Você está na página 1de 39

Arquitetura de Agentes Inteligentes no auxlio percia forense computacional Petroni, B. C. A., Sanchez, P. L. P.

87 Dentro das classificaes descritas tm-se: [4].

Anomalia : baseada na determinao decomportamento anmalo no uso de recursos dosistema. Por exemplo: se normalmente umdeterminado usurio A do departamento de vendasde uma empresa somente usa sua conexo de redede segunda a sexta-feira entre 08:00 e 16:00 horas,uma atividade noturna na conta desse usurio, anormal, e pode significar uma intruso. Nessecaso tenta-se quantificar o comportamento usual ouaceitvel, indicando-se outros comportamentosirregulares como sendo potencialmente intrusivos.Esta tcnica sujeita a um certo grau de incerteza.

Deteco por uso abusivo : refere-se a intruses queseguem um padro bem definido de ataque, queexplora vulnerabilidades no sistema ou nossoftwares aplicativos. Esses modelos podem ser prvia e precisamente escritos ou identificados, oque oferece um maior grau de certeza do resultado.A investigao sobre intruses e deteco de falhas foiiniciada no incio da dcada de 1980 com a introduo doconce ito de computer threats e deteco de uso indevido

[6]. B.

Computao Forense A computao forense uma cincia voltada para o estudoavaliao, investigao e anlises de evidncias dentre vriassituaes que envolvam a computao como meio paracometer crimes. Muitas pessoas acreditam que a atividade pericial na computao recente, devido ao pouco tempo emque a informtica vem fazendo parte de nossas vidas, mas essacincia um pouco mais antiga do que ns imaginamos [1].A computao forense trabalha como coleta e anlise dedados de sistemas computadorizados, redes ou quaisquer outros dispositivos que permitam armazenamento deinformaes.Isso porque com o computador, vieram os crimes que o tmcom instrumento ou como alvo. No Brasil, de uma maneirageral, os trabalhos periciais ainda esto sendo realizados deforma incipiente, mas alguns Institutos de Criminalstica tm-se preocupado em criar uma estrutura mnima para realizar otrabalho com qualidade, deixando de lado o hbito de passar percias dessa natureza para aquele perito que entende deinformtica , mas que, sem nenhuma estrutura e cheio de boavontade, ainda tenta resolver o problema, trazendo para sitodos os riscos de manipular provas extremamente volteissem estar equipado e sem os conhecimentos necessrios.Os crimes na verdade podem ser cometidos atravs deataques, e as pessoas que realizam esses ataques, buscam obter alguma vantagem ilcita.Com isso criado um grande problema para os usurios eorganizaes. Por exemplo, muitas vezes informaes querepresentam uma valiosa propriedade intelectual soilicitamente obtidas ou adulteradas, sendo casos tpicos oacesso a bases de dados de clientes, informaes de parceiros ou outras informaes teis [2].III.

A GENTES I NTELIGENTES A definio exata do termo Agente Inteligente ainda noest bem estabelecida, visto que existem diferentes posicionamentos relativos a essa questo, o que, de certaforma, dificulta o entendimento dessa tecnologia.Vrios autores dispem de conceitos diversos como:

Um agente inteligente deve ter o comportamento demaneira semelhante ao de um ser humano, e em suaessncia ser um interlocutor entre o sistemacomputacional interface e o homem. [12].

Um agente inteligente um sistema de computador queest situado em determinados ambientes, e que capaz de aes autnomas neste ambiente numaordem que satisfaa os objetivos do projeto. [3].

Outro conceito sobre Agente Inteligente seria umartefato que possui a capacidade de perceber seuambiente atravs de sensores (ex: microfone, tecladoetc.) e agir sobre ele atravs de efetuadores (ex:vdeo, alto-falante, impressora, braos mecnicos,entre outros), [10].Para complementar, Costa [9], compreende agente comotoda a entidade capaz de interagir em determinado ambiente,em geral, orientada por objetivos, e as decises sobre seu usodevem ser tomadas a partir da percepo, de forma quetenham como conseqncia, a execuo de uma determinadaatividade.Agentes Inteligentes uma tcnica de Inteligncia Artificialque pode ser aplicada em interfaces de sistema computacionaisauxiliando usurios durante sua interao. Domnios deaplicao como interfaces, permitem explorar dos AgentesInteligentes algumas caractersticas como autonomia,habilidade social, reatividade e pr-atividade [3].Agentes Inteligentes podem inclusive podem inclusive ser difundidos, como explica Naedele e Dzung [5], no sentido dediferenciar o objetivo da segurana juntamente com omecanismo da segurana.Um Agente Inteligente na verdade um programa que podeauxiliar o usurio a executar alguma tarefa, e a classificao deAgente Inteligente vem do fato de que esse programa pode ser executado em um ambiente onde ele possa se mover aapresentar algumas propriedades particulares como:

Autonomia : habilidade de tomar decises sem ainterferncia do usurio;

Reatividade : capacidade de reagir ao ambiente noqual est inserido, atravs da deteco de aesexternas;

Pr-atividade : capacidade de iniciativa pararealizar aes que levem ao cumprimento de seusobjetivos;A massificao e utilizao de computadores e redes comum custo mais acessvel ampliou o problema de acesso no-autorizado, bem como na possibilidade de manipulao eataque a dados e recursos. O crescimento da interconexo deredes no s possibilita o rpido acesso a uma maior variedadede computadores, como tambm garante acesso a dados que podem vir de qualquer lugar. Com freqncia ocorrem

88 situaes onde intrusos facilmente superam os mecanismos deautenticao de senhas, projetados para proteger ossistemas.[4].Com isso, o crescimento da necessidade de proteo setorna cada vez mais necessrias.As caractersticas mencionadas com relao aos AgentesInteligentes so muito importantes quando o assunto autilizao de sistemas computacionais, uma vez que, o meio derelao do usurio com a mquina se d atravs da interfacecomputacional e tambm independente de em determinadosmomentos estar ou no conectados a rede.A seguir a Figura 1 ilustra a arquitetura de um AgenteInteligente.Figura. 1. Arquitetura de um Agente Inteligente 1 IV.

R EDES DE C OMPUTADORES COM P ROTOCOLO TCP/IPO Departamento de Defesa dos Estados Unidos patrocinouo desenvolvimento da ARPANET, precursora da grande redemundial que conhecemos hoje como Internet. Odesenvolvimento baseou-se na interligao de centenas deuniversidades e reparties pblicas, usando linhas telefnicasdedicadas.Posteriormente foram criadas as redes de rdio e satlite, etambm comearam a surgir problemas com os protocolos deredes existentes, o que forou a criao de uma novaarquitetura de referncia. Desse modo, a habilidade paraconectar vrias redes de maneira uniforme foi um dos principais objetivos do desenvolvimento da arquitetura queficou conhecida como Modelo de Referncia TCP/IP(Transmission Control Protocol / Identify Protocol).Diante da preocupao do Departamento de Defesa dosEUA de que seus preciosos hosts, roteadores e gateways deinterconexo de redes fossem destrudos de uma hora paraoutra, definiuse tambm que a rede deveria ser capaz desobreviver perda do hardware de sub-redes, com asconversaes existentes sendo mantidas em atividade.Basicamente o Departamento de Defesa dos EUA queriaque as conexes permanecessem intactas enquanto que oscomputadores de origem e os computadores de destinoestivessem funcionando, mesmo que algumas mquinas ou 1 Adaptado de: COSTA, Ernesto; S., Anabela . Inteligncia Artificial : fundamentos e aplicaes. Lisboa: FCA Editora de Informtica Ltda, 2004 .

linhas de transmisso intermedirias deixassem de operar repentinamente.O que fora descrito acima a origem da internet e o incioda preocupao de pessoas e organizaes no que diz respeito transmisso de informaes via essa rede.Alm disso, tornou-se necessria

uma arquitetura flexvel,capaz de se adaptar a aplicaes com requisitos divergentescomo, por exemplo, a transferncia de arquivos.Com isso surgiu o protocolo TCP/IP que serviu parahabilitar os programas a estabelecerem conexes entre seusaplicativos.O TCP envia dados atravs de circuitos virtuais. Os serviosde rede do protocolo TCP/IP so subdivididos em camadas ounveis, sendo eles:Tabela 1: Nvel e servios de rede do protocolo TCP/IP. Nvel Servio de Rede Aplicao DNS, TELNET, FTP, SMTPTransporte TCP, UDPRede IP, ICMPEnlace de dados ARP, RARP e interface de redeFsico Cabo ou outro dispositivoCansian [4], nos atenta a alguns problemas de seguranaenvolvendo redes que utilizam o protocolo TCP/IP, sendo: A.

Captura de arquivos de senhas Trata-se de um dos mtodos de ataque mais comuns e, portanto, digno de destaque. Neste cenrio um atacante usafalhas nos processos que envolvem o TCP/IP para obter acessoa informaes privilegiadas, principalmente com relao aoarquivo de senhas do sistema, por exemplo, em um sistemaLinux que fica no arquivo ( /etc/passwd/) ou equivalente emoutro sistema operacional. B.

Correio eletrnico Alm de ser o servio mais usados nas redes, e provavelmente o mais importante, est entre os maisvulnerveis a ataques e abusos, sendo que os servidores decorreio eletrnico apresentam muitas vezes mecanismos deautenticao e validao no confiveis. C.

Servidores WWW Servios, tais como hipermdia, que rodam sobre o protocolo HTTP 2

, tm apresentado falhas de seguranagraves e freqentes. Estas falhas tm sido relacionadas principalmente com execuo privilegiada de Scripts 3 ou programas que permitem acesso a informaes sensveis. D.

DNS Domain Name System Uma base de dados que trata da traduo dos nomes dehosts (computadores) para endereos IP 4 . Um intruso queconsiga interferir na operao do DNS pode montar umavariedade de ataques, incluindo a obteno de informaes 2 Hypertext Transfer Protocol: um protocolo de comunicao utilizado para sistemas de informao de hipermdia distribudos e colaborativos. 3 So linguagens de programao executadas do interior de programas e/oude outras linguagens de programao, no se restringindo aos seusambientes, servido para estender a funcionalidade de um sistema. 4 Internet Protocol: nmero atribudo a um computador na internet.

89 privilegiadas. E.

Telnet

Utilizado como meio intermedirio para os ataques aoutros protocolos ou processos. O processo de validao baseado em uma nica combinao de usurio e senha. F.

FTP File Transport Protocol Requer os mesmos cuidados com relao ao Telnet, coma diferena de que com o FTP possvel a conexo deusurios annimos, sendo necessrio evitar que usuriosalheios aos sistemas tenham acesso a informaes privilegiadas.V.

A RQUITETURA P ROPOSTA O modelo proposto neste trabalho baseia-se no conceito desistema de monitoramente de segurana de rede.O objetivo dessa arquitetura propor a deteco decomportamentos intrusivos utilizando o modelo de deteco por abuso, detectando pacotes em formatos de informaes para descobrir o comportamento intrusivo, analisar e fornecer informaes para a tomada de deciso. Nessa arquitetura utilizou-se do desenvolvimento dosAgentes Inteligentes utilizando a tecnologia Java 5 , linguagemessa que possibilita a utilizao em qualquer plataforma desistema operacional.Aps vermos uma definio bsica do conceito de AgentesInteligentes, vamos agora fazer uma anlise mais tcnica a fimde ilustrar a arquitetura que ser proposta.Segundo Russel e Norvig [14] , existem alguns tipos bsicosde programas que incorporam os princpios essenciais deAgentes Inteligentes. Dessa forma, dois modelos destacam-se:

Agentes reativos simples

: nesse modelo maissimples de agente reativo, a principal caracterstica a utilizao de aes com base na percepoatual, quando se ignora o restante do histrico de percepes, pois utiliza o modelo de regracondioao, sob uma viso computacional. Ofuncionamento ocorre da seguinte maneira: emtoda a percepo (interpretao do estado atualcom entradas provocadas por estmulos/respostas), verifica -se a existncia deregra(s) correspondente(s) na base deconhecimento, contendo as condies e aesassociadas ao estado atual. Posteriormente, aps aidentificao do estado, localiza-se a regra e retornada a ao correspondente vinculada regra.A Figura a seguir ilustra esse caso. 5 Disponvel em:http://www.java.com/pt_BR/download/index.jsp Figura. 2. Modelo de Agentes reativos simples 6 .

Agentes reativos baseados em modelo : essemodelo de agente trabalha com a possibilidade deobservaes parciais e pode controlar parte doambiente que ele no pode ver no momento. Ofuncionamento ocorre da seguinte maneira: oagente se encontra em um estado internoobservando o ambiente (percepo) para que se possa retornar uma ao. Internamente as regrasesto definidas na base de conhecimento, e suasaes sero localizadas atravs de seu estado(percepes), aps a localizao na base deconhecimento, retornar a ao a ser feita, sob oformato da(s) regra(s) correspondentes. Parailustrlo, segue a Figura 3 .Figura. 3. Modelo Agentes reativos simples. No caso da arquitetura a ser utilizada, ser utilizada afuno de Agente-ReativoSimples.A Figura 4 seguir ilustra o modelo de teste, dois servidorese uma mquina cliente para serem utilizados.Para este teste foi inserida duas interfaces de redes, uma para cada servidor afim de evitar que ambos os programas decontrole em execuo pudessem proporcionar algum conflito,uma vez que possui como caractersticas comuns a utilizaodo protocolo TCP/IP.Figura. 4. Arquitetura do teste de rede. Na Figura 5 est o modelo da arquitetura de checagem deintrusos durante o teste nos dois servidores. 6

Adaptado de: Petroni, Benedito Cristiano Aparecido AISI Um sistemainteligente para melhoria da usabilidade e da interao de uma interface web /Benedito Cristiano Aparecido Petroni. Campinas: PUC Campinas,2006.154 p.

90

Figura. 5. Arquitetura do Agente reativo simples. Na Figura 5 pode-se observar que existe a checagem deinformaes feitas numa Base de Regras, informando os dadosque so trafegados pelos servios oferecidos.Quando detectada alguma intruso, atravs de um controleconhecido como estimulo, verificada na Base de Regras e posteriormente vem a Resposta informando sobre a intrusodetectada.A Base de Regras por sua vez, possui informaes querepresentam caractersticas como:

Caminhos esperados de sesso (origem e destino dasesso) que representam riscos;

Quais as portas de origem de destino e, por conseqncia, quais servios esto sendoexecutados;

Relao de domnios existentes nas mquinas.VI.

T ESTES COM A A RQUITETURA P ROPOSTA O modo proposto para verificao de resultados foi autilizao de um cenrio comparando essa proposta de IDScom uma ferramenta similar, denominada Beholder [13]. OBeholder um IDS de rede baseado em Redes NeuraisArtificiais e que utiliza uma rede neural MLP (Multilayer Perceptron), diferenciando-o do modelo proposto que utilizaMapas de Kohonen.Ao contrrio do que fora apresentado em [16], estaarquitetura, aps sua implementao em testes, ser comparadacom outra arquitetura baseada em outra tcnica de IntelignciaArtificial, Redes Neurais Artificiais e seus resultadoscomparados numericamente e suas descries

utilizandogrficos.O cenrio da arquitetura para testes o mesmo do projetoBeholder, sendo:

Servidor 1 : Sistema Operacional Linux; Servidor Web Apache; Servidor FTP; Servidor SSH; IDS;

Servidor 2 : Sistema Operacional Linux; Servidor Web Apache;

Cliente : Sistema Operacional Linux;A conduo para a realizao dos testes foi separar em duasetapas, sendo uma etapa num acesso normal aos servidores eoutra etapa num acesso simulando um ataque.A mquina cliente teve dois tipos de comportamentosseguindo tambm duas etapas, a primeira como atacanteefetuando um tipo de varredura de porta, e outra utilizando osservios da rede de computadores como Web e FTP em ambosos servidores. Os procedimentos de ataque foram feitos pelaferramenta Nmap 7 em sua verso 4.20 e o IDS proposto foicolocado para as duas redes. A.

Comparativos de desempenho A seguir a Tabela 2 ilustra os resultados comparativos dasduas ferramentas IDS.Tabela 2: Testes de Acesso normal ao Servidor 1. Arquitetura Proposta BeholderTeste 1 : acesso da mquina cliente no servidor 1 Web. Resultado

: nenhumasuspeita, 100% do trfegoreconhecido como normal.Analisaramse 150 pacotes. Resultado : nenhumasuspeita, 100% do trfegoreconhecido como normal.Analisaramse 140 pacotes. Teste 2 : mquina cliente acessa servio FTP no servidor 1. Resultado : nenhumasuspeita, 100% do trfegoreconhecido como normal.Analisaramse 73 pacotes. Resultado : nenhumasuspeita, 100% do trfegoreconhecido como normal.Analisaramse 73 pacotes. Teste 3 : mquina cliente acessa servio SSH no servidor 1. Resultado : nenhumasuspeita, 100% do trfegoreconhecido como normal.Analisaramse 600 pacotes. Resultado : nenhumasuspeita, 100% do trfegoreconhecido como normal.Analisaramse 600 pacotes. Teste 4 : mquina cliente acessa servio no servidor 2. Resultado : nenhumasuspeita, 100% do trfegoreconhecido como normal.Analisaramse 150 pacotes. Resultado : nenhumasuspeita, 100% do trfegoreconhecido como normal.Analisaramse 150 pacotes.Figura 6. Grfico de testes normais.Pode-se observar que tanto pelas informaes na Tabela 2 eno grfico ilustrado na Figura 6, a arquitetura proposta possuio mesmo desempenho que a arquitetura do Beholder.A seguir ser apresentada na Tabela 3 os resultadosreferentes aos testes de varreduras de ataque ao Servidor 1,feitos com o auxlio do Nmap.

7 Disponvel em:http://nmap.org/man/pt-br/

91 Tabela 3: Testes de Ataque ao Servidor 1. Arquitetura Proposta BeholderTeste 1 : mquina cliente efetua scan connect() no Servidor 1.(nmap sT). Resultado : 2,01% dos 250 pacotes reconhecidos comosuspeitos. Resultado : 0,5% dos 250 pacotes reconhecidos comosuspeitos. Teste 2 : mquina cliente efetua scan SYN no Servidor 1.(nmap

sS). Resultado : 99,4% dos 389 pacotes reconhecidos comosuspeitos. Resultado : 99,6% dos 389 pacotes reconhecidos comosuspeitos. Teste 3 : mquina cliente efetua scan FIN no Servidor 1.(nmap -sF Resultado : 99,4% dos 570 pacotes reconhecidos comosuspeitos. Resultado : 99,6% dos 570 pacotes reconhecidos comosuspeitos. Teste 4 : mquina cliente efetua scan Xmas no Servidor 1.(nmap sX). Resultado : 99,6% dos 585 pacotes reconhecidos comosuspeitos. Resultado : 99,6% dos 570 pacotes reconhecidos comosuspeitos. Teste 5 : mquina cliente efetua scan Null no Servidor 1.(nmap sN). Resultado : 99,8% dos 527 pacotes reconhecidos comosuspeitos. Resultado : 99,6% dos 527 pacotes reconhecidos comosuspeitos.

Teste 6 : mquina cliente efetua scan RPC no Servidor 1.(nmap sR). Resultado : 99,4% dos 350 pacotes reconhecidos comosuspeitos. Resultado : 91,3% dos 350 pacotes reconhecidos comosuspeitos.Figura 7. Grfico de testes de Ataque ao Servidor 1.Pode-se observar que tanto pelas informaes na Tabela 3 eno grfico ilustrado na Figura 7, a arquitetura proposta possuium desempenho um pouco maior do que o desempenho daarquitetura do Beholder.A seguir ser apresentada na Tabela 4 os resultadosreferentes aos testes de varreduras de ataque ao Servidor 2,feitos com o auxlio do Nmap.Tabela 4: Testes de Ataque ao Servidor 2. Arquitetura Proposta BeholderTeste 1 : mquina cliente efetua scan connect() no Servidor 2.(nmap sT). Resultado : 6,6% dos 85 pacotes reconhecidos comosuspeitos. Resultado : 1,3% dos 85 pacotes reconhecidos comosuspeitos. Teste 2 : mquina cliente efetua scan SYN no Servidor 2.(nmap sS). Resultado : 98,7% dos 325 pacotes reconhecidos comosuspeitos. Resultado : 98,7% dos 325 pacotes reconhecidos comosuspeitos. Teste 3

: mquina cliente efetua scan FIN no Servidor 2.(nmap -sF Resultado : 99,6% dos 280 pacotes reconhecidos comosuspeitos. Resultado : 98,6% dos 280 pacotes reconhecidos comosuspeitos. Teste 4 : mquina cliente efetua scan Xmas no Servidor 2.(nmap sX). Resultado : 99,6% dos 324 pacotes reconhecidos comosuspeitos. Resultado : 98,6% dos 324 pacotes reconhecidos comosuspeitos. Teste 5 : mquina cliente efetua scan Null no Servidor 2.(nmap sN). Resultado : 99,7% dos 1385 pacotes reconhecidos comosuspeitos. Resultado : 99,7% dos 1385 pacotes reconhecidos comosuspeitos. Teste 6 : mquina cliente efetua scan RPC no Servidor 2.(nmap sR). Resultado : 99,4% dos 327 pacotes reconhecidos comosuspeitos. Resultado

: 91,3% dos 327 pacotes reconhecidos comosuspeitos.Figura 8. Grfico de testes de Ataque ao Servidor 2.Pode-se observar que tanto pelas informaes na Tabela 4 eno grfico ilustrado na Figura 8, a arquitetura proposta possuium desempenho um pouco maior do que o desempenho daarquitetura do Beholder no teste efetuado no Servidor 2.VII.

C ONSIDERAES F INAIS Com a inteno de avaliar a arquitetura proposta do sistema

92 IDS baseado em Agentes Inteligentes realizaram-se algunstestes, afim de uma comparao com uma ferramenta de IDS j em funcionamento.. Na realizao dos testes realizados nos dois servidores e ocomputador cliente, pode-se observar que ambas asarquiteturas de ferramentas IDS tiveram praticamente omesmo desempenho nos trs tipos de testes realizados.Porm mesmo sendo tecnologias diferentes, percebe-se queAgentes Inteligentes utilizados na arquitetura proposta comoferramenta IDS podem sensivelmente atravs de seusresultados apresentados, serem capazes de efetuarem asdeteces baseadas em intruses.Os testes realizados com a arquitetura sugerida foramapresentados em um ambiente de rede local, e conformeilustrado na Figura 4, o modelo utilizou dois computadorescomo servidores e um computador como cliente,representando varreduras de portas (a partir de informaes docabealho IP e do cabealho de transporte, e quais servios)sendo operados pelo usurio.Com base nestes testes ficam alguns questionamentos aserem realizados, se pensarmos num cenrio de umaorganizao, e esta arquitetura estiver em funcionamento numasituao de intruso, e num processo de percia poder-se-iaanalisar com relao a:

Vestgio : localizao de algum rastro produzido emdecorrncia de fato;

Evidncias : tudo o que for encontrado oulocalizado, poder ser aproveitado no processo;

Indcio : auxilie nas circunstncias em que forarealizada toda a tarefa de intruso;

Provas

: tornar um meio lcito para que seja umcontedo marcante e finalstico para juzes;E como considerao final, elevando a necessidade de ummelhor aprofundamento com relao a desenvolvimento dessaarquitetura, pode-se pensar que as tecnologias existentes deInteligncia Artificial podem representar inmeros auxlios para a rea da computao forense. E por ltimo que esteartigo teve como principal contribuio, sua aplicao numambiente de produo, e principalmente o comparativo comoutra tcnica embasada em sistemas inteligentes bem como aapresentao de todos os resultados demonstradosnumericamente e tambm atravs de grficos.R EFERENCES

[1]

Costa, Marcelo Antonio S.Lemos Computao Forense Campinas,Millennium, 2003.

[2]

Ianelli Nicholas, Aaron Hackworth, Botnets as a Vehicle for OnlineCrime (e-forensic press) . The International Journal of ForensicComputer Science, 2007, pp. 1, 19 39.[3]

Wooldridge, Michael J., An introduction to multiagent systems. WestSussex, England: John Wiley & Sons Ltd., 2002. 348 p.[4]

Cansian, A.M., Desenvolvime nto de um Sistema Adaptativo de Deteco de Intrusos em Redes de Computadores, PhD Thesis, Instituto de Fsica de So Carlos, USP, So Carlos, SP, 1997.[5]

Naedele, M., and Dzung, D., Industrial Information System Security

Part I, Part2, and Part 3, ABB Review 2005[6]

J. P. Anderson, Computer Security Threat Monitoring andSurveillance, James P.Anderson, Co. Fort Washington, PA, 1980. [7]

R. A. Kemmerer and G. Vigna, Intrusion Detection: A Brief Historyand Overview,IEEE Computer, Security and Privacy - Supplement,April 2002, pp. 27-29.[8]

Dorothy E. Denning, An Intrusion Detection Model, IEEE Trans. on Software Eng.,February 1987.[9]

Costa, Ernesto; S., Anabela . Inteligncia Artificial: fundamentos eaplicaes. Lisboa: FCA Editora de Informtica Ltda, 2004. 608 p.[10]

Russel, S.,Norvig P. Artificial intelligence: a modern approach. NewJersey: Prentice-Hall, 1995. 932 p.[11]

Thomas, D.S. and K. Forcht. Legal Methods of using Computer Forensics Techniques for Computer Crime Analysis and Investigation.Issues in Information System 5(2). 2004.[12]

Etzioni, Oren & Weld, Daniel S. Intelligent Agents on the Internet: Fact,Fiction, and Forecast. In: IEEE EXPERT, v.10, n.3, p. 44-49, 1995.[13]

Bombonato, F., Sistemas de deteco de intrusos baseados em redesneurais, Projeto final (Bacharelado em Cincia da Computao),Instituto de Informtica, Universidade Catlica de Braslia, Braslia,2003.[14]

Russel, S., Norvig, P. Inteligncia Artificial 2.ed. So Paulo: EditoraCampus, 2004. 1056p.[15]

Petroni, Benedito Cristiano Aparecido AISI Um sistema inteligente para melhoria da usabilidade e da interao de uma interface web /Benedito Cristiano Aparecido Petroni. Campinas: PUC Campinas,2006.154 p.[16]

Nogueira, J. H. M. Mobile Intelligent Agents to Fight Cyber Instrusions (e-forensic press) . The International Journal of Forensic Computer Science, 2006, pp. 1, 28

32.[17]

Muhammad Naeem Ahmed Khan, Chris R. Chatwin and Rupert C.D.Young Extracting Evidence from Filesystem Activity using Bayesian Networks The International Journal of Forensic Computer Science,2007, pp. 1, 50 63. Benedito Cristiano Ap.Petroni mestrando (aluno ouvinte) em EngenhariaLegal pela Universidade de So Paulo USP, mestre em Sistemas deComputao pela Pontifcia Universidade Catlica de Campinas (2006), PsGraduado em Design e Aplicaes para Internet pela Universidade SoFrancisco Itatiba (2001), e Graduado em Anlise de Sistemas pelaUniversidade So Francisco - Itatiba (1998). Atualmente Professor Associado do Centro Paula Souza (FATEC Jundiae Bragana Paulista.)Possui experincia na rea de Cincia da Computao, com nfase emdesenvolvimento de sistemas em Instituies de Ensino Superior, plataformasde Ensino Distncia - EAD. Pesquisa a rea de Sistemas Inteligentes atravsda tcnica de Inteligncia Artificial, (Agentes Inteligentes- AI), no auxlio emelhorias para rea de percia judicial em computao forense. Pedro Lus Prspero Sanchez engenheiro eletricista, doutor e livre-docente em Engenharia Eltrica pela Escola Politcnica da Universidade deSo Paulo. bacharel em direito pela Faculdade de Direito da Universidadede So Paulo. professor livre-docente do Departamento de Engenharia deSistemas Eletrnicos da Escola Politcnica da Universidade de So Paulo,onde lidera a rea de ensino e pesquisa em Engenharia Legal, Cincia eTecnologia Forenses. coordenador do Grupo de Engenharia Legal, Cinciae Tecnologia Forenses da Universidade de So Paulo. Na Universidade deSo Paulo ministra a disciplina "Engenharia Legal" no nvel de graduao, eem ps-graduao ministra as disciplinas "Tpicos de Direito Tecnolgico","Metodologia da Prova Pericial", "Fundamentos de Cincia Forense" e"Cincia Forense Aplicada a Sistemas de Informao".

Arquitetura de Agentes Inteligentes no auxlio percia forense computacional Baixar este documento gratuitamenteImprimirCelularColeesDenunciar documento Informar sobre este documento? Diga-nos a(s) razo(es) para denunciar este documento Parte superior do formulrio
5bf0129d6b1333

doc

Spam ou lixo eletrnico

Contedo pornogrfico adulto

Detestvel ou ofensivo If you are the copyright owner of this document and want to report it, please follow these directions to submit a copyright infringement notice. Relatrio Cancelar Parte inferior do formulrio Este documento particular. Informaes e classificao Leituras: 44 Carregado: 05/10/2011 Categoria:

No classificado. Classificao:
0 5 false false 0

Copyright: Atribuio no comercial

Seguir

Alex Cavalera Compartilhar e integrar Mais coisas deste usurio AnteriorPrximo 1.

97 p.

7 p.

26 p.

2.

12 p.

Adicionar comentrio Parte superior do formulrio


5bf0129d6b1333

Enviar Caracteres: 400


document_comme

4gen

Parte inferior do formulrio

Você também pode gostar