-offset method: A computes a random vector x such that sA − x is a code word of some pre-agreed error-correcting x. Together they verify whether the code and sends x to B, who decodes sB − two decoded codewords are the same. A common secret key can be obtained subsequently, We cast this problem in a different context, in which A and B want to compare continuous signals, instead of discrete bit strings. We test the code offset method for four classes of error-correcting codes: Reed-Solomon (RS) Codes, Low Density Parity Check (LDPC) Codes, Repeat-Accumulate Codes (RAC) and Low Density Lattice Codes (LDLC). For similar error correction capability our results show that RS codes perform slowly, while LDPC and RAC which very similar are both really fast. LDLC has the best correction capabilities, but are slower because of their mathematical complexity. Our results can be generalized to fuzzy extractors.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"18 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121971305","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Analysis, Anti-Analysis, Anti-Anti-Analysis: An Overview of the Evasive Malware Scenario 分析、反分析、反反分析:规避型恶意软件场景概述
Marcus Botacin, V. F. Rocha, P. Geus, A. Grégio
{"title":"Analysis, Anti-Analysis, Anti-Anti-Analysis: An Overview of the Evasive Malware Scenario","authors":"Marcus Botacin, V. F. Rocha, P. Geus, A. Grégio","doi":"10.5753/sbseg.2017.19504","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19504","url":null,"abstract":"Malicious programs are persistent threats to computer systems, and their damages extend from financial losses to critical infrastructure attacks. Malware analysis aims to provide useful information to be used for forensic procedures and countermeasures development. To thwart that, attackers make use of anti-analysis techniques that prevent or difficult their malware from being analyzed. These techniques rely on instruction side-effects and that system's structure checks are inspection-aware. Thus, detecting evasion attempts is an important step of any successful investigative procedure. In this paper, we present a broad overview of what anti-analysis techniques are being used in malware and how they work, as well as their detection counterparts, i.e., the anti-anti-analysis techniques that may be used by forensic investigators to defeat evasive malware. We also evaluated over one hundred thousand samples in the search of the presence of anti-analysis technique and summarized the obtained information to present an evasion-aware malware threat scenario.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"14 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130402489","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
Esquema de Acordo de Chaves de Conferência Baseado em um Problema de Funções Quadráticas de Duas Variáveis 基于二次双变量函数问题的会议键协议方案
L. A. Kowada, R. Machado
{"title":"Esquema de Acordo de Chaves de Conferência Baseado em um Problema de Funções Quadráticas de Duas Variáveis","authors":"L. A. Kowada, R. Machado","doi":"10.5753/sbseg.2017.19495","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19495","url":null,"abstract":"Estabelecimento de chave de conferência é o processo de determinação de uma chave comum compartilhada entre três ou mais participantes. Se neste processo, todos os participantes influenciam a chave a ser gerada, temos um esquema de acordo de chaves de conferência. No presente trabalho, propomos um esquema de acordo de chaves de conferência que apresenta vantagens significativas sobre os atuais esquemas existentes, como: 1. acordo de chaves de conferência em uma única rodada e com quantidade linear de mensagens publicadas; 2. combinação de duas chaves de conferência em uma única rodada e com número constante de mensagens publicadas; 3. renovação de chaves de conferência em uma única rodada e com única mensagem publicada. O esquema proposto é resiliente face a cenários de ataques clássicos, mas é vulnerável a ataques executados por um atacante capaz de calcular o logaritmo discreto, sendo, portanto, vulnerável a ataques usando Computação Quântica.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"42 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114799198","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
Um Método para Detecção de Bots Sociais Baseado em Redes Neurais Convolucionais Aplicadas em Mensagens Textuais 一种基于卷积神经网络的社交机器人检测方法应用于短信
Paulo A. Braz, R. Goldschmidt
{"title":"Um Método para Detecção de Bots Sociais Baseado em Redes Neurais Convolucionais Aplicadas em Mensagens Textuais","authors":"Paulo A. Braz, R. Goldschmidt","doi":"10.5753/sbseg.2017.19524","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19524","url":null,"abstract":"Atualmente, as redes sociais estão sujeitas a ações de bots sociais que executam atividades maliciosas como a disseminação de notícias falsas. Algumas pesquisas voltadas à detecção desse tipo de malware se baseiam em estatísticas extraídas a partir do conteúdo das mensagens postadas. Como a extração de estatísticas pode ocasionar perda de informação, este trabalho tem como objetivo apresentar evidências experimentais de que o uso de textos originais das mensagens pode melhorar a precisão de detecção. Para tanto, propõe-se um método que aplica uma rede neural convolucional para identificar mensagens suspeitas. Resultados preliminares utilizando dados do Twitter se mostraram promissores, fornecendo indícios de adequação do método proposto.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"89 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124581672","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
Uso de Controle Chaveado para Mitigação de Ataque Ativo de Identificação de Sistemas com Malha Fechada 使用开关控制缓解主动攻击识别闭环系统
Alan Oliveira de Sá, L. Carmo, R. Machado
{"title":"Uso de Controle Chaveado para Mitigação de Ataque Ativo de Identificação de Sistemas com Malha Fechada","authors":"Alan Oliveira de Sá, L. Carmo, R. Machado","doi":"10.5753/sbseg.2017.19516","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19516","url":null,"abstract":"A literatura referente aos ataques físico-cibernéticos em Sistemas de Controle em Rede indica que ataques furtivos e acurados devem ser planejados com base em um conhecimento igualmente acurado sobre o modelo do sistema atacado. Neste contexto, a literatura sobre Sistemas de Controle em Rede reconhece o ataque Ativo de Identificação de Sistemas como uma ferramenta capaz de prover tais modelos ao atacante. No entanto, há uma carência de discussão sobre contramedidas para este ataque específico. Nesse sentido, este trabalho propõe o uso de controladores aleatoriamente chaveados como uma contramedida para o ataque Ativo de Identificação de Sistemas. Os resultados de simulação indicam que esta contramedida é capaz de mitigar o referido ataque e executar, simultaneamente, um controle satisfatório da planta.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"14 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125294860","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Cache nFace: uma Contramedida Simples para o Ataque em Conluio Produtor-Consumidor em Redes Centradas em Conteúdo nFace缓存:内容中心网络中生产者-消费者串通攻击的简单对策
André Nasserala, I. M. Moraes
{"title":"Cache nFace: uma Contramedida Simples para o Ataque em Conluio Produtor-Consumidor em Redes Centradas em Conteúdo","authors":"André Nasserala, I. M. Moraes","doi":"10.5753/sbseg.2017.19509","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19509","url":null,"abstract":"Esse artigo propõe e avalia uma contramedida para comedir o ataque de negação de serviço por conluio produtor-consumidor na arquitetura CCN chamada de Cache nFace. A contramedida proposta comede este ataque dividindo o cache de um nó em sub-caches. Cada sub-cache armazena somente os conteúdos solicitados através de uma interface de rede específica. Isso aumenta a robustez do cache sob ataque. São realizadas simulações para avaliar a proposta para diferentes topologias de rede e configurações do ataque. Os resultados mostram que o Cache nFace reduz em até 50% a eficiência do ataque e supera outra proposta encontrada na literatura em todos os cenários analisados.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"34 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114851496","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Mitigando a Evasão de Instrumentadores Binários Dinâmicos 减少动态二进制仪表的规避
Ailton Santos Filho, Arthur Bindá Alves, Isaque Vieira, Eduardo L. Feitosa
{"title":"Mitigando a Evasão de Instrumentadores Binários Dinâmicos","authors":"Ailton Santos Filho, Arthur Bindá Alves, Isaque Vieira, Eduardo L. Feitosa","doi":"10.5753/sbseg.2017.19521","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19521","url":null,"abstract":"Este artigo apresenta contramedidas contra as mais recentes técnicas de evasão (analysis-aware) em Instrumentação Binária Dinâmica (DBI). Elas utilizam recursos do instrumentador Intel Pin para garantir a transparência das análises. Uma avaliação das contramedidas propostas em comparação as tecnicas tidas como estado da arte foi realizada. As limitações existentes e o futuro desse trabalho também são apresentados.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"49 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"117292114","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Experiências com um Honeypot DNS: Caracterização e Evoluão do Tráfego Malicioso DNS蜜罐实验:恶意流量的特征和进化
Tiago Heinrich, Felipe de Souza Longo, R. Obelheiro
{"title":"Experiências com um Honeypot DNS: Caracterização e Evoluão do Tráfego Malicioso","authors":"Tiago Heinrich, Felipe de Souza Longo, R. Obelheiro","doi":"10.5753/sbseg.2017.19507","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19507","url":null,"abstract":"O Domain Name System (DNS) desempenha um papel central no funcionamento da Internet, sendo responsável por traduzir nomes mnemônicos em endereços IP. No entanto, o DNS possui certas vulnerabilidades estruturais de segurança, que permitem que ele seja atacado ou usado como instrumento de ataque a terceiros. Atualmente, uma grande preocupação são os ataques distribuídos de negação de serviço por reflexão (Distributed Reflection Denial of Service, DRDoS), que se aproveitam de servidores DNS mal configurados para saturar vítimas com tráfego. Este artigo introduz o DNSpot, um honeypot específico para DNS que permite que atacantes interajam com um servidor DNS recursivo aberto de forma controlada. O artigo também apresenta uma análise do tráfego DNS observado pelo honeypot durante dois períodos, em 2015 (49 dias) e 2016–2017 (250 dias), com foco em ataques DRDoS, destacando também aspectos notáveis do comportamento de atacantes.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124973908","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
An operational costs analysis of similarity digest search strategies using approximate matching tools 使用近似匹配工具的相似摘要搜索策略的操作成本分析
V. Moia, M. A. Henriques
{"title":"An operational costs analysis of similarity digest search strategies using approximate matching tools","authors":"V. Moia, M. A. Henriques","doi":"10.5753/sbseg.2017.19497","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19497","url":null,"abstract":"Approximate matching functions are suitable tools for forensic investigators to detect similarity between two digital objects. With the rapid increase in data storage capacity, these functions appear as candidates to perform Known File Filtering (KFF) efficiently, separating relevant from irrelevant information. However, comparing sets of approximate matching digests can be overwhelming, since the usual approach is by brute force (all-against-all). In this paper, we evaluate some strategies to better perform KFF using approximate matching tools. A detailed analysis of their operational costs when performing over large data sets is done. Our results show significant improvements over brute force and how the strategies scale for different database sizes.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"56 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122305963","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
Using Huffman Trees in Features Selection to Enhance Performance in Spam Detection 利用Huffman树特征选择提高垃圾邮件检测性能
Cleber K. Olivo, A. Santin, L. S. Oliveira
{"title":"Using Huffman Trees in Features Selection to Enhance Performance in Spam Detection","authors":"Cleber K. Olivo, A. Santin, L. S. Oliveira","doi":"10.5753/sbseg.2017.19506","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19506","url":null,"abstract":"Spam detection is very costly when compared to the simple task of spreading spam. Most approaches aim to reach higher accuracy percentages, leaving the classification performance in background, what may cause many problems, such as bottlenecks in the e-mail system, huge infrastructure investments and waste of resources pooling. To avoid these problems, this paper proposes a hierarchical spam features organization using Huffman Trees, where the most important features stay closer to the root. With the reduction of these trees (leaves pruning) the feature space is significantly reduced, speeding up the e-mail classification process. The experiments showed a performance 60 times faster when compared to Spam Assassin.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"59 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131530072","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
0
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
确定
请完成安全验证×
相关产品
×
本文献相关产品
联系我们:info@booksci.cn Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。 Copyright © 2023 布克学术 All rights reserved.
京ICP备2023020795号-1
ghs 京公网安备 11010802042870号
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术官方微信