Olá.
Este é meu primeiro tópico no fórum, peço desculpas aos moderadores se estiver no lugar errado...
Maycon Maia Vitali e Halysson Freitas Alves da Silva: Sistema Inteligente de Detecção de Intrusão
[LINK]: http://www.uvv.br/edital_doc/SISTEMA%20INTELIGENTE%20DE%20DETEC%C3%87%C3%83O%20 DE%20INTRUS%C3%83O_06b10f8b-c93d-4eb5-b59f-c7a4a5d5cf03.pdf
Achei essa apostila durante uma pesquisa no Google usando o filetype: pdf.
Abaixo esta o sumario da apostila
SUMÁRIO
RESUMO
1 Introdução 12
2 Objetivo 14
3 Sistemas de Detecção de Intrusão 15
3.1 Tipos de SDI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3.2 SDI Baseado em Host . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.3 SDI Baseado em Rede . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.3.1 NIDS Ativo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.3.2 NIDS Passivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.4 IDSs Baseado em Kernel . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.5 Exemplo de SDI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.5.1 Snort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
4 Vulnerabilidades Web 21
4.1 Cross-Site-Script . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
4.2 File Include . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
4.3 SQL Injection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
5 Técnicas de Evasão 26
6 Sistema Especialista 27
6.1 Arquitetura de um SE . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
6.1.1 Base de Conhecimento . . . . . . . . . . . . . . . . . . . . . . . 28
6.1.2 Motor de Inferência . . . . . . . . . . . . . . . . . . . . . . . . . 28
7 Lógica Fuzzy 30
7.1 Teoria de Conjuntos Fuzzy . . . . . . . . . . . . . . . . . . . . . . . . . 31
7.2 Operações Fuzzy Básicas . . . . . . . . . . . . . . . . . . . . . . . . . . 31
7.2.1 Complemento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
7.2.2 União . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
7.2.3 Intercessão . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
7.3 Representação Fuzzy do Conhecimento . . . . . . . . . . . . . . . . . . 34
7.3.1 Variáveis Lingüísticas . . . . . . . . . . . . . . . . . . . . . . . . 34
7.3.2 Regras de Produção Fuzzy . . . . . . . . . . . . . . . . . . . . . 35
7.4 Modelos de Inferência Fuzzy . . . . . . . . . . . . . . . . . . . . . . . . 35
7.4.1 Modelo de Mandani . . . . . . . . . . . . . . . . . . . . . . . . . 36
8 Sistema Inteligente de Detecção Intrusão 37
8.1 Motivação e Justificativas . . . . . . . . . . . . . . . . . . . . . . . . . . 37
8.2 Arquitetura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
8.3 Módulo Especialista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
8.3.1 Linguagem de Representação do Conhecimento . . . . . . . . . 38
8.4 Módulo Fuzzy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
8.4.1 Processo de Fuzificação . . . . . . . . . . . . . . . . . . . . . . . 40
8.5 Construção de um Pré-Processador . . . . . . . . . . . . . . . . . . . . 45
8.6 Testes e Resultados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
9 Trabalhos Futuros 56
10 Conclusão 57
REFERÊNCIAS 59
Espero que seja útil....
Este é meu primeiro tópico no fórum, peço desculpas aos moderadores se estiver no lugar errado...
Maycon Maia Vitali e Halysson Freitas Alves da Silva: Sistema Inteligente de Detecção de Intrusão
[LINK]: http://www.uvv.br/edital_doc/SISTEMA%20INTELIGENTE%20DE%20DETEC%C3%87%C3%83O%20 DE%20INTRUS%C3%83O_06b10f8b-c93d-4eb5-b59f-c7a4a5d5cf03.pdf
Achei essa apostila durante uma pesquisa no Google usando o filetype: pdf.
Abaixo esta o sumario da apostila
SUMÁRIO
RESUMO
1 Introdução 12
2 Objetivo 14
3 Sistemas de Detecção de Intrusão 15
3.1 Tipos de SDI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3.2 SDI Baseado em Host . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.3 SDI Baseado em Rede . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.3.1 NIDS Ativo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.3.2 NIDS Passivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.4 IDSs Baseado em Kernel . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.5 Exemplo de SDI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.5.1 Snort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
4 Vulnerabilidades Web 21
4.1 Cross-Site-Script . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
4.2 File Include . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
4.3 SQL Injection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
5 Técnicas de Evasão 26
6 Sistema Especialista 27
6.1 Arquitetura de um SE . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
6.1.1 Base de Conhecimento . . . . . . . . . . . . . . . . . . . . . . . 28
6.1.2 Motor de Inferência . . . . . . . . . . . . . . . . . . . . . . . . . 28
7 Lógica Fuzzy 30
7.1 Teoria de Conjuntos Fuzzy . . . . . . . . . . . . . . . . . . . . . . . . . 31
7.2 Operações Fuzzy Básicas . . . . . . . . . . . . . . . . . . . . . . . . . . 31
7.2.1 Complemento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
7.2.2 União . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
7.2.3 Intercessão . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
7.3 Representação Fuzzy do Conhecimento . . . . . . . . . . . . . . . . . . 34
7.3.1 Variáveis Lingüísticas . . . . . . . . . . . . . . . . . . . . . . . . 34
7.3.2 Regras de Produção Fuzzy . . . . . . . . . . . . . . . . . . . . . 35
7.4 Modelos de Inferência Fuzzy . . . . . . . . . . . . . . . . . . . . . . . . 35
7.4.1 Modelo de Mandani . . . . . . . . . . . . . . . . . . . . . . . . . 36
8 Sistema Inteligente de Detecção Intrusão 37
8.1 Motivação e Justificativas . . . . . . . . . . . . . . . . . . . . . . . . . . 37
8.2 Arquitetura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
8.3 Módulo Especialista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
8.3.1 Linguagem de Representação do Conhecimento . . . . . . . . . 38
8.4 Módulo Fuzzy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
8.4.1 Processo de Fuzificação . . . . . . . . . . . . . . . . . . . . . . . 40
8.5 Construção de um Pré-Processador . . . . . . . . . . . . . . . . . . . . 45
8.6 Testes e Resultados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
9 Trabalhos Futuros 56
10 Conclusão 57
REFERÊNCIAS 59
Espero que seja útil....