Logo do repositório
Comunidades & Coleções
Busca no Repositório
Guia Arandu
  • Sobre
  • Equipe
  • Como depositar
  • Fale conosco
  • English
  • Português do Brasil
Entrar
Novo usuário? Clique aqui para cadastrar.Esqueceu sua senha?
  1. Início
  2. Pesquisar por Assunto

Navegando por Assunto "Segurança de computadores"

Filtrar resultados informando o último nome do autor
Agora exibindo 1 - 7 de 7
  • Resultados por Página
  • Opções de Ordenação
  • Imagem de Miniatura
    Item
    Uma análise do impacto das linguagens de programação nos custos de execução no AWS Lambda em cenários de cold start e warm start
    (2023-04-24) Andrade Júnior, Edilson Alves de; Medeiros, Robson Wagner Albuquerque de; http://lattes.cnpq.br/3169193612606500; http://lattes.cnpq.br/5131828050788518
    Public cloud computing solutions have gained visibility on the market for offering great advantages over on-premises systems. However, cloud-based management workflows also brings concerns. As well as problems related to information security and lack of skilled professionals, cost management is one of the main challenges faced by users and organizations that migrate or already have their operations on cloud. Cloud providers define variables that directly affect cost behaviors, in addition, factors such as key characteristics of programming languages can also contribute to change those behaviors. This work aimed to understand how programming languages behave in cloud services such as AWS Lambda, so that cost management is carried out more assertively and efficiently, directly contributing to the reduction of costs and financial waste when using this kind of service. The results showed that the characteristics of programming languages significantly interfere in the financial costs of execution, elucidating that the choice of a certain programming language should be considered when cost is a requirement to be met when using AWS Lambda.
  • Imagem de Miniatura
    Item
    Aprendizado profundo com capacidade computacional reduzida: uma aplicação à quebra de CAPTCHAs
    (2018-08-16) Melo, Diogo Felipe Félix de; Sampaio, Pablo Azevedo; http://lattes.cnpq.br/8865836949700771; http://lattes.cnpq.br/2213650736070295
    During the last decade, Deep Neural Networks has been shown to be a powerfull machine learn technique. Generally, to obtain relevant results, these techniques require high computacional power and large volumes of data, which can be a limiting factor on some cases. Neverthless, a careful project of trainig and archtecture may help to reduce these requirements. In the this work we present a comparative approach to the application of deep neural networks to text based CAPTCHAs as a way to cope with these limitations. We studied models that are capable of learn to segment and identify the text content of images, only based on examples. By experimentation of different hiper-parameters and architectures, we were capable to obtain a final model with 96.06% of token prediction accuracy in approximately 3 hours of training in a simple personal computer.
  • Imagem de Miniatura
    Item
    Detecção e modelagem de ameaças persistentes avançadas na fase de movimentação lateral: uma abordagem com process mining
    (2025-03-20) Silva, Jonathas Felipe da; Lins, Fernando Antonio Aires; Lima, Milton Vinicius Morais de; http://lattes.cnpq.br/3409150377712315; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/1017193816402551
    A crescente ameaça de ataques cibernéticos complexos tem exigido estratégias avançadas de defesa, especialmente na detecção precoce de atividades suspeitas em redes comprometidas. Com isso, Ameaças Persistentes Avançadas (APTs) representam um desafio significativo para a segurança cibernética, caracterizando-se por ataques sofisticados e direcionados. Este trabalho tem como objetivo investigar a movimentação lateral dentro de redes comprometidas, utilizando mineração de processos para detectar padrões suspeitos de comportamento. Para isso, foi configurado um ambiente experimental com máquinas virtuais simulando um ataque APT. Logs do sistema e do Wazuh registraram as atividades, possibilitando a extração de eventos relevantes para o presente estudo. A metodologia consiste na coleta de dados em dois cenários: uso normal e ataque, seguida pela aplicação de algoritmos de Process Mining, como AlphaMiner, através da biblioteca pm4py. Com isso, foi possível identificar diferenças estruturais entre os processos normais e aqueles manipulados pelo invasor, possibilitando a criação de indicadores de comprometimento (IoCs). Os resultados contribuem para a melhoria de mecanismos de detecção e resposta a APTs, auxiliando na proteção de redes corporativas contra ataques avançados.
  • Imagem de Miniatura
    Item
    Ferramenta educacional para avaliação e melhoria do nível de conscientização em segurança da informação
    (2025-03-18) Fialho, Fernanda Lemos; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110
    Através do avanço da tecnologia na comunicação, também foram aprimoradas as maneiras para roubar dados sensíveis por meio de golpes cibernéticos. Neste contexto, este artigo descreve o De Olho na Isca, um website desenvolvido para conscientizar e avaliar o nível de conhecimento da população brasileira em relação a ataques envolvendo Engenharia Social nos mais diversos cenários digitais. Os resultados obtidos a partir das respostas de 70 participantes destacam positivamente um bom conhecimento dos usuários acerca do tema. Porém, o estudo também demonstra pontos que devem ser melhor esclarecidos para a população, como o cenário de golpes via contas falsas em redes sociais.
  • Imagem de Miniatura
    Item
    Instanciação do processo de gestão de riscos de segurança da informação da ISO 27005 em organizações públicas
    (2025-03-19) Vasconcelos, Vinícius Nário; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/0725286320889804
    O aumento dos ataques cibernéticos elevou o interesse por segurança da informação. Uma das áreas mais importantes da segurança atualmente é a gestão de riscos, onde notadamente se evidencia a identificação de vulnerabilidades e riscos como uma atividade essencial. Neste contexto, a ISO 27005 oferece diretrizes para esse processo, mas há uma lacuna sobre como instanciá-la de forma detalhada e repetível. Este trabalho apresenta uma instanciação prática, baseada em Business Process Management (BPM), deste processo em uma organização pública, detalhando atividades essenciais e também possibilitando a sua replicação por outras organizações interessadas. Os resultados mostram que o uso de BPM facilitou a implantação e ajudou a evidenciar atividades muitas vezes subestimadas, como definição de contexto e aceitação de riscos, aprimorando a gestão de riscos de Segurança da Informação.
  • Imagem de Miniatura
    Item
    Sistema para detecção de intrusão de botnets utilizando aplicações de machine learning
    (2021-12-13) Silva Neto, Francisco Queiroga da; Assad, Rodrigo Elia; http://lattes.cnpq.br/3791808485485116; http://lattes.cnpq.br/7900008638092251
    Communication tools and the continuous advancement of the Internet have also resulted in the sophistication of tools and methods to carry out attacks against users and their computers, with features that facilitate criminal activities in the cyber environment. Among cyber threats, botnets have characteristics and advantages that have expanded their use in recent years, becoming a tool employed extensively by attackers to conduct attacks and gain control of various devices connected to computer networks. The way these threats behave and are updated brings several challenges to the intrusion detection area. In this paper, a study is presented on the application of machine learning techniques in detecting botnets by analyzing network traffic flows. The study aims to show how pattern classification techniques can be applied in intrusion detection systems to identify similarities between the infrastructure of botnets, where works in the literature were studied to address an application that aims to improve the problems related to the attribute selection steps and the data processing, crucial steps in machine learning models.
  • Imagem de Miniatura
    Item
    Utilização de inteligência de ameaças cibernéticas para prevenção e mitigação de ataques ransomware: uma revisão sistemática da literatura
    (2025-02-27) Cabral, Rennan Luis Barros; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/4612932794474682
Logo do SIB-UFRPE
Arandu - Repositório Institucional da UFRPE

Universidade Federal Rural de Pernambuco - Biblioteca Central
Rua Dom Manuel de Medeiros, s/n, Dois Irmãos
CEP: 52171-900 - Recife/PE

+55 81 3320 6179  repositorio.sib@ufrpe.br
Logo da UFRPE

DSpace software copyright © 2002-2025 LYRASIS

  • Enviar uma sugestão