TRABALHOS PUBLICADOS
2015 |
MADEC: Arquitetura multiagente imunoinspirada para identificar atividades de exfiltração de dados ocultas por rootkits Inproceedings Rafael Salema Marques; Paulo André Lima de Castro Resumo | Links | BibTeX | Tags: Malware, Sistema Imune Artificial @inproceedings{Rafael2015Malware, Este trabalho apresenta uma arquitetura imunoinspirada baseada na Teoria do Perigo e no cruzamento de informações de tráfego de rede percebido entre agentes em uma rede local. A presente pesquisa busca identificar atividades de exfiltração de dados executada por códigos maliciosos furtivos que são capazes de ocultar seu tráfego de rede do computador hospedeiro. A abordagem demonstrou eficácia ao identificar ilícitos desconhecidos pelo Sistema Operacional subvertido. Além disso, a arquitetura não demanda conhecimento prévio sobre características ou comportamentos do código malicioso e tampouco necessita avaliar o conteúdo das mensagens trafegadas, capacidade desejável em um cenário em que o código malicioso é desconhecido pelos mecanismos de suas defesa e comunicações. |
MADEC: Arquitetura multiagente imunoinspirada para identificar atividades de exfiltração de dados ocultas por rootkits Inproceedings Rafael Salema Marques; Paulo André Lima de Castro Resumo | Links | BibTeX | Tags: Malware, Sistema Imune Artificial @inproceedings{Rafael2015Malwareb, Este trabalho apresenta uma arquitetura imunoinspirada baseada na Teoria do Perigo e no cruzamento de informações de tráfego de rede percebido entre agentes em uma rede local. A presente pesquisa busca identificar atividades de exfiltração de dados executada por códigos maliciosos furtivos que são capazes de ocultar seu tráfego de rede do computador hospedeiro. A abordagem demonstrou eficácia ao identificar ilícitos desconhecidos pelo Sistema Operacional subvertido. Além disso, a arquitetura não demanda conhecimento prévio sobre características ou comportamentos do código malicioso e tampouco necessita avaliar o conteúdo das mensagens trafegadas, capacidade desejável em um cenário em que o código malicioso é desconhecido pelos mecanismos de suas defesa e comunicações. |