Academic literature on the topic 'Segurança em Linux'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Segurança em Linux.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Segurança em Linux"

1

Ribeiro, Rodrigo, Juliana Facchini De Souza, Marcio Jose Sembay, Cassandro Albino Devenz, and Ingrid Solange Sepúlveda Muñoz. "FIREWALL E SEGURANÇA DE SISTEMAS APLICADO AO LINUX." Revista Univap 22, no. 40 (2017): 757. http://dx.doi.org/10.18066/revistaunivap.v22i40.1545.

Full text
Abstract:
Tendo em vista a evolução da internet no mundo, torna-se necessário investir na segurança da informação, alguns importantes conceitos referentes as redes de computadores e sua evolução direcionam para o surgimento de novas vulnerabilidades. O objetivo principal deste trabalho é comprovar que, por meio da utilização de software livre como o Linux e suas ferramentas, é possível criar um cenário seguro contra alguns ataques, por meio de testes em ambientes controlados utilizando-se de arquiteturas testadas em tempo real e verificando qual o potencial de uso entre uma pesquisa autoral sobre o assu
APA, Harvard, Vancouver, ISO, and other styles
2

Péricas, Francisco Adell, and Willian Goedert. "Detecção e bloqueio de acessos indevidos em servidores WEB LINUX." Revista Eletrônica do Alto Vale do Itajaí 1, no. 2 (2012): 19–28. http://dx.doi.org/10.5965/2764747101022012019.

Full text
Abstract:
Este artigo descreve o funcionamento de sistemas de detecção e prevenção de invasão e a importância de implantar essas ferramentas em uma rede com acesso para a internet, destacando uma ferramenta adequada para o monitoramento e controle de acessos. Quanto ao investimento em sistemas de segurança, sabe-se o quanto é importante para se proteger de ataques mal intencionados que resultam em roubo de dados confidenciais, negação de serviços, espionagem e modificação de sites.
APA, Harvard, Vancouver, ISO, and other styles
3

Tieso, Igor Henrique de Souza, and Felipe do Espirito Santo. "ATAQUES DE ENGENHARIA SOCIAL." Revista Interface Tecnológica 17, no. 2 (2020): 206–18. http://dx.doi.org/10.31510/infa.v17i2.947.

Full text
Abstract:
Este artigo tem o objetivo de compreender como funciona um ataque de engenharia social utilizando o Kali Linux, demonstrar o funcionamento das ferramentas usadas para os ataques, apresentar boas práticas que podem ajudar o usuário a ter uma segurança maior e se proteger dos ataques desse tipo, falaremos sobre os principais tipos de ataques utilizando engenharia social. A informação é um dos ativos com mais valor em uma organização, exatamente por isso também é o mais visado e cobiçado por pessoas más intencionadas que tem como objetivo roubar informações, uma vez compreendido o funcionamento d
APA, Harvard, Vancouver, ISO, and other styles
4

Costa, Ana Cláudia M. P. da, Kristtopher Kayo Coelho, Jeronimo Costa Penha, Ricardo dos Santos Ferreira, and José Augusto M. Nacif. "Ensino de Arquitetura e as Predições Tomadas por Desempenho com as Predições não Tomadas pela Segurança: Vulnerabilidades Meltdown e Spectre." International Journal of Computer Architecture Education 7, no. 1 (2018): 19–28. http://dx.doi.org/10.5753/ijcae.2018.4851.

Full text
Abstract:
Na busca por desempenho não foram levados em consideração os efeitos colaterais gerados pelas correlações entre as otimizações, resultando hoje em vulnerabilidades como Spectre e Meltdown que ameaçam a segurança dos processadores fabricados nas duas últimas décadas. Este artigo apresenta uma abordagem para motivar o ensino de arquitetura de computadores para melhor compreender as vulnerabilidades, mostrando que uma visão ampliada e correlacionada de vários temas é necessária. Estes temas incluem a execução fora de ordem, a execução especulativa, as caches, os medidores em hardware, a memória v
APA, Harvard, Vancouver, ISO, and other styles
5

Silvania, Maria de Sousa Silva, and Ricardo Lima Brito João. "TRANSFORMAÇÃO DIGITAL NA ADMINISTRAÇÃO PÚBLICA: BENFEFÍCIOS E OPORTUNIDADES." Revistaft 28, no. 136 (2024): 27. https://doi.org/10.5281/zenodo.12682827.

Full text
Abstract:
A transforma&ccedil;&atilde;o digital na administra&ccedil;&atilde;o p&uacute;blica tem se mostrado essencial para a moderniza&ccedil;&atilde;o e efici&ecirc;ncia dos servi&ccedil;os prestados. Este estudo explora os benef&iacute;cios e, consequentemente, oportunidades proporcionados pela ado&ccedil;&atilde;o de tecnologias modernas, como a digitaliza&ccedil;&atilde;o, automa&ccedil;&atilde;o de processos, computa&ccedil;&atilde;o em nuvem e sistemas&nbsp;<em>open source</em>, especificamente o Linux. A digitaliza&ccedil;&atilde;o substitui processos manuais por eletr&ocirc;nicos, aumentando a
APA, Harvard, Vancouver, ISO, and other styles
6

Novello, Diana, and Marise Aparecida Rodrigues Pollonio. "Caracterização físico-química e microbiológica da linhaça dourada e marrom (Linum Usitatissimum L.)." Revista do Instituto Adolfo Lutz 71, no. 2 (2012): 291–300. http://dx.doi.org/10.53393/rial.2012.v71.32427.

Full text
Abstract:
Este trabalho avaliou a composição físico-química e a qualidade microbiológica do óleo e da semente de linhaça dourada e marrom, comercializados no Brasil, determinando-se a composição físico-química, perfil de ácidos graxos, avaliação microbiológica e estabilidade à oxidação lipídica no óleo de linhaça dourada e marrom. Não houve diferença nos nutrientes da composição físico-química entre o óleo de linhaça dourada e marrom. Teores mais elevados no total de ácidos graxos saturados (SFA) foram verificados no óleo de linhaça marrom. O teor total de ácidos graxos monoinsaturados (MUFAs), em ambas
APA, Harvard, Vancouver, ISO, and other styles
7

Silva, Thiago Martins da. "Segurança da Informação em Servidores Linux: Um estudo de caso aplicado ao Bacula." Revista Científica Multidisciplinar Núcleo do Conhecimento, February 23, 2021, 107–32. http://dx.doi.org/10.32749/nucleodoconhecimento.com.br/tecnologia/servidores-linux.

Full text
Abstract:
Os ataques cibernéticos estão causando estragos em empresas em todos os lugares. E, embora os ataques de hackers e ransomware certamente estejam causando danos e ganhando manchetes, malware, spyware e vírus antigos continuam sendo os principais motivos para violações de sistema e perda de dados. Com esses tipos de ameaças, não é uma questão de quando sua empresa se tornará uma vítima; é apenas uma questão de quando o software anti-malware e antivírus pode ajudar. Ainda assim, mesmo com software de segurança atualizado, a maioria das empresas permanecem expostas à ameaças de perdas de dados dev
APA, Harvard, Vancouver, ISO, and other styles
8

Stürmer, Robinson, and Edson Moacir Ahlert. "IMPLEMENTAÇÃO DE SISTEMA DE VIDEOMONITORAMENTO DE BAIXO CUSTO UTILIZANDO ZONEMINDER E CÂMERAS IP." Revista Destaques Acadêmicos 12, no. 4 (2020). http://dx.doi.org/10.22410/issn.2176-3070.v12i4a2020.2389.

Full text
Abstract:
Os atuais índices de violência têm aumentado a procura por soluções de segurança, sendo que sistemas de CFTV (Circuito fechado de televisão) são uma das soluções utilizadas. Este trabalho tem por finalidade a implementação de um protótipo de baixo custo com armazenamento remoto das imagens em nuvem, gerenciamento centralizado utilizando conceitos que englobam as áreas do curso de Redes de Computadores como a utilização de comunicação entre os dispositivos com os protocolos TCP/IP (Protocolo de controle de transmissão e Protocolo Internet), roteamento estático, VPN (Rede privada virtual), proce
APA, Harvard, Vancouver, ISO, and other styles
9

Dias Cabral, Erika, and George Conceição de Abreu. "ANÁLISE E SIMULAÇÃO DE VIBRAÇÕES EM EMBARCAÇÕES: MANUTENÇÃO DE PROPULSORES COM OPENFOAM." Revista Naval e Oceânica, no. 1 (May 25, 2024). http://dx.doi.org/10.12957/rno.2024.84446.

Full text
Abstract:
Uma embarcação, quando está em seu processo de fabricação, necessita de diversos cálculos para que a mesma possa navegar em segurança. Sendo um deles o cálculo de vibrações, existem muitos fatores internos e externos que afetam esses sistemas. Destacam-se nesse artigo, o atrito do casco com o fluido durante a navegação, o sistema de propulsão, os sistemas auxiliares e o tipo de viga utilizada na construção da embarcação. Nesse conceito a manutenção do sistema de propulsão é extremamente necessária, a fim de evitar desgastes de peças que podem gerar um excesso de vibração. Assim como o comporta
APA, Harvard, Vancouver, ISO, and other styles
10

W. M. Teixeira Júnior, Augusto. "Editorial." Revista Brasileira de Estudos de Defesa 7, no. 2 (2021). http://dx.doi.org/10.26792/rbed.v7n2.2020.75261.

Full text
Abstract:
É com grande satisfação que publicamos o novo número da Revista Brasileira de Estudos de Defesa (RBED). A nova edição apresenta as publicações que compõem o dossiê “Tecnologia, cibernética e defesa no Brasil”, organizado pelo Prof. Dr. Marcos Aurélio Guedes (UFPE). O dossiê congrega trabalhos que lançam luzes acerca do ciberespaço e de suas implicações para políticas de defesa, estratégia militar e fenômenos tradicionais da segurança internacional, como o terrorismo. Em “Guerra Híbrida”, Guedes e Casalunga abordam essa modalidade de beligerância sob a perspectiva do emprego da tecnologia da in
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Segurança em Linux"

1

Reis, Simão. "Ecossistema para exploração do DETIboot no âmbito de exames." Master's thesis, Universidade de Aveiro, 2015. http://hdl.handle.net/10773/18559.

Full text
Abstract:
Mestrado em Engenharia de Computadores e Telemática<br>A evolução tecnológica tem levado a que os portáteis tenham ganho cada vez mais uso, visto que estes são cada vez mais poderosos e dispõem cada vez mais de maior mobilidade, causando o desuso progressivo dos computadores _xos. O fenómeno anterior verifica-se atualmente nas universidades, onde os alunos preferem transportar os seus computadores pessoais para realizar as tarefas das aulas, tornando de certa forma desnecess_ario os gastos que os institutos académicos fazem com a população das salas de aula com computadores _xos. Numa
APA, Harvard, Vancouver, ISO, and other styles
2

Mello, Leonardo Garcia de. "Validação experimental de sistemas de arquivos baseados em journaling para o sistema operacional Linux." reponame:Biblioteca Digital de Teses e Dissertações da UFRGS, 2004. http://hdl.handle.net/10183/6876.

Full text
Abstract:
Alta disponibilidade (muitas vezes referenciada como HA, de High Availability) é uma característica de sistemas computacionais que são projetados para evitar ao máximo as interrupções, planejadas ou não, na prestação de serviços. Em alta disponibilidade, o ideal é haver poucas falhas e, mesmo quando estas acontecerem, que o seu tempo médio de reparo (ou MTTR, de Mean Time To Repair) seja tão pequeno quanto possível. Sistemas operacionais têm um papel importante em alta disponibilidade, sendo preferível o uso daqueles que possuam sistemas de arquivos seguros e relativamente independentes de açõ
APA, Harvard, Vancouver, ISO, and other styles
3

Correia, João Marques. "Execução segura com contentores." Master's thesis, 2020. http://hdl.handle.net/10773/29674.

Full text
Abstract:
A disponibilização de software com recurso a contentores está a tornar-se no método de eleição por parte das grandes empresas de tecnologia, por possibilitar às equipas empacotar, testar e disponibilizar as suas aplicações sem os problemas e frustrações que surgem da transição entre ambientes. No entanto, levantam-se algumas preocupações relativamente à segurança e isolamento providenciado pelos contentores. Contrariamente ao que se pensa, os contentores são extremamente vulneráveis por omissão, não só devido aos seus privilégios, mas também por dependerem da segurança de vários compone
APA, Harvard, Vancouver, ISO, and other styles
4

Maia, Rúben Filipe Amaro Oliveira. "Metodologia de análise de ciber segurança de dispositivos IOT." Master's thesis, 2018. http://hdl.handle.net/10400.8/3594.

Full text
Abstract:
O forte crescimento da Internet of Things (IoT) impulsiona a criação de cada vez mais produtos com capacidades inteligentes. A sua natureza obriga a que estes dispositivos estejam em constante comunicação, sendo que uma das suas principais características é a ligação à Internet. As redes IoT passaram a ser alvo de atenção de ameaças de rede, devido à sua fraca segurança, e não existe um standard a seguir de forma a realizar a auditoria das mesmas. Atendendo a estas características foi feita a definição de um ambiente IoT, a sua arquitetura de segurança e quais os problemas que existem a
APA, Harvard, Vancouver, ISO, and other styles
5

Fernandes, Diogo Alexandre Baptista. "Auditing the quality of cryptographic material in virtual machines." Master's thesis, 2013. http://hdl.handle.net/10400.6/3774.

Full text
Abstract:
Cloud computing is, nowadays, a mainstream technology spiraling across the industry. Its clear advantages propelled this model to grow at a fast pace, attracting attentions from both the enterprise and academic worlds along the way. This computing model offloads on-premises Information Technologies (IT) and data to outsourced servers housed on data centers and hosted by some cloud or service provider. Those sets of servers form the cloud, and deliver, through the Internet, a broad vertical set of capabilities for end users and enterprise customers in the form of networking, processing or stora
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Segurança em Linux"

1

Reis, Roberto de Pádua Carvalho, Omar Andres Carmona Cortes, Reinaldo de Jesus da Silva, and Henrique Marino Costa do Amaral. "Aplicabilidades das Técnicas de IHC em websites de Universidades Públicas." In AMC - SCIENCE AND ENGINEERING SERIE. Even3 Publicações, 2024. http://dx.doi.org/10.29327/5380842.1-8.

Full text
Abstract:
O propósito principal deste artigo é aplicar técnicas de Interação Humano-Computador (IHC) em uma variedade de sites. Especificamente, concentramo-nos na análise dos websites de instituições de ensino superior do setor público, com foco nas universidades localizadas nas regiões sul e nordeste do Brasil. Além disso, conduzimos um levantamento de vulnerabilidades dos sites, utilizando o sistema operacional de segurança ofensiva Kali Linux. Esta pesquisa não só oferece insights valiosos dentro do âmbito da IHC, mas também destaca preocupações significativas relacionadas à segurança de uma dessas
APA, Harvard, Vancouver, ISO, and other styles
2

Botacin, Marcus, Lucas Galante, Otávio Silva, and Paulo Geus. "Introdução à Engenharia Reversa de Aplicações Maliciosas em Ambientes Linux." In Minicursos do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais. SBC, 2019. http://dx.doi.org/10.5753/sbc.8589.4.4.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Conference papers on the topic "Segurança em Linux"

1

Pinheiro Júnior, José de Ribamar Braga, and Sidi Ould Ehmety. "Um Linux Reduzido para Sistema de Firewall." In Workshop em Segurança de Sistemas Computacionais. Sociedade Brasileira de Computação - SBC, 2001. http://dx.doi.org/10.5753/sbseg.2001.21290.

Full text
Abstract:
A troca de informações sobre a Internet representa uma questão de sobrevivência para os negócios nos dias atuais. Pequenas e médias empresas estão cada vez mais utilizando a Internet como uma forma de expansão. O sistema de Firewall é uma das possibilidades para conseguir proteger as redes destas corporações conectadas, de ataques. O Linux é um sistema operacional gratuito que possibilita a configuração de um firewall. Apresenta-se um sistema de firewall baseado no Linux com o kernel reduzido. Uma metodologia de desenvolvimento, com o formalismo de um modelo de referência e um projeto detalhad
APA, Harvard, Vancouver, ISO, and other styles
2

Rezende, Edmar R. S. de, and Paulo L. de Geus. "Uma solução segura e escalável para Acesso Remoto VPN." In Workshop em Segurança de Sistemas Computacionais. Sociedade Brasileira de Computação - SBC, 2004. http://dx.doi.org/10.5753/sbseg.2004.21224.

Full text
Abstract:
Neste trabalho é apresentada uma solução de acesso remoto VPN utilizando o software FreeS/WAN, uma implementação Open Source do protocolo IPSec baseada em Linux. Tal solução visa atender a requisitos de autenticação, configuração do sistema remoto e passagem por intermediários apresentados pelos cenários comuns de acesso remoto utilizando IPSec. Devido à expressiva parcela de mercado ocupada por produtos Microsoft, também são abordadas soluções integradas de clientes VPN baseados em Windows.
APA, Harvard, Vancouver, ISO, and other styles
3

Pennacchi, Raphael, and Charles Miers. "Análise de segurança sobre a comunicação entre contêineres Docker implementados em Linux e Windows." In Escola Regional de Alto Desempenho da Região Sul. Sociedade Brasileira de Computação - SBC, 2020. http://dx.doi.org/10.5753/eradrs.2020.10768.

Full text
Abstract:
O uso de contêineres tornou-se popular em vários cenários pelo seu alinhamento com recentes tecnologias de desenvolvimento, assim como baixo uso de recursos. Neste cenário, a solução de contêiner Docker superou o desempenho de outras, sendo essencialmente baseada em sistemas operacionais utilizando o núcleo Linux. A Microsoft recentemente procurou adentrar este mercado oferecendo formas de executar contêineres em sua linha de sistemas operacionais para servidores. Entretanto, já havia preocupações sobre operações de rede e segurança em contêineres Linux, e o surgimento de Contêineres Windows r
APA, Harvard, Vancouver, ISO, and other styles
4

M. Pennacchi, Raphael, and Charles C. Miers. "Análise de segurança entre contêineres Docker implementados em Linux e Windows." In XVIII Escola Regional de Redes de Computadores. Sociedade Brasileira de Computação - SBC, 2020. http://dx.doi.org/10.5753/errc.2020.15202.

Full text
Abstract:
O uso do contêineres recebeu uma maior atenção por ser uma solução baseada em virtualização alternativa às máquinas virtuais, realizando o encapsulamento de processos visando uma relação melhor de consumo de recursos computacionais e desempenho. Entre as soluções disponíveis de virtualização conteinerizadas, o Docker obteve uma maior preferência de uso. O Docker foi inicialmente um software de soluções de contêineres desenvolvido para o sistema operacional GNU/Linux. A Microsoft adentrou no mercado disponibilizando a o Docker Windows para as versões de servidores e as versões de uso pessoal do
APA, Harvard, Vancouver, ISO, and other styles
5

Riquelmo, Jonnathan, Maicon Bernardino, and Elder de Macedo Rodrigues. "Implementação de Testes Automatizados Mobile em Servidores Linux: Um Relato de Experiência em um Banco Público." In Escola Regional de Engenharia de Software. Sociedade Brasileira de Computação, 2024. https://doi.org/10.5753/eres.2024.4258.

Full text
Abstract:
A automação de testes é essencial para garantir a qualidade e a segurança do software em instituições financeiras, especialmente em um banco público, onde a confiabilidade é crítica para as transações. Tradicionalmente, a execução de testes mobile estava restrita a servidores Windows, devido a limitações de infraestrutura. O estudo relata a experiência de migração para uma arquitetura baseada em servidores Linux, usando Selenium Grid e Appium integrados ao Jenkins. Essa mudança permitiu maior flexibilidade, escalabilidade e eficiência, resultando em na melhoria no processo de automação de test
APA, Harvard, Vancouver, ISO, and other styles
6

Flausino, Caio Gomes, Diego César Florêncio de Queiroz, and Daniel Sundfeld. "LLC: Low Level Contêiner no Linux." In Escola Regional de Alto Desempenho do Centro-Oeste. Sociedade Brasileira de Computação - SBC, 2023. http://dx.doi.org/10.5753/eradco.2023.234451.

Full text
Abstract:
Desde a década de 1960, a execução remota de procedimentos é estudada em diversas aplicações dos sistemas distribuídos . Mais recentemente, com as tecnologias web e preocupações de segurança, novas tecnologias mudaram a forma que os processos podem ser executados. O WebAssembly, permite executar código através de um navegador e os contêiners isolam a aplicação em execução. Neste trabalho, comparamos a performance de aplicações básicas com WebAssembly e o LLC (Low Level Container), um sandbox de execução de aplicações que implementamos. Os resultados mostram que o WebAssembly é mais rápido que
APA, Harvard, Vancouver, ISO, and other styles
7

Miranda, Cryslene Coêlho De Oliveira, Caio Carvalho Moreira, and Otávio Noura Teixeira. "Agentes de Análise e Detecção de Ataques Ransomware em Sistemas Linux." In Anais Estendidos do Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais. Sociedade Brasileira de Computação - SBC, 2020. http://dx.doi.org/10.5753/sbseg_estendido.2020.19286.

Full text
Abstract:
Ransomware é um malware que afeta a segurança de dados de sistemas ou dispositivos. Ele bloqueia os arquivos de usuários criptografandoos e exige um resgate em troca da chave de descriptografia. Este trabalho apresenta o desenvolvimento de uma solução que visa detectar essa ameaça, em sistemas Linux, por meio de agentes estáticos. São utilizados algoritmos feitos em Python, auxiliados por três programas: inotify, file e strace. Foram realizados testes de validação, na perspectiva de apresentar a eficiência desses agentes.
APA, Harvard, Vancouver, ISO, and other styles
8

Carvalho, Diego Fiori de, Mateus G. Milanez, Mário J. B. Avelino, Sarita M. Bruschi, and Rudinei Goularte. "SecBox: Uma abordagem para segurança de set-top boxes em TV Digital." In Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais. Sociedade Brasileira de Computação - SBC, 2007. http://dx.doi.org/10.5753/sbseg.2007.20922.

Full text
Abstract:
Neste trabalho é apresentada uma abordagem alternativa, denominada SecBox, para proteção de arquivos de sistema e multimídia no interior de set-top boxes. Basicamente, o sistema usa uma combinação de algoritmos de criptografia e esteganografia, não explorados na área. Como resultado direto, a SecBox pode auxiliar na prevenção de ataques aos dispositivos de armazenamento e pirataria digital. O sistema tem funcionamento em set-top boxes com Linux que utilizam quaisquer sistemas de arquivos.
APA, Harvard, Vancouver, ISO, and other styles
9

Pfleger Júnior, Ilton, Leonardo Passig Horstmann, and Antônio A. Fröhlich. "Enabling Time Synchronization with Hardware-in-the-Loop Integration on a Data-Driven Middleware for Autonomous Vehicles Simulations." In Workshop Latinoamericano de Dependabilidade e Segurança em Sistemas Veiculares. Sociedade Brasileira de Computação, 2024. https://doi.org/10.5753/ssv.2024.32620.

Full text
Abstract:
Building reliable simulation scenarios and digital twins is a keystone for the development process of critical systems such as autonomous vehicles. In this sense, the ability to integrate simulators with software-, hardware-, and even vehicles-in-the-loop is fundamental for increasing the reliability of the simulations. Nevertheless, guaranteeing time synchronization amongst the different components of the system is a challenging task that must consider the different capabilities regarding timing in each device. In this work, we build upon a data-driven middleware to provide transparent hardwa
APA, Harvard, Vancouver, ISO, and other styles
10

Machnicki, Raphael Kaviak, Jorge Correia, Ulisses Penteado, Vinicius Fulber-Garcia, and André Grégio. "SAPO-BOI: Pulando a Pilha de Rede no Desenvolvimento de um NIDS Baseado em BPF/XDP." In Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais. Sociedade Brasileira de Computação - SBC, 2024. http://dx.doi.org/10.5753/sbseg.2024.240768.

Full text
Abstract:
Sistemas de detecção de intrusão em redes (NIDS) analisam diferentes regiões de um pacote para detectar padrões de ataques conhecidos. O surgimento do XDP permitiu implementar NIDS no contexto da pilha de rede do kernel Linux. Neste trabalho, propõe-se o “SAPO-BOI”, um NIDS composto por dois módulos: o de Suspeição (programa XDP que processa pacotes paralelamente, descarta os insuspeitos e redireciona os suspeitos para decisão em espaço de usuário) e o de Avaliação (processo de usuário capaz de encontrar em tempo constante a regra que analisa o pacote suspeito e gerar alertas). Usando um subco
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!