Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)最新文献

筛选
英文 中文
Evaluating the Randomness of the RNG in a Commercial Smart Card 商用智能卡中RNG的随机性评估
Wellinton Costa Ribeiro, Marcus Tadeu Pinheiro Silva
{"title":"Evaluating the Randomness of the RNG in a Commercial Smart Card","authors":"Wellinton Costa Ribeiro, Marcus Tadeu Pinheiro Silva","doi":"10.5753/sbseg.2017.19531","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19531","url":null,"abstract":"This paper brings results concerning the quality evaluation for the pseudo-random number generator (PRNG) in a commercial smart card. The RNG is a fundamental part for the cryptography carried out in several applications. We have acquired a huge quantity of random numbers from three samples of a commercial smart card. These data were evaluated using the statistical computation package developed by National Institute of Standards and Technology. In order to be used as gold benchmark and to validate our methodology, we have also tested the true random number generator (TRNG) included in a commercial integrated circuit. Our results show that the card PRNG owns quality too inferior than the TRNG. Due to card vendor confidentiality policy is not possible state the tested PRNG is base for the device cryptography. However, if this occurs, results lead us to conclude the tested PRNG is not adequate to provide the required security in the systems that adopt the evaluated smart card.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"23 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130364704","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Atraindo, conhecendo e repudiando atacantes VoIP 吸引、了解和拒绝VoIP攻击者
Daniel Bauermann, Giovani Luís Emmert
{"title":"Atraindo, conhecendo e repudiando atacantes VoIP","authors":"Daniel Bauermann, Giovani Luís Emmert","doi":"10.5753/sbseg.2017.19502","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19502","url":null,"abstract":"A expansão do uso de sistemas de voz sobre IP tem atraído um número cada vez maior de indivíduos que buscam vulnerabilidades que podem causar prejuízos às organizações. Para entender de que forma estes indivíduos exploram os sistemas, é fundamental conhecer seu modo de agir. Para isto, diferentes trabalhos fazem uso da tecnologia de honeypots com o objetivo de investigar as características dos diversos ataques possíveis. Entretanto, poucos trabalhos apresentam um sistema capaz de repelir malfeitores interessados em explorar sistemas vulneráveis, principalmente para serviços VoIP. Neste trabalho propomos um arcabouço capaz compilar dados de ataques buscando incrementar a segurança de uma rede de telefonia IP.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"16 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115336388","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Um Estudo Prático sobre o Potencial do Ataque Slowloris a partir de Dispositivos Móveis 一项关于移动设备慢懒人攻击潜力的实践研究
L. O. C. Aversari, Raoni Kulesza, J. A. Moreira
{"title":"Um Estudo Prático sobre o Potencial do Ataque Slowloris a partir de Dispositivos Móveis","authors":"L. O. C. Aversari, Raoni Kulesza, J. A. Moreira","doi":"10.5753/sbseg.2017.19523","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19523","url":null,"abstract":"Os ataques DDoS têm se tornado uma ameaça real e frequente aos sites e serviços oferecidos no cenário mundial. Este trabalho avalia o potencial da execução de um destes ataques, o Slowloris, mundialmente conhecido, a partir de dispositivos móveis Android. Geralmente executado a partir de desktops, o Slowloris foi adaptado pelos autores para rodar em dispositivos móveis. Os ataques foram disparados a partir de um e dois smartphones e com intensidade variável (250 a 1000 atacantes). Avaliaram-se as métricas disponibilidade do servidor, tts, consumo de CPU e memória. Verificou-se que o potencial danoso da versão móvel é tão alto quanto da versão desktop, consumindo pouquíssimos recursos de CPU e memória.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"2 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125406705","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Uma Avaliação das Prevenções de Phishing em Navegadores Web 网络浏览器钓鱼预防评估
C. M. R. D. Silva, Eduardo L. Feitosa, V. Garcia
{"title":"Uma Avaliação das Prevenções de Phishing em Navegadores Web","authors":"C. M. R. D. Silva, Eduardo L. Feitosa, V. Garcia","doi":"10.5753/sbseg.2017.19513","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19513","url":null,"abstract":"Navegadores Web são ferramentas de extrema importância no que diz respeito ao consumo de dados na internet, pois possibilitam a interação e consumo de informações providas por diversos serviços disponíveis na Web. Diversas empresas cotidianas adequaram seus serviços para serem utilizados na Web no intuito de obter vantagens competitivas entre seus concorrentes. Em contrapartida, é nítida a dificuldade destas ferramentas em evitar que seus usuários sejam vítimas de ataques de phishing. Tais ataques quando concretizados resultam em consequências devastadoras, e muitas vezes irreversíveis aos negócios. Através deste artigo, apresentamos um estudo que evidencia a carência de soluções eficazes em analisar e minimizar tal problemática sobre os populares navegadores Web disponíveis para os usuários.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"33 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121595440","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ConCReCT: Um Mecanismo para Mitigação dos Efeitos de Ataques de Negação de Serviço em Internet das Coisas Industriais ConCReCT:一种缓解工业物联网中拒绝服务攻击影响的机制
Vladimir Borgiani, P. Moratori, Juliano F. Kazienko, E. Tubino
{"title":"ConCReCT: Um Mecanismo para Mitigação dos Efeitos de Ataques de Negação de Serviço em Internet das Coisas Industriais","authors":"Vladimir Borgiani, P. Moratori, Juliano F. Kazienko, E. Tubino","doi":"10.5753/sbseg.2017.19492","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19492","url":null,"abstract":"Ataques de Negação de Serviço Volumétrico são caracterizados por um alto volume de tráfego direcionado a um, ou mais, dispositivos conectados à Internet. Estratégias existentes, baseadas em controle de admissão e reputação, são eficazes na detecção. Porém, a minimização, ou eliminação, de seus efeitos carecem de esforços mitigatórios. Este artigo propõe um mecanismo denominado ConCReCT (Controle de Congestionamento com Restrição do Ciclo de Trabalho) cujo objetivo é permitir que cada nó de uma rede possa gerenciar o seu tráfego e controlar parâmetros do Ciclo de Trabalho (Duty-cycle) a fim de detectar e, principalmente, mitigar ataques de negação de serviço. Resultados de simulação indicam uma eficácia de 100% em redes com até 20 nós.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"7 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122052068","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Detecção de Intrusão Através de Aprendizagem de Fluxo no Ambiente do Adversário 在对手的环境中通过流学习进行入侵检测
Eduardo K. Viegas, A. Santin, Vilmar Abreu, Luiz E. S. Oliveira
{"title":"Detecção de Intrusão Através de Aprendizagem de Fluxo no Ambiente do Adversário","authors":"Eduardo K. Viegas, A. Santin, Vilmar Abreu, Luiz E. S. Oliveira","doi":"10.5753/sbseg.2017.19501","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19501","url":null,"abstract":"Apesar da existência de diversos trabalhos que utilizam técnicas de detecção de intrusão baseada em anomalia, dificilmente tais técnicas são utilizadas em produção. Percebe-se que, em geral, a literatura não considera o ambiente do adversário, em que um atacante tenta evadir o mecanismo de detecção. Neste artigo é proposto e avaliado uma abordagem para efetuar a detecção de intrusão em fluxo de dados de forma confiável no ambiente do adversário. A proposta utiliza detectores de anomalia específicos as classes consideradas e um mecanismo de rejeição para permitir a atualização do sistema de forma confiável. A avaliação da proposta mostrou que a abordagem provém resiliência a ataques causais e exploratórios.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"104 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128193201","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Análise de Alertas de Sistemas de Detecção de Intrusão: Uso de Aprendizado Supervisionado na Redução de Alertas Falsos Positivos 入侵检测系统警报分析:使用监督学习减少误报警报
E. Moraes, C. A. Tojeiro, R. S. Miani, B. Zarpelão
{"title":"Análise de Alertas de Sistemas de Detecção de Intrusão: Uso de Aprendizado Supervisionado na Redução de Alertas Falsos Positivos","authors":"E. Moraes, C. A. Tojeiro, R. S. Miani, B. Zarpelão","doi":"10.5753/sbseg.2017.19499","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19499","url":null,"abstract":"Sistemas de Detecção de Intrusão (IDS - Intrusion Detection System) detectam vários tipos de comportamentos maliciosos em sistemas computacionais, que podem comprometer sua segurança e confiabilidade. Embora os IDS melhorem a proteção dos sistemas, existe um problema: a geração de alertas que não representam a real situação do ambiente computacional, chamados de alertas falsos positivos. Este artigo apresenta uma abordagem de redução de alertas falsos positivos, utilizando filtragem de alertas por prioridade e métodos de aprendizado de máquina. É realizada uma separação de alertas com base nas suas prioridades e a inserção de novos atributos com base em outras fontes de dados. Em seguida, são aplicados os algoritmos de aprendizado de máquina (kNN e Random Forest) com base em um classificador supervisionado para identificar os falsos positivos. A abordagem atingiu o seu objetivo, apresentando uma redução significativa dos alertas falsos positivos em um estudo de caso realizado em uma rede corporativa real.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"31 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126931481","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Marca d’água estruturada
Lucila Maria de Souza Bento, D. R. Boccardo, R. C. S. Machado, V. G. P. D. Sá, Jayme Szwarcfiter
{"title":"Marca d’água estruturada","authors":"Lucila Maria de Souza Bento, D. R. Boccardo, R. C. S. Machado, V. G. P. D. Sá, Jayme Szwarcfiter","doi":"10.5753/sbseg.2017.19514","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19514","url":null,"abstract":"Uma marca d’água em artefato digital corresponde a uma informação de identificação embarcada naquele objeto de forma oculta, podendo ser usada para comprovar autoria/propriedade, com o objetivo de desencorajar a distribuição ilegal de software. Dentre as técnicas de marca d’água de software apresentadas na literatura, destacam-se os esquemas baseados em grafos, nos quais uma chave secreta é codificada e inserida no grafo de fluxo de controle do programa. Recentemente têm sido realizados diversos esforços para melhorar esses esquemas com relação à resiliência a ataques. Neste artigo, apresentamos um novo esquema de marca d’água baseado em grafos com duas características principais: nosso algoritmo de codificação emprega aleatoriedade; e, o que é mais importante, nossas marcas d’água estão em conformidade com códigos estruturados. A capacidade de codificar uma mesma chave de distintas formas e a ausência de subestruturas semelhantes a peculiares goto’s conferem maior diversidade e furtividade às nossas marcas d’água, tornando-as mais resilientes a ataques de subtração e distorção. Apresentamos também uma implementação em tempo linear.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"25 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128940670","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Processador de Uso Específico para o Algoritmo SHA-1 SHA-1算法专用处理器
C. E. Santos Júnior, Marcelo A. C. Fernandes
{"title":"Processador de Uso Específico para o Algoritmo SHA-1","authors":"C. E. Santos Júnior, Marcelo A. C. Fernandes","doi":"10.5753/sbseg.2017.19489","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19489","url":null,"abstract":"Este trabalho propõe um hardware de aplicação específica (Application-Specific System Processor, ASSP) para o algoritmo Secure Hash Algorithm 1 (SHA-1). O hardware proposto foi implementado em uma Field Programmable Gate Array (FPGA) Xilinx Virtex 6 xc6vlx240t1ff1156. O tempo de processamento (throughput) e a área ocupada foram analisados para várias implementações em instâncias paralelas do algoritmo de hash. Os resultados mostraram que o hardware proposto para o SHA1 alcançou um throughput de 0, 644Gbps para umaúnica instância e um pouco maior que 28Gbps para 48 instâncias em umúnico FPGA. Várias aplicações como, recuperação de senha, validação de senha e verificação de integridade de grande volume de dados podem ser executadas de forma eficiente e rápida com um ASSP para o SHA1.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129922290","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Santos’: Algoritmo para Detecção de Ataques do Tipo Stepping-stones Santos ':检测踏脚石攻击的算法
A. S. Santos, Marcus A.R Tenorio, Adriano A. Santos, Andrey Brito
{"title":"Santos’: Algoritmo para Detecção de Ataques do Tipo Stepping-stones","authors":"A. S. Santos, Marcus A.R Tenorio, Adriano A. Santos, Andrey Brito","doi":"10.5753/sbseg.2017.19503","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19503","url":null,"abstract":"Atualmente, a detecção de incidentes relacionados às ameaças cibernéticas é considerada uma tarefa desafiadora e o progressivo número de ciberataques na rede acentua a importância da segurança da informação como um tema para discussões na comunidade de segurança, conduzindo estudos que proponham ou implementem soluções de privacidade e proteção aos usuários na rede. Dentre os métodos para a realização de ataques, destaca-se o steppingstones, por se tratar de uma técnica de intrusão que permite manter o anonimato dos invasores e que utiliza uma cadeia de máquinas intermediárias, e interligadas entre si, por conexões remotas. É proposto, na presente pesquisa, um algoritmo de detecção e classificação de invasões por stepping-stones, com a finalidade de classificar as conexões remotas como provenientes de intrusos ou de legítimos usuários. Os experimentos foram realizados em três etapas, sendo a primeira designada na definição de um perfil de classificação das conexões; a segunda para aplicação do algoritmo a uma base de dados internacional; e a terceira para validação em ataques reais. Os resultados apontaram uma significância estatística na classificação de perfis (precisão de 97,5%), no processo de verificação do método de detecção dos ataques (precisão de 100%) e validação em um ambiente real (precisão de 95%).","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"65 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130043442","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
0
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
确定
请完成安全验证×
相关产品
×
本文献相关产品
联系我们:info@booksci.cn Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。 Copyright © 2023 布克学术 All rights reserved.
京ICP备2023020795号-1
ghs 京公网安备 11010802042870号
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术官方微信