Use este identificador para citar ou linkar para este item: http://bdex.eb.mil.br/jspui/handle/123456789/9161
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisorSantos, Anderson Fernandes Pereira dos-
dc.contributor.authorCamargo, Otávio Augusto Maciel-
dc.date.accessioned2021-05-20T18:13:03Z-
dc.date.available2021-05-20T18:13:03Z-
dc.date.issued2019-
dc.identifier.urihttp://bdex.eb.mil.br/jspui/handle/123456789/9161-
dc.descriptionDissertação (Mestrado em Sistemas e Computação) - Instituto Militar de Engenhariapt_BR
dc.description.abstractOs Sistemas de Controle Industrial (ICS) são responsáveis pelo controle de infraestru turas críticas que, por sua acuidade, são frequentemente alvos de ataques cibernéticos motivados por interesses políticos, militares ou financeiros. Os sistemas Supervisórios de Controle e Aquisição de Dados (SCADA) estão entre os principais integrantes dos ICS, e constituem sistemas altamente interconectados que empregam soluções comuns à sistemas computacionais convencionais. Os malwares estão entre as principais ameaças cibernéticas a esses sistemas. Existem dificuldades, bem como impossibilidades, para se testar a resiliência cibernética de um ICS real, sendo necessárias plataformas de testes, testbeds, que consistem em verificar o comportamento nocivo dessas ameaças sem colocar em risco o sistema original. Cumulativamente, uma vez que as ferramentas convencionais de detecção, particularmente as baseadas em assinatura, ficam cada vez mais ineficientes devido à evolução das técnicas evasivas, cresce a necessidade da pesquisa e desenvolvimento de ferramentas automatizadas e dinâmicas para detecção de malwares. Este trabalho apresenta o testbed MalDomE , desenvolvido para a análise e detecção de malwares em sistemas industriais, com verificação de impacto e utilizando técnicas de aprendizado de máquina em dados textuais. O sistema implementado foi ofuscado para evitar técnicas anti-análise e comparado com outros sistemas não adaptados, comprovando ser 60% mais eficiente quanto à ocultação de atributos que o denunciem como um sistema de análise. Conjuntamente, foi realizado um experimento para análise do impacto de um ataque com malwares reais e constatado falhas na comunicação ModBus entre cliente e servidor, resultando em 2,6 vezes mais valores atípicos entre pacotes de requisição e resposta nas amostras de malwares comparadas a amostras de aplicações benignas. Por fim, foi aplicada uma técnica de mineração de textos com dados da memória volátil, submetidos a diversos algoritmos de classificação supervisionada para definição de amostras como malignas ou benignas, nos quais foi obtido como melhor resultado um F-1 de 96,9% com o classificador AdaBoost.pt_BR
dc.language.isopt_BRpt_BR
dc.subjectMachine learningpt_BR
dc.subjectSCADApt_BR
dc.subjectMalwarept_BR
dc.titleImpacto de malwares reais em sistemas industriais com classificação supervisionada usando aprendizado de máquinapt_BR
dc.typeDissertaçãopt_BR
dc.rights.licenseEste exemplar é de propriedade do Instituto Militar de Engenharia, que poderá incluí-lo em base de dados, armazenar em computador, micro filmar ou adotar qualquer forma de arquivamento. É permitida a menção, reprodução parcial ou integral e a transmissão entre bibliotecas deste trabalho, sem modificação de seu texto, em qualquer meio que esteja ou venha a ser fixado, para pesquisa acadêmica, comentários e citações, desde que sem finalidade comercial e que seja feita a referência bibliográfica completa. Os conceitos expressos neste trabalho são de responsabilidade do autor e dos orientadores.pt_BR
Aparece nas coleções:DCT: IME: PUBLICAÇÕES ACADÊMICAS

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
Dissertação-IME-Cap_Camargo-malwares_scada.pdf6,31 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.