Use este identificador para citar ou linkar para este item:
http://hdl.handle.net/123456789/3431
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.author | MELO, Leonardo Silva de | - |
dc.date.accessioned | 2019-05-29T15:56:09Z | - |
dc.date.available | 2019-05-29T15:56:09Z | - |
dc.date.issued | 2013-12-10 | - |
dc.identifier.uri | http://hdl.handle.net/123456789/3431 | - |
dc.description | ABSTRACT The cloud computing security context has received large investments and attention by enterprises and organizations that are interested in utilization of this technology. Especially with regard to the reliability of infrastructures virtualization, of right resources utilization by effective security policies and of ensuring of secure data storage, many security techniques surpasses the expected for maintaining a cloud system. However, misuse of the available virtual machines by the cloud environment is a factor to be considered in the adoption of strategies to the maintenance of the cloud services availability. Reflecting on this point, adoption of intrusion detection techniques already adopted extensively by computer networks was adapted, in this work, to serve like an adequate security tool to the malicious activity detection and suspicious traffics in networks of virtual machines that execute in cloud computing infrastructures. As a key contribution, this work presents the concretization of a countermeasure module adapted for an IDS that operates on a cloud computing infrastructure, providing the suspension of suspicious virtual machines, which enables timely manner so that the administrator of the infrastructure takes appropriate measures for the maintenance of the virtual environment, contacting the user, migrating or restarting the VM. | pt_BR |
dc.description.abstract | O contexto da segurança na computação em nuvem tem recebido muito investimento e atenção por parte das empresas e organizações interessadas na utilização desta tecnologia. Sobretudo no que concerne à confiabilidade na virtualização das infraestruturas, na correta utilização dos recursos por políticas de segurança eficazes e na garantia de um armazenamento de dados seguro, muitas técnicas de segurança sobrepujam o esperado para a manutenção de um sistema de nuvem. Não obstante, a utilização indevida das máquinas virtuais disponibilizadas pelos ambientes de nuvem é um fator a ser considerado na adoção de estratégias para a manutenção da disponibilidade dos serviços de nuvem. Refletindo neste aspecto, a adoção de técnicas de detecção de intrusão já exaustivamente adotadas pelas redes de computadores foi adaptada, neste trabalho, para servir de uma ferramenta de segurança adequada para a detecção de atividades maliciosas e tráfegos suspeitos em redes de máquinas virtuais que executam em infraestruturas de computação em nuvem. Como contribuição fundamental, este trabalho apresenta a concretização de um módulo de contramedidas adaptado a um IDS que opera em uma infraestrutura de computação em nuvem, proporcionando a suspensão de máquinas virtuais suspeitas, o que possibilita um tempo hábil para que o administrador da infraestrutura tome as medidas necessárias para a manutenção do ambiente virtual, contatando o usuário, migrando ou reiniciando a VM. | pt_BR |
dc.language.iso | other | pt_BR |
dc.publisher | Universidade Federal do Maranhão | pt_BR |
dc.subject | Computação em nuvem | pt_BR |
dc.subject | Sistemas de detecção de intrusão | pt_BR |
dc.subject | Virtualização | pt_BR |
dc.subject | Cloud computing | pt_BR |
dc.subject | Intrusion detection | pt_BR |
dc.subject | Virtualization | pt_BR |
dc.title | Sistemas de detecção de intrusão virtualizados para computação em nuvem | pt_BR |
dc.title.alternative | Virtualized Intrusion Detection Systems for Cloud Computing | pt_BR |
dc.type | Other | pt_BR |
Aparece nas coleções: | TCCs de Graduação em Ciência da Computação do Campus do Bacanga |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
LEONARDO-MELO.pdf | Trabalho de Conclusão de Curso | 7,21 MB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.