Logo do repositório
  • Português do Brasil
  • English
  • Español
  • Français
  • Entrar
    Novo usuário? Clique aqui para cadastrar. Esqueceu sua senha?
Logo do repositório
  • Tudo na BDM
  • Documentos
  • Contato
  • Português do Brasil
  • English
  • Español
  • Français
  • Entrar
    Novo usuário? Clique aqui para cadastrar. Esqueceu sua senha?
  1. Início
  2. Pesquisar por Assunto

Navegando por Assunto "Suricata"

Filtrar resultados informando as primeiras letras
Agora exibindo 1 - 1 de 1
Resultados por página
Opções de Ordenação
  • Carregando...
    Imagem de Miniatura
    Trabalho de Curso - Graduação - MonografiaAcesso aberto (Open Access)
    Avaliação de sistemas de detecção de intrusão em uma rede acadêmica
    (2018-07-12) ARAÚJO, Glenon Mateus Barbosa; ARAÚJO, Roberto Samarone dos Santos; http://lattes.cnpq.br/6894507054383644
    A todo momento novos ataques ou mesmo variações de ataques existentes surgem e são lançados às redes. Somente a utilização de firewall é insuficiente, pois o atacante pode utilizar portas, na qual rodam serviços fornecidos pela empresa/instituição, para realizar ataques. Diante desse cenário, é indispensável, para um administrador de rede, o uso de ferramentas auxiliares como um Sistema de Detecção e Prevenção de Intrusão (IDPS), que alertam ou até mesmo bloqueiam ataques. Esse trabalho tem o objetivo de avaliar os Sistemas de Detecção de Intrusão open source mais populares, Snort e Suricata. O Snort é um sistema de detecção, lançado em 1998 por Martin Roesch e foi uma das primeiras em seu segmento a realizar análise de tráfego em tempo real e registro dos pacotes de forma leve, utilizando recursos mínimos de processamento. Já o Suricata, foi lançado em 2010, e tem como principal característica, a utilização da tecnologia multithreading, tirando maior proveito dos processadores, visando melhorar o desempenho. A avaliação foi realizada comparando o desempenho e as detecções de intrusões as quais foram colocadas em funcionamento em uma rede de produção real, verificando suas vantagens e desvantagens. Nos testes realizados, foram utilizadas ferramentas auxiliares para simular ataques a uma máquina alvo instalada para essa finalidade.
Logo do RepositórioLogo do Repositório
Nossas Redes:

DSpace software copyright © 2002-2025 LYRASIS

  • Configurações de Cookies
  • Política de Privacidade
  • Termos de Uso
  • Enviar uma Sugestão
Brasão UFPA