skip to main content
Primo Search
Search in: Busca Geral

MARS: uma arquitetura para análise de malwares utilizando SDN.

Ceron, João Marcelo

Biblioteca Digital de Teses e Dissertações da USP; Universidade de São Paulo; Escola Politécnica 2017-12-08

Acesso online. A biblioteca também possui exemplares impressos.

  • Título:
    MARS: uma arquitetura para análise de malwares utilizando SDN.
  • Autor: Ceron, João Marcelo
  • Orientador: Granville, Lisandro Zambenedetti; Margi, Cíntia Borges
  • Assuntos: Análise De Malware; Arquitetura De Software; Arquitetura E Organização De Computadores; Dynamic Analysis; Malware Analysis; Software-Defined Networking
  • Notas: Tese (Doutorado)
  • Notas Locais: Programa Engenharia Elétrica
  • Descrição: Detectar e analisar malwares é um processo essencial para aprimorar os sistemas de segurança. As soluções atuais apresentam limitações no processo de investigação e detecção de códigos maliciosos sofisticados. Mais do que utilizar técnicas para evadir sistemas de análise, malwares sofisticados requerem condições específicas no ambiente em que são executados para revelar seu comportamento malicioso. Com o surgimento das Redes Definidas por Software (SDN), notou-se uma oportunidade para aprimorar o processo de investigação de malware propondo uma arquitetura flexível apta a detectar variações comportamentais de maneira automática. Esta tese apresenta uma arquitetura especializada para analisar códigos maliciosos que permite controlar de maneira unificada o ambiente de análise, incluindo o sandbox e os elementos que o circundam. Dessa maneira, é possível gerenciar regras de contenção, configuração dinâmica de recursos, e manipular o tráfego de rede gerado pelos malwares. Para avaliar a arquitetura foi analisado um conjunto de malwares em dois cenários de avaliação. No primeiro cenário de avaliação, as funcionalidades descritas pela solução proposta revelaram novos eventos comportamentais em 100% dos malwares analisados. Já, no segundo cenários de avaliação, foi analisado um conjunto de malwares projetados para dispositivos IoT. Em consequência, foi possível bloquear ataques, monitorar a comunicação do malware com seu controlador de botnet, e manipular comandos de ataques.
  • DOI: 10.11606/T.3.2018.tde-28022018-105426
  • Editor: Biblioteca Digital de Teses e Dissertações da USP; Universidade de São Paulo; Escola Politécnica
  • Data de criação/publicação: 2017-12-08
  • Formato: Adobe PDF
  • Idioma: Português

Buscando em bases de dados remotas. Favor aguardar.