Please use this identifier to cite or link to this item: https://repositorio.ufrn.br/handle/123456789/15287
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorBrito Júnior, Agostinho de Medeirospt_BR
dc.contributor.authorMedeiros, João Paulo de Souzapt_BR
dc.date.accessioned2014-12-17T14:55:36Z-
dc.date.available2009-12-03pt_BR
dc.date.available2014-12-17T14:55:36Z-
dc.date.issued2009-06-19pt_BR
dc.identifier.citationMEDEIROS, João Paulo de Souza. Identificação remota de sistemas operacionais utilizando análise de processos aleatórios e redes neurais artificiais. 2009. 134 f. Dissertação (Mestrado em Automação e Sistemas; Engenharia de Computação; Telecomunicações) - Universidade Federal do Rio Grande do Norte, Natal, 2009.por
dc.identifier.urihttps://repositorio.ufrn.br/jspui/handle/123456789/15287-
dc.description.abstractA new method to perform TCP/IP fingerprinting is proposed. TCP/IP fingerprinting is the process of identify a remote machine through a TCP/IP based computer network. This method has many applications related to network security. Both intrusion and defence procedures may use this process to achieve their objectives. There are many known methods that perform this process in favorable conditions. However, nowadays there are many adversities that reduce the identification performance. This work aims the creation of a new OS fingerprinting tool that bypass these actual problems. The proposed method is based on the use of attractors reconstruction and neural networks to characterize and classify pseudo-random numbers generatorseng
dc.description.sponsorshipPetróleo Brasileiro SA - PETROBRASpt_BR
dc.formatapplication/pdfpor
dc.languageporpor
dc.publisherUniversidade Federal do Rio Grande do Nortepor
dc.rightsAcesso Abertopor
dc.subjectIdentificação remota de sistemas operacionaispor
dc.subjectIdentificação de pilha TCP/IPpor
dc.subjectSegurança em redes de computadorespor
dc.subjectIdentificação de honeypotspor
dc.subjectOS fingerprintingeng
dc.subjectTCP/IP fingerprintingeng
dc.subjectNetwork securityeng
dc.subjectHoneypots indentificationeng
dc.titleIdentificação remota de sistemas operacionais utilizando análise de processos aleatórios e redes neurais artificiaispor
dc.typemasterThesispor
dc.publisher.countryBRpor
dc.publisher.initialsUFRNpor
dc.publisher.programPrograma de Pós-Graduação em Engenharia Elétricapor
dc.contributor.authorLatteshttp://lattes.cnpq.br/8782777013152714por
dc.contributor.advisorLatteshttp://lattes.cnpq.br/0958617290020120por
dc.contributor.referees1Dória Neto, Adrião Duartept_BR
dc.contributor.referees1Latteshttp://lattes.cnpq.br/1987295209521433por
dc.contributor.referees2Melo, Jorge Dantas dept_BR
dc.contributor.referees2Latteshttp://lattes.cnpq.br/7325007451912598por
dc.contributor.referees3Pires, Paulo Sérgio da Mottapt_BR
dc.contributor.referees3Latteshttp://lattes.cnpq.br/5093444018164760por
dc.contributor.referees4Netto, Eduardo Bráulio Wanderleypt_BR
dc.contributor.referees4Latteshttp://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4798543Y3por
dc.description.resumoÉ proposto um novo método para identificação remota de sistemas operacionais que operam em redes TCP/IP. Este método possui diversas aplicações relacionadas à segurança em redes de computadores e é normalmente adotado tanto em atividades de ataque quanto de defesa de sistemas. O método proposto é capaz de obter sucesso em situações onde diversas soluções atuais falham, inclusive no tratamento com dispositivos possivelmente vulneráveis ao processo de identificação. O novo método realiza a análise dos geradores de números aleatórios usados nas pilhas TCP/IP e, através do uso de redes neurais artificiais, cria mapas que representam o comportamento destes geradores. Tais mapas são usados para comparação com mapas rotulados que representam sistemas já conhecidos, concretizando o processo de identificaçãopor
dc.publisher.departmentAutomação e Sistemas; Engenharia de Computação; Telecomunicaçõespor
dc.subject.cnpqCNPQ::ENGENHARIAS::ENGENHARIA ELETRICApor
Appears in Collections:PPGEE - Mestrado em Engenharia Elétrica e de Computação

Files in This Item:
File Description SizeFormat 
JoaoPSM.pdf2.67 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.