Fechar

1. Identificação
Tipo de ReferênciaRelatório (Report)
Sitemtc-m16d.sid.inpe.br
Código do Detentorisadg {BR SPINPE} ibi 8JMKD3MGPCW/3DT298S
Identificador8JMKD3MGP7W/38CDELE
Repositóriosid.inpe.br/mtc-m19/2010/10.05.14.35
Última Atualização2011:02.09.11.25.58 (UTC) administrator
Repositório de Metadadossid.inpe.br/mtc-m19/2010/10.05.14.35.04
Última Atualização dos Metadados2018:06.05.04.34.47 (UTC) administrator
Número do RelatórioINPE-16759-RPQ/859
Chave de CitaçãoWinter:2010:IdInAn
TítuloIdentificação de intrusão por anomalia em host com o sistema operacional Windows™ usando o processo de mineração de dados
Ano2010
Data de Acesso18 maio 2024
TipoRPQ
Número de Páginas32
Número de Arquivos1
Tamanho404 KiB
2. Contextualização
AutorWinter, Rogério
GrupoLAC-CTE-INPE-MCT-BR
AfiliaçãoInstituto Nacional de Pesquisas Espaciais (INPE)
Endereço de e-Mail do Autorrogwinter@gmail.com
Endereço de e-Mailcapsecretaria@gmail.com
InstituiçãoInstituto Nacional de Pesquisas Espaciais
CidadeSão José dos Campos
Histórico (UTC)2010-10-05 14:36:54 :: capsecretaria@gmail.com -> yolanda ::
2011-02-09 11:13:39 :: yolanda -> ricardo ::
2011-02-09 11:25:58 :: ricardo -> viveca@sid.inpe.br ::
2011-02-09 17:56:34 :: viveca@sid.inpe.br -> administrator :: -> 2010
2011-12-08 23:13:52 :: administrator -> marciana :: 2010
2011-12-09 11:56:09 :: marciana -> viveca@sid.inpe.br :: 2010
2011-12-09 12:02:04 :: viveca@sid.inpe.br -> administrator :: 2010
2018-06-05 04:34:47 :: administrator -> :: 2010
3. Conteúdo e estrutura
É a matriz ou uma cópia?é a matriz
Estágio do Conteúdoconcluido
Transferível1
Palavras-Chavemineração de dados
ResumoCom o crescimento significativo dos sistemas computacionais em rede, principalmente os conectados à Internet, é possível constatar um crescimento exponencial das notificações de incidentes de segurança nos últimos 10 anos. Neste contexto, o presente relatório propõe um método que incorpora características de análise dinâmica de \textit{malware} com a coleta de parâmetros de utilização de computadores para identificar intrusão por anomalia em host. Associado ao método é utilizado o processo de mineração de dados com algoritmos classificadores. Experimentalmente o método proposto apresentou resultados superiores quando comparado a 19 antivírus presentes no mercado de segurança da informação.
ÁreaCOMP
Arranjourlib.net > BDMCI > Fonds > Produção anterior à 2021 > LABAC > Identificação de intrusão...
Conteúdo da Pasta docacessar
Conteúdo da Pasta source
Originais/%404primeirasPaginas.pdf 19/11/2010 10:16 74.2 KiB 
Originais/capa_relatorio.docx 01/12/2010 10:08 23.1 KiB 
Originais/comparativo_antivirus.xlsx 26/11/2010 17:06 70.1 KiB 
Originais/relatorio.pdf 01/12/2010 10:14 324.2 KiB 
Originais/Relatorio_Final.docx 01/12/2010 10:11 675.5 KiB 
publicacao.pdf 09/02/2011 09:17 403.5 KiB 
Conteúdo da Pasta agreementnão têm arquivos
4. Condições de acesso e uso
URL dos dadoshttp://urlib.net/ibi/8JMKD3MGP7W/38CDELE
URL dos dados zipadoshttp://urlib.net/zip/8JMKD3MGP7W/38CDELE
Idiomapt
Arquivo Alvopublicacao.pdf
Grupo de Usuáriosadministrator
capsecretaria@gmail.com
ricardo
viveca@sid.inpe.br
yolanda.souza@mcti.gov.br
Visibilidadeshown
Detentor da CópiaSID/SCD
Permissão de Atualizaçãonão transferida
5. Fontes relacionadas
Repositório Espelhosid.inpe.br/mtc-m19@80/2009/08.21.17.02.53
Unidades Imediatamente Superiores8JMKD3MGPCW/3ESGTTP
Acervo Hospedeirosid.inpe.br/mtc-m19@80/2009/08.21.17.02
6. Notas
Campos Vaziosarchivingpolicy archivist callnumber contenttype copyright creatorhistory date descriptionlevel dissemination doi edition format isbn issn label lineage mark nextedition notes orcid parameterlist parentrepositories previousedition previouslowerunit progress project readergroup readpermission recipient resumeid rightsholder schedulinginformation secondarydate secondarykey secondarymark secondarytype session shorttitle sponsor subject tertiarymark tertiarytype translator url versiontype


Fechar