Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)最新文献

筛选
英文 中文
Combatendo vulnerabilidades em programas P4 com verificação baseada em asserções 使用基于断言的验证解决P4程序中的漏洞
Lucas Freire, M. Neves, Alberto E. Schaeffer-Filho, M. Barcellos
{"title":"Combatendo vulnerabilidades em programas P4 com verificação baseada em asserções","authors":"Lucas Freire, M. Neves, Alberto E. Schaeffer-Filho, M. Barcellos","doi":"10.5753/sbseg.2017.19508","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19508","url":null,"abstract":"Tendências recentes em SDN estendem a programabilidade da rede ao plano de dados através do uso de linguagens de programação como P4. Nesse contexto, a chance de se introduzir erros e, por consequência, vulnerabilidades de software na rede aumenta significativamente já que pacotes passam a ser processados de maneira genérica. Mecanismos de verificação de planos de dados existentes são incapazes de modelar programas P4 ou apresentam grandes restrições no conjunto de propriedades modeladas. Para contornar essas limitações e tornar planos de dados programáveis mais seguros, apresentamos um método de verificação de programas P4 baseado no uso de asserções e execução simbólica. Primeiro, programas P4 são anotados com asserções que expressam propriedades genéricas de corretude e segurança. Em seguida, os programas anotados são transformados em código C e todos seus possíveis caminhos são executados simbolicamente a fim de verificar a validade das asserções inseridas. Resultados mostram que é possível provar um conjunto expressivo de propriedades na ordem de segundos utilizando a técnica proposta.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"62 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131235418","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Eigenface vs Random Forest: Um Estudo Comparativo em Reconhecimento Facial 特征脸与随机森林:人脸识别的比较研究
Jardel de Lima, Rosalvo Fereira Oliveira Neto
{"title":"Eigenface vs Random Forest: Um Estudo Comparativo em Reconhecimento Facial","authors":"Jardel de Lima, Rosalvo Fereira Oliveira Neto","doi":"10.5753/sbseg.2017.19517","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19517","url":null,"abstract":"Reconhecimento facial é uma técnica de biometria que apresenta algumas vantagens quando comparada com outras técnicas de biometria existentes. Esta técnica possui vários métodos específicos usados para reconhecimento que foram desenvolvidos em anos de pesquisa, tal como o Eigenface. Por outro lado, técnicas de Inteligência Artificial vêm sendo utilizadas para reconhecimento facial e apresentam bons resultados. Este artigo apresenta uma comparação de performance entre essas duas abordagens, aplicadas em duas base de dados de dois conhecidos benchmarks. As técnicas selecionadas foram Eigenface e Random Forest, sendo comparado os valores de taxa de erro, tempo de treinamento, tempo de classificação e memória consumida no treinamento.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"8 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116401357","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
A Longitudinal and Retrospective Study on How Developers Misuse Cryptography in Online Communities 在线社区中开发者滥用密码学的纵向和回顾性研究
A. Braga, R. Dahab
{"title":"A Longitudinal and Retrospective Study on How Developers Misuse Cryptography in Online Communities","authors":"A. Braga, R. Dahab","doi":"10.5753/sbseg.2017.19488","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19488","url":null,"abstract":"Software developers participating in online communities benefit from quick solutions to technology specific issues and, eventually, get better in troubleshooting technology malfunctioning. In this work, we investigate whether developers who are part of online communities for cryptography programming are getting better in using cryptography with time. This is a crucial issue nowadays, when \"real-world crypto\" is becoming a topic of serious investigation, not only academically but in security management as a whole: cryptographic programming handled by non-specialists is an important and often invisible source of vulnerabilities [RWC ]. We performed a retrospective and longitudinal study, tracking developers' answers about cryptography programming in two online communities. We found that cryptography misuse is not only common in online communities, but also recurrent in developer's discussions, suggesting that developers can learn how to use crypto APIs without actually learning cryptography. In fact, we could not identify significant improvements in cryptography learning in many daily tasks such as avoiding obsolete cryptography. We conclude that the most active users of online communities for cryptography APIs are not learning the tricky details of applied cryptography, a quite worrisome state of affairs.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"91 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121676902","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 3
Flow-Based Intrusion Detection for SCADA networks using Supervised Learning 基于监督学习的SCADA网络流入侵检测
Gabriela Vasquez, R. S. Miani, B. B. Zarpelão
{"title":"Flow-Based Intrusion Detection for SCADA networks using Supervised Learning","authors":"Gabriela Vasquez, R. S. Miani, B. B. Zarpelão","doi":"10.5753/sbseg.2017.19498","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19498","url":null,"abstract":"Recent attacks on industrial networks have brought the question of their protection, given the importance of the equipment that they control. In this paper, we address the application of Machine Learning (ML) algorithms to build an Intrusion Detection System (IDS) for these networks. As network traffic usually has much less malicious packets than normal ones, intrusion detection problems have class imbalance as a key characteristic, which can be a challenge for ML algorithms. Therefore, we study the performance of nine different ML algorithms in classifying IP flows of an industrial network, analyzing the impact of class imbalance in the results. The algorithms were evaluated taking as main metrics the F1-Score and Averaged Accuracy. Our experiments showed that the three algorithms based on decision trees were superior to the others. Particularly, the Decision Jungle algorithm outperformed all the others.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130442872","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 7
Detecção de Desfiguração de Sites por Similaridade em Imagens 通过图像相似性检测站点的毁损
Henry Mendes de Jesus, J. E. Brandão
{"title":"Detecção de Desfiguração de Sites por Similaridade em Imagens","authors":"Henry Mendes de Jesus, J. E. Brandão","doi":"10.5753/sbseg.2017.19522","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19522","url":null,"abstract":"Esse trabalho propõe uma nova abordagem de detecção de desfiguração de páginas web, baseada na análise de imagens, identificando a simetria entre o estado inicial da página web e o estado atual. Esse trabalho difere dos demais, devido à sua simplicidade, mantendo a eficácia.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"1044 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116265938","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Um Sistema Adaptativo de Detecção e Reação a Ameaças 一种自适应威胁检测和反应系统
Antonio Gonzalez Pastana Lobato, M. Lopez, G. A. Rebello, O. C. Duarte
{"title":"Um Sistema Adaptativo de Detecção e Reação a Ameaças","authors":"Antonio Gonzalez Pastana Lobato, M. Lopez, G. A. Rebello, O. C. Duarte","doi":"10.5753/sbseg.2017.19515","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19515","url":null,"abstract":"Atacantes criam novas ameaças e constantemente mudam seu comportamento para enganar os sistemas de segurança atuais. Aliás, as ameaças são detectadas em dias ou semanas, enquanto uma contramedida deve ser imediatamente efetuada para evitar ou reduzir prejuízos. Este artigo propõe um sistema adaptativo de detecção de ameaças que possui um esquema baseado em Redes Definidas por Software (SDN) para realizar contramedidas. As contribuições do trabalho são: i) a detecção e prevenção de ameaças analisando uma sequência de apenas cinco pacotes de cada fluxo; ii) o desenvolvimento de algoritmos de detecção treinados em tempo real, com comportamento adaptativo; iii) o imediato acionamento de contramedidas sem esperar o fim do fluxo; e iv) o efetivo bloqueio de ameaças mesmo em cenários nos quais o endereço do pacote IP é mascarado. Um esquema baseado na tecnologia SDN efetua o monitoramento da sequência de cinco pacotes e o rápido bloqueio do ataque ainda na origem, evitando que recursos de rede sejam desperdiçados. Os resultados obtidos mostram uma alta acurácia na detecção de ameaças, mesmo com o comportamento da rede variando com o tempo.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"81 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114164662","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 3
Keyblock: a software architecture to prevent keystroke injection attacks Keyblock:防止击键注入攻击的软件架构
C. D. B. Borges, J. R. B. D. Araujo, Robson L. de Couto, A. M. A. Almeida
{"title":"Keyblock: a software architecture to prevent keystroke injection attacks","authors":"C. D. B. Borges, J. R. B. D. Araujo, Robson L. de Couto, A. M. A. Almeida","doi":"10.5753/sbseg.2017.19526","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19526","url":null,"abstract":"This work investigates a solution to mitigate the threat of keystroke injection attacks. Current defense mechanisms often require relatively expensive hardware and time consuming configuration. We describe and test the effectiveness of a software layer between USB input hardware and processes. Our software, Keyblock, intercepts events from newly connected devices and uses keystroke dynamics analysis to detect whether an attack is in course. By detecting and immediately disabling devices with anomalous typing patterns, Keyblock provides a software-only automatic solution to prevent keystroke injection.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"5 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115062119","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Análise de segurança da distribuição de raízes na ICP-Brasil ICP-巴西根分布的安全性分析
Bruno C. Dias Ribeiro, Edson Floriano S. Junior, Diego F. Aranha
{"title":"Análise de segurança da distribuição de raízes na ICP-Brasil","authors":"Bruno C. Dias Ribeiro, Edson Floriano S. Junior, Diego F. Aranha","doi":"10.5753/sbseg.2017.19530","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19530","url":null,"abstract":"Este trabalho analisa a distribuição de certificados raízes na ICPBrasil do ponto de vista de segurança. Uma prova de conceito simples é apresentada para substituir o certificado raiz distribuído no repositório oficial por um certificado falso, comprometendo a base de certificados confiados da máquina cliente, mesmo quando o procedimento sugerido de verificação é respeitado. Finalmente, algumas recomendações são apresentadas para fortalecer a distribuição de certificados, na esperança de contribuir para tornar a ICPBrasil mais robusta.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129726994","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Privacy-aware web authentication protocol with recovery and revocation 具有恢复和撤销功能的具有隐私意识的web认证协议
Lucas Boppre Niehues, Ricardo Felipe Custódio
{"title":"Privacy-aware web authentication protocol with recovery and revocation","authors":"Lucas Boppre Niehues, Ricardo Felipe Custódio","doi":"10.5753/sbseg.2017.19510","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19510","url":null,"abstract":"Password-based authentication is the de facto standard for web services, usually linked to email addresses for account recovery. However, this scheme has several serious known drawbacks. We present a simple pseudonym authentication scheme for users to register and authenticate to online services, by using cryptographic key pairs stored in a mobile device. In contrast to other similar schemes, our proposal requires minimal user interaction, allows for easy account recovery and revocation, and requires no trusted third-party. We created a prototype to evaluate the proposal and concluded that it is viable and has good security, privacy, and usability properties.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129234519","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Uma arquitetura para detecção de botnets baseada na análise do tráfego DNS descartado 一种基于废弃DNS流量分析的僵尸网络检测体系结构
Luiz Gonzaga Mota Barbosa, Joaquim Celestino Júnior, A. D. Santos
{"title":"Uma arquitetura para detecção de botnets baseada na análise do tráfego DNS descartado","authors":"Luiz Gonzaga Mota Barbosa, Joaquim Celestino Júnior, A. D. Santos","doi":"10.5753/sbseg.2017.19500","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19500","url":null,"abstract":"Botnets são uma das principais ameaças na Internet, capazes de auxiliar na realização de atividades maliciosas. Ao infectar um hospedeiro, um bot tenta comunicar-se com o servidor de comando e controle. Neste ponto, bots recentes utilizam Algoritmos de Geração de Domínios para criarem uma lista de nomes de domínio candidatos a servidores de comando e controle. Uma consequência deste comportamtento é o aumento de respostas negativas do protocolo DNS. Esse tráfego, geralmente descartado ou ignorado pelos administradores de rede, pode ser utilizado para modelar o comportamento de uma botnet. Com base no aumento no número de respostas negativas do protocolo DNS e acesso a amostras coletadas em um ambiente controlado, este trabalho apresenta uma arquitetura capaz de gerar modelos de detecção para estes bots. Os experimentos mostraram um nível de acurácia acima de 90% na maioria dos cenários.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"32 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126387859","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
0
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
确定
请完成安全验证×
相关产品
×
本文献相关产品
联系我们:info@booksci.cn Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。 Copyright © 2023 布克学术 All rights reserved.
京ICP备2023020795号-1
ghs 京公网安备 11010802042870号
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术官方微信