Detecção de Intrusão de                                  Redes                                        Henrique Santos Fern...
Detecção de Intrusão de                                 Redes                               Tipos de Sistemas de Detecção ...
Tipos de IDS                     Baseados em Host (HIDS)                     Baseados em Rede (NIDS)domingo, 20 de janeiro...
Tipos de IDS                     Baseados em Host (HIDS)                     Baseados em Rede (NIDS)domingo, 20 de janeiro...
HIDS - Host IDS                           Monitoram e procuram por intrusões                                em um único co...
NIDS - Network IDSdomingo, 20 de janeiro de 13
NIDS - Network IDSdomingo, 20 de janeiro de 13
NIDS - Network IDSdomingo, 20 de janeiro de 13
Formas de Detecção                                Detecção por Assinatura                                Detecção por Anom...
Categorias de Ataque               Denial of Service (DoS)                      Atacante envia um grande número de mensage...
Estudos Atuais                               Redes Neurais                               Utilização de dados de entrada (D...
Redes Neurais Aplicadas                   a Detecção de Intrusão     “Como todo conhecimento das redes neurais está     lo...
Nosso Trabalho                               Treinamento de Rede utilizando dados da                               KDDCUP’...
Dúvidas?domingo, 20 de janeiro de 13
Próximos SlideShares
Carregando em…5
×

Detecção de Intrusão em Redes de Computadores usando Redes Neurais

1.070 visualizações

Publicada em

Proposta do trabalho

0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
1.070
No SlideShare
0
A partir de incorporações
0
Número de incorporações
15
Ações
Compartilhamentos
0
Downloads
19
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Detecção de Intrusão em Redes de Computadores usando Redes Neurais

  1. 1. Detecção de Intrusão de Redes Henrique Santos Fernandes Hugo Arraes Henley Fernando Sérgio Cardoso Cunha Saulo Reis Zimbarodomingo, 20 de janeiro de 13
  2. 2. Detecção de Intrusão de Redes Tipos de Sistemas de Detecção de Instrusão (IDS) Formas de Detecção Categorias de Ataque Soluções Existentes Nosso Trabalhodomingo, 20 de janeiro de 13
  3. 3. Tipos de IDS Baseados em Host (HIDS) Baseados em Rede (NIDS)domingo, 20 de janeiro de 13
  4. 4. Tipos de IDS Baseados em Host (HIDS) Baseados em Rede (NIDS)domingo, 20 de janeiro de 13
  5. 5. HIDS - Host IDS Monitoram e procuram por intrusões em um único computador.domingo, 20 de janeiro de 13
  6. 6. NIDS - Network IDSdomingo, 20 de janeiro de 13
  7. 7. NIDS - Network IDSdomingo, 20 de janeiro de 13
  8. 8. NIDS - Network IDSdomingo, 20 de janeiro de 13
  9. 9. Formas de Detecção Detecção por Assinatura Detecção por Anomaliasdomingo, 20 de janeiro de 13
  10. 10. Categorias de Ataque Denial of Service (DoS) Atacante envia um grande número de mensagens que esgote algum dos recursos da vítima, como CPU, memória, banda,etc. Distributed Denial of Service (DDoS). Remote to User (R2L) Ocorre quando um atacante tem a habilidade de enviar pacotes para uma máquina através da rede, mas não tem uma conta nessa máquina e explora alguma vulnerabilidade para ganhar acesso local como usuário da máquina. User to Root (U2R) Atacante acessa o sistema como usuário normal (ganho por : sniffing password, um dicionário local ou engenharia social) e passa a explorar vulnerabilidades para ganhar acesso como root ao sistema.domingo, 20 de janeiro de 13
  11. 11. Estudos Atuais Redes Neurais Utilização de dados de entrada (DARPA e KDDCUP’99) SOM (Self-Organizing Map)domingo, 20 de janeiro de 13
  12. 12. Redes Neurais Aplicadas a Detecção de Intrusão “Como todo conhecimento das redes neurais está localizado nos pesos das conexões sinápticas não é necessário realizar comparações exaustivas em tempo de produção entre bases de assinaturas e padrões de comportamento, proporcionando otimização dos recursos computacionais no processo de detecção de intrusão.”domingo, 20 de janeiro de 13
  13. 13. Nosso Trabalho Treinamento de Rede utilizando dados da KDDCUP’99 Algoritmo de Back-Propagationdomingo, 20 de janeiro de 13
  14. 14. Dúvidas?domingo, 20 de janeiro de 13

×