Você está na página 1de 6

Machine Translated by Google

Jornal Internacional de Pesquisa e Ciência em Engenharia Avançada (IJAERS) [Vol-1, Edição-2, julho de 2014]
ISSN: 2349-6495

Uma revisão da literatura sobre ataques de detecção em computadores


Rede
Anubhi Kulshrestha*, Sanjay Kumar Dubey**
*(Departamento de CSE, Amity University, Noida, Índia - 201303 Email:
anubhikuls4@gmail.com)
** (Departamento de CSE, Amity University, Noida, Índia - 201303 Email:
skdubey1@amity.edu)

ABSTRATO: divulgar para usuário não autorizado (pessoa errada) [1]. Está
Na era moderna de hoje, a Internet desempenha um papel muito relacionado à privacidade das informações. Integridade refere-se
importante entre as comunicações das diversas partes interessadas. à confiança de que os dados permanecerão os mesmos e serão
Internet cria um link entre cliente não pode ser modificado sem o conhecimento do usuário
e servidor. Mas a interface entre cliente e servidor enfrenta vários autorizado. Também inclui “integridade da fonte”
ataques de segurança, como ataque de detecção de conteúdo, o que significa que as informações realmente pertencem à pessoa
ataque de negação de serviço, ataque de repetição, bots, scripts ou entidade real. Disponibilidade inclui a disponibilidade de
entre sites e phishing. informações para o usuário autorizado. Pode ser afetado por mau
O ataque de farejamento é muito difícil de controlar. Portanto, este funcionamento do computador, causa humana (acidente),
artigo se concentra na revisão abrangente de ataques de sniffing, fenômeno natural [1].
seu tipo, ferramentas e técnicas de sniffing, problema de adaptação
online, esquema de rede Scatter baseado no modo sniff, projeto
de sniffing, programa de sniffing de Wi-Fi e outras técnicas 2. Sniffing

relacionadas. Numerosos trabalhos de pesquisa explorados para Sniffing é um ataque comum à segurança de rede no qual um

esse fim. programa ou dispositivo obtém informações importantes do tráfego

O processo de revisão também focou nas medidas de segurança de rede de uma rede específica. O principal objetivo do farejador
é roubar
aplicadas durante o fluxo de informações entre cliente e servidor.
Para explorar a lacuna na área atual, superar questões relacionadas senhas, arquivos (arquivos FTP, arquivos de e-mail) e texto de e-

com mail. Vários protocolos também são propensos a farejar. Sniffing

ataques de sniffing também são discutidos na pesquisa é um ataque à confidencialidade dos dados. O objetivo básico do

papel. sniffer é descobrir a senha e outras informações pessoais do


usuário, o que compromete a confidencialidade.
Palavras-chave - Ataques, MIME, Phishing, Segurança,
Cheirando, Ameaças A confidencialidade é um grande desafio para os invasores na
Internet. O objetivo da maioria dos atacantes é

para farejar detalhes pessoais capturando dados que viajam pelo


1. Introdução Todas ar para encontrar dados importantes.

as pessoas neste mundo em execução confiam em aplicativos Vários tipos de cheirar são os seguintes:

baseados na web. O mundo está hoje em dia a tornar-se digital e


2.1 Sniffing do lado do cliente - Neste tipo de sniffing, a página
as pessoas começam a armazenar e a partilhar os seus dados
web do sniffer usa linguagem de programação como Java script
pessoais na Internet, assumindo que as suas informações estão
interpretado pelo agente do usuário enviado aos servidores web.
mais seguras na Internet, pois
Este método não é confiável.
em comparação com os documentos manuscritos. Mas eles não
sabem que as informações armazenadas em formato digital na
2.2 Server Side Sniffing - Este tipo de sniffing usa protocolo de
web são facilmente acessíveis a qualquer pessoa. Para superar
comunicação conhecido como http. Ataques de sniffer do lado do
esse problema, existem três objetivos principais de segurança de servidor.
rede. Confidencialidade significa que apenas o usuário autorizado
pode acessar as informações, ou impedir o acesso ou a divulgação 2.3 Browser Sniffing- É um ataque no qual são utilizados sites e aplicativos

de dados para acesso não autorizado. Por exemplo - Métodos de da web para determinar a web. Isso cria vários programas maliciosos

autenticação como senhas e identidades de usuários criadas

Página | 32
Machine Translated by Google

Jornal Internacional de Pesquisa e Ciência em Engenharia Avançada (IJAERS) [Vol-1, Edição-2, julho de 2014]
ISSN: 2349-6495

atividades como interpretação incorreta de HTML, folhas de estilo para lidar com a detecção de senhas é usar gatilhos de dados que
em cascata, etc. Usuários maliciosos podem facilmente roubar manipulam o valor das senhas. Se um invasor quebrar o traço de
informações privadas do usuário farejando uma rede. Eles baixam confidencialidade, ele poderá divulgar todos os dados. O objetivo
software sniffer gratuito da rede e o instalam no computador. O principal

Sniffer altera sua placa de interface de rede (NIC) para o modo A tarefa do invasor é capturar os dados que trafegam pela mídia
promíscuo, que recebe pacotes e os passa para o kernel do sistema. compartilhada. Se usarmos uma senha única ou sistema de
O Sniffer exibe esses pacotes nos computadores pessoais dos criptografia (é uma boa solução), o invasor não permitirá que a vítima
hackers. Os hackers mantêm um registro observando a rede de crie uma nova sessão porque a maioria dos sites navega
usuários.
com http e https. Por exemplo - o invasor interrompe o link http, a
O ataque de sniffing é muito difícil de detectar e também é muito conexão será automaticamente
difícil de superar esses tipos de ataques. Alguns para https que envia todo o tráfego e cria todo o problema [9]. O
os pesquisadores detectam farejadores por dois métodos, como fluxograma para detecção de senha é fornecido na Figura 2 a seguir.
detecção ARP e detecção RTT [6].

2.4 Content Sniffing: Aplicativos baseados na Web residem no lado Inicia o processo de login
do servidor e funcionam no lado do cliente.

Essas aplicações sofrem diversos problemas por apresentarem


vulnerabilidades, o que leva ao roubo de informações e gera erros de
Execute uma operação aleatória
execução. Na detecção de conteúdo, os farejadores alteram o padrão
para modificar o valor da senha
do arquivo ou alteram o conteúdo para imitar alterações em sites
legítimos. A detecção de conteúdo também é chamada de detecção
de tipo de mídia ou detecção de extensão de correio de Internet
multiuso (MIME). Neste tipo de ataque é feita alteração no fluxo de O gatilho pega o valor e
modifica a senha
bytes, o que altera o formato do arquivo. Os arquivos alterados
contêm conteúdo malicioso. As vítimas podem desativar isso

Alterações na senha são informadas ao


ataque personalizando o conteúdo da opção do navegador. Este tipo usuário por meio de comunicação secreta
de ataque prejudica a atmosfera do cliente e do servidor [4]. O ciclo
do processo para detecção de conteúdo é apresentado na Figura 1
a seguir.
O usuário lê a senha e insere o valor

Detectar conteúdo do arquivo de login


Farejamento de conteúdo
Algoritmo

Arquivo de renderização
Após esta senha de login mude
para normal novamente

Fig. 2 Processo de detecção de senha

Pessoas ao redor do mundo agora estão preocupadas com o cheiro


Identidade Digitalizar bytes de
TIPO MIME Arquivos baixados e estão tentando se livrar dele desenvolvendo novas tecnologias
como - balas de prata, braço tensor, cobra NTUA, etc. Ele pode
Fig. 1 Ciclo de Processo para Algoritmo de Sniffing de Conteúdo operar de várias maneiras, como sensação química, enguias
robóticas. Cinemática do robô, Snakes trabalha com o objetivo
principal de locomoção. Com o uso eficaz destas cobras e robôs
2.5 Sniffing de senha: Sniffing é um ataque que destrói a podemos
característica de confidencialidade da segurança da rede. O principal
objetivo do sniffer é quebrar
senhas e outras informações de login da vítima. As senhas são
fazer vários padrões de locomotivas como ondulação lateral,
salvas em pacotes de dados que são revelados aos invasores. A
rolamento lateral, propagação axial, rolamento de rodas, etc.
melhor solução

Página | 33
Machine Translated by Google

Jornal Internacional de Pesquisa e Ciência em Engenharia Avançada (IJAERS) [Vol-1, Edição-2, julho de 2014]
ISSN: 2349-6495

3. Ataques de sniffing 3.8 Ataque de negação de serviço (DOS): Este ataque ocorre

Nesta seção, são discutidos vários tipos de ataques na Web devido a diferentes tipos de ferramentas como TFN
relacionados a sniffing. (Rede Tribal Flood), Trinoo, TFN2K, etc.
Várias pesquisas concluíram que o DOS cria
3.1 Phishing: Neste tipo de ataque a vítima pensa que o site é sério problema contra o controle do protocolo da Internet com
real, mas na verdade é o site falso com o mesmo nome de ênfase no protocolo de mensagens de controle da Internet e
domínio. Este tipo de ataque é inspirado na pesca em que também cria vulnerabilidades no domínio interno do protocolo.
várias pessoas inocentes são vítimas do agressor. O principal As mensagens são enviadas pela técnica de redirecionamento
objetivo dos invasores é obter e-mails oficiais e identidades ICMP que possui segurança muito fraca e qualquer pessoa
pessoais de pessoas gordas [2]. pode facilmente farejar o endereço e a mensagem do roteador,
que altera automaticamente as tabelas de roteamento do
computador vulnerável e todas as informações serão enviadas
3.2 Ataque Híbrido: Os ataques na Web são mais facilmente
para o computador do invasor [7] . A solução para a segurança
realizados por invasores e o e-mail atua como um instrumento
do roteador são os mecanismos RIP e OSPF.
poderoso para os invasores, o que aumenta a ameaça aos
usuários. Este tipo de ataque espalha e-mails maliciosos
Ao instalar a conexão, o invasor captura todos
conhecidos como spam [2].
as informações da vítima [8].

3.3 Shoulder Surfing: Neste tipo de ataque, um invasor captura


3.8 Ataques MAC: Isso leva à inundação de MAC, na qual
a senha por observação direta ou acompanhando as atividades
inúmeras solicitações inundam o switch, os switches têm
do indivíduo e sua sessão de autenticação.
memória limitada e começam a enviar todo o tráfego em todas
as portas, para que o invasor seja capaz de detectar esses
tráfegos na rede.
3.4 Bots e Botnets: Bots são programas de computador que
fornecem vários comandos e controlam o sistema com a ajuda
3.9 Ataques DHCP: Neste tipo de ataque, o invasor impede
de vários tipos de protocolos como HTTP, FTP, protocolos
que o host use a rede ao não fornecer seu endereço IP. Eles
ponto a ponto. Bots que trabalham com instruções de controle
consomem o endereço IP no formato DHCP.
são conhecidos como

Rede de bots. Botnet é uma combinação única de robô e rede.


Eles são comumente usados para destruir sistemas de 3.10 Envenenamento de DNS: Também é chamado de
computador. O Botnet se mostra prejudicial às redes de falsificação de DNS ou envenenamento de cache DNS. Este é
computadores, pois cria vários ataques sem o conhecimento da um ataque de hacking no qual dados são introduzidos no
vítima [4]. sistema de nomes de domínio, fazendo com que o servidor
visite um endereço IP incorreto. Em outras palavras, esse
3.5 Explorações do navegador da Web: Neste tipo de ataque,
ataque desvia o tráfego para o sistema de computador do invasor.
o invasor cria um site que é usado para
Normalmente o computador usa um servidor DNS fornecido por
executar tarefas maliciosas. Este site ajuda a descobrir as
um provedor de serviços de Internet (ISP). Para realizar esse
informações pessoais da vítima sem a sua permissão e ela não
tipo de ataque, o invasor explora uma falha no software DNS.
tem conhecimento de tal ataque [2].

3.11 Ataques de envenenamento ARP: Este ataque visa


3.6 Cross-Site Scripting (Xss): Este tipo de ataque ocorre
basicamente o tráfego que habilita uma interface em uma rede
quando o conteúdo não é filtrado adequadamente e o invasor não segura. O endereço
tira vantagem disso inserindo
O protocolo de resolução (ARP) é usado para resolver o
script Java falso e conteúdo HTML por meio de entradas
endereço IP para o endereço MAC. ARP falsificando confiança
inválidas que são executadas pelos navegadores.[5]
em usuário não autenticado, invasor informa toda a rede
que seu endereço MAC é falso, semelhante ao endereço IP
3.7 Ataque contra TCP/IP: isso ocorre porque os criadores de
da vítima em vez de corrigir MAC para IP
protocolos não poderiam chegar facilmente ao nível em que um
invasor ataca a negação de acesso da Internet. mapeamento. O invasor mantém o endereço MAC da vítima na
tabela ARP que prepara os dados do host da rede. Este ataque
ataque de serviço envolve TCP/IP envolvendo interferência
do tipo “homem no meio” leva
com temporização natural ocorre conforme a conexão é
a vários outros ataques de rede como
estabelecida, utilizada e após isso ela é fechada [7].
Espionagem, ataques de repetição, ataques de inserção.

Página | 34
Machine Translated by Google

Jornal Internacional de Pesquisa e Ciência em Engenharia Avançada (IJAERS) [Vol-1, Edição-2, julho de 2014]
ISSN: 2349-6495

3. Trabalhos O ataque XSS de detecção de conteúdo afeta a Wikipedia e o

Relacionados Em 1995, Daniel l. McDonald [13] esclarece os HotCRP (aplicativo da web).

méritos de um tipo de pad (OTP) lançando um software


Em 2010, Zubair M. Fadlullah [14] propôs um sistema de detecção
denominado senhas de uso único em tudo (OTP) que divergem
contra ataques a protocolos usando Monitoring stubs (MSs). Esses
de S/key (sequência de senha de autenticação) durante o projeto.
MSs detectam ataques e constroem um arquivo normal. MSs
OPI derrota ataques de detecção de senha. Ele forneceu
notificam o servidor vítima, ele rastreia a origem do invasor por
segurança contra vários ataques de engenharia social, como
DTRAB (Detection & Trace Back).

surf de ombro. O surf de ombro é basicamente uma técnica para


manter a visão por meio da observação direta de
Em 2011, Anton Barua [16] lançou um sistema de detecção que
obter informações [1]. É comumente usado para obter senhas,
funcionava contra ataques de sniffing de conteúdo de sites de
PINs, códigos de segurança e dados semelhantes.
servidores, analisando o conteúdo usando HTML ou Java script.
Ele também verifica as atividades do navegador fazendo
Em 2006, Susan deu informações de que quando o usuário insere
downloads simulados regulares. Este mecanismo de detecção
a senha publicamente, a taxa de risco do invasor roubar a senha
resulta na prevenção do upload de arquivos maliciosos e na
aumenta. O invasor captura facilmente a senha seguindo o
segurança do programa contra esse ataque.
processo de autenticação do usuário. Isso é conhecido como surf
de ombro. Super valia é a melhor solução para lidar com serviço
de ombro. Susan desenvolveu e avaliou um método gráfico de
Em 2011, Misganaw Tadesse Gebre [15] propôs um filtro que
autenticação semelhante a um jogo, conhecido como clique de funciona a partir dos sites servidores para
casco convexo (CHC). O CHC inibe o usuário de saber sobre a
proteger navegadores que tratam conteúdos não HTML como
senha gráfica com segurança em locais perigosos, pois os usuários
conteúdos HTML.
podem facilmente acessar a imagem da senha. A detecção de
senha cria muitos problemas, pois a transferência da senha ocorre Em 2011, Peiqing Zang [20] analisou os ataques entre usuários e
no mesmo formato através do meio de comunicação. HTTPS proprietários de conteúdo. Isto conduziu a
precisa de cobertura segura para fazer ameaça de informação.

Em 2011, Suhas Mathur [21] estudou diversas abordagens para

sessões de criptografia durante a navegação [12]. evitar vazamento de conteúdo formado por pacotes de diversos
tamanhos.
Em 2007, Manu desenvolveu uma senha visual em que o usuário
coloca a senha ou pin com o auxílio do teclado sob plena visão. Em 2011, Brad Wardwin [22] sugeriu a solução para lidar com

Esta técnica é conhecida como senhas baseadas no olhar, que sites de phishing. De acordo com sua pesquisa, ele disse que os

requerem tempo adicional, o que aumenta a taxa de erro phishers alteram o código-fonte usado em seus ataques para que
ninguém possa

[11]. detectar suas atividades.

Em 2008, Ruichuan Chen [19] desenvolveu uma estrutura de Em 2012, Syed Imran Ahmed Quadri [3] forneceu segurança

segurança resistente a envenenamento na qual os usuários só contra ataques para sites de clientes e servidores. Em seu trabalho

podem acreditar em fontes confiáveis, pois só de pesquisa, esta estrutura de segurança fornece um método de

verifica a integridade da fonte confiável. prevenção para sites de servidores e funciona a partir de sites de
clientes. Isso funciona contra ataques de detecção de conteúdo.
Em 2009, Adam Barth [5] forneceu defesa contra a detecção de Essa segurança é importante para evitar sites de phishing por
conteúdo XSS. Eles constroem um algoritmo modelo de detecção meio da técnica de divisão de arquivos.
de conteúdo que fornece segurança e também mantém a O demérito desta estrutura é que ela não
compatibilidade com quatro navegadores principais. O navegador funciona no navegador, pois trata arquivos não HTML como
da Web ensina o algoritmo a trabalhar no conteúdo das respostas arquivos HTML. Ele propôs um sistema de segurança para
HTTP e no tipo MIME do servidor. Se o invasor detectar esse detectar detecção de conteúdo na relação servidor-cliente, pois
algoritmo, ele poderá facilmente levar a um ataque de cross-site protege o servidor e avisa o site do cliente.
scripting (XSS). Em seu estudo, ele encontrou modelos deste
Em 2012, Namrata Shukla [17] apresentou um modelo para

algoritmo com a ajuda de quatro navegadores principais. detectar fraudes mantendo um arquivo de dados que contém os
dados separados por espaço, frequência e

Página | 35
Machine Translated by Google

Jornal Internacional de Pesquisa e Ciência em Engenharia Avançada (IJAERS) [Vol-1, Edição-2, julho de 2014]
ISSN: 2349-6495

posição. Os dados são criptografados pelo método de recursos diferentes para detectar ataques. Uma estrutura
substituição e enviados ao destinatário e detectam fraudes. adequada é necessária neste experimento para comparar
vários recursos de seleção. Os ataques de download drive-by
Em 2012, Usman Shaukat Qureshi [23] forneceu aplicativos são analisados, pois se concentram nas mudanças ocorridas
web modernos para usuários da Internet, lançando AJAX, que durante a renderização de informações dos navegadores que
recarrega a página e atualiza apenas seções importantes das capturam um link entre os fluxos reais e modificados.
páginas. Consiste em um grande número de componentes
importantes que lidam com solicitações HTTP, códigos HTML
e scripts de sites de clientes e servidores. Consiste em 4. Análise
diferentes camadas Várias análises para reduzir a detecção de senha são
que fornecem várias ameaças em aplicativos da web, o que observadas como:
leva a um grande número de ataques. Por exemplo: ataque de (a) Isto é muito rentável, pois não requer nenhuma certificação
detecção de conteúdo, ataque de má publicidade, ataque de dispendiosa.
falsificação de CSR, ataques XSS, ataques Man in the Middle
e ataque de click jacking. Eles se concentram em melhorar a (b) Este é um processo muito menos demorado, pois apresenta

segurança de aplicativos da web (AJAX). resultados simples e fáceis.

(c) Isso funciona para navegação http e https.

Em 2012, Fokko Beekhof [24] tratou de questões relacionadas


à identificação e autenticação de (d) Reduz a ameaça à confidencialidade, pois impede a
divulgação de dados de invasores por meio de
impressão digital de conteúdo baseado em digital. No caso de
modificando os bancos de dados.
impressão digital de conteúdo binário (ataque cego), são
formadas impressões digitais aleatórias do conteúdo original
(e) Se um invasor detectar a senha, ele também
que detectam o invasor criando itens cujas impressões digitais
não conseguiu quebrar a senha original e o login não será
estão relacionadas às impressões digitais de itens autênticos.
possível para o invasor.

(f) Também funciona contra ataques como surfar no ombro.


Em 2013, Seungoh Choi [25] deduziu que o ataque de inundação
de juros é aplicado para negação de serviço (DOS)
em rede centrada em conteúdo (CNN), o que resulta em ótima 5. Conclusão
qualidade de serviço. Isso resulta em ameaças de DOS na CNN. Depois de estudar vários trabalhos de investigação, conclui-se que o sniffing

é um grande ataque a websites ou, por outras palavras, é uma grande

ameaça à navegação. O ataque de detecção é muito difícil de detectar, mas


Em 2013, Animesh Dubey [18] propôs uma técnica de separação
uma vez detectado, ele pode ser facilmente colocado em quarentena. É
para vários arquivos PDF, de texto, baseados na web. Esta
melhor tomar precauções porque não tem cura. Vários artigos de pesquisa
técnica funciona para detecção de tempo de ataque. O objetivo
também descrevem o trabalho em flash no qual o arquivo do tipo MIME
principal desta técnica atua em duas direções na redução do
pode ser convertido em tipo HTML. Os filtros são anexados na rede para
tempo e na
que ela possa filtrar o
direção de suporte do arquivo.

Em 2013, Bhupendra [2] estudou que o ambiente cliente e


acesso não autorizado. Como as medidas de segurança são
servidor pode ser ameaçado por vários ataques, como ataque
caras, isso não é possível para organizações de pequena
de repetição, ataque de detecção de conteúdo, ataque de script
escala. Com a ajuda de gatilhos, também é fácil proteger a
entre sites, ataque de negação de serviço, etc. ) são as
conexão para autenticação complexa.
principais ameaças à segurança na relação servidor-cliente.
Isso evita ataques como cheirar; surfar nos ombros, ouvir por
acaso, dirigir uma lixeira. Senhas com caracteres alfanuméricos
são criadas para proteger a conexão. Vários algoritmos são
Em 2013, Van Lam [26] informou sobre ataques Drive-by usados para evitar sniffing. Algoritmos de detecção de conteúdo
download, nos quais navegadores são infectados por conteúdo do navegador também são usados para fornecer defesa contra
malicioso enviado por servidores web, tornando-se um ataque XSS de detecção de conteúdo. Em suma, conclui-se que o
comum nos anos atuais. Existem vários métodos para detectar sniffing pode ser controlado usando diferentes variedades de
este ataque com a ajuda de técnicas de mineração. Cada filtros para diferentes ataques de sniffing.
método de segurança usa

Página | 36
Machine Translated by Google

Jornal Internacional de Pesquisa e Ciência em Engenharia Avançada (IJAERS) [Vol-1, Edição-2, julho de 2014]
ISSN: 2349-6495

REFERÊNCIAS [14] ZM Fadlullah, T. Taleb, AV Vasilakos, M.


Guizani e N. Kato, “DTRAB: Combate contra ataques a protocolos
criptografados por meio de análise de recursos de tráfego”, IEEE/
[1] V. Mishra e N. Verma, “Segurança contra detecção de senha usando
ACM Transaction On Networking, Vol. 18, nº 4, 2010.
gatilhos de banco de dados”, General Internacional de Pesquisa
em Tecnologias Advent, Vol. 2, março de 2014.
[15] MT Gebre, K. Lhee e M. Hong, “A Robust Defense against Content
Sniffing XSS Attacks”, In Digital Content, Multimedia Technology
[2] B. Singh Thakur e S. Chaudhary, “Detecção de ataques de detecção
and its Applications (IDC), 2010 6th International Conference on,
de conteúdo no lado do cliente e do servidor:
pp. IEEE, 2010.
Uma Pesquisa”, International Journal of Advanced Computer
Research, Vol. 3, Edição 10, junho de 2013.
[16] A. Barua, H. Shahriar e M. Zulkernine, “Detecção de ataques de
[3] SIA Qadri e K. Pandey, “Tag Based Client Side Detection of Content
detecção de conteúdo no lado do servidor”, 22º
Sniffing Attack with File”, International Journal of Advanced
Simpósio Internacional IEEE sobre Engenharia de Confiabilidade
Computer Research, Vol. 2, Edição 5, setembro de 2012.
de Software, 2011.
[17] N. Shukla, S. Pandey, “Detecção de fraude de documentos com a
[4] S. Pandey e AS Chauhan, “Secure Content Sniffing for Web Browser:
ajuda de mineração de dados e método de substituição segura
A Survey”, International Journal of Advanced Research in
com análise de frequência”, International Journal of Advanced
Computer and Communication Engineering, Vol. 2, Edição 9,
Computer Research (IJACR), Volume 2 Número 2, 2012.
setembro de 2013.

[18] A. Dubey, R. Gupta, GS Chandel, “Uma técnica de partição eficiente


[5] A. Barth, J. Caballero e D. Song, “Secure Content Sniffing for Web
para reduzir o tempo de detecção de ataques com arquivos de
Browsers or How to Stop Papers from Reviewself”., SP '09 Anais
texto e PDF baseados na Web”, International Journal of Advanced
do 30º Simpósio IEEE sobre Segurança e Privacidade de 2009,
Computer Research (IJACR), Volume-3 Número-1 Edição-9, 2013.
IEEE Computer Society Washington, DC, EUA, pp.

[19] R. Chen, EK Lua, J. Crowcroft, W. Guo, L. Tang e Z. Chen,


“Protegendo o serviço de compartilhamento de conteúdo ponto a
Frikha, “Malicious Sniffing Systems Detection Platform”, Anais do
ponto contra ataques de envenenamento”, Oitava Conferência
Simpósio Internacional de Aplicativos e Internet de 2004
Internacional sobre Ponto a Ponto Computação, 2008.
(SAINT'04), 0-7695-2068-5/04, 2004 [7] P. Ramakrishna e MA
Maarof, “Detecção and Prevention of Active
[20] P. Zhang, BE Helvik, “Modelagem e Análise de Distribuição de
Sniffing on Routing Protocol”, Conferência de Estudantes sobre
Conteúdo P2P sob Estratégias de Ataque Coordenadas, 7º
Procedimentos de Pesquisa e Desenvolvimento, Conferência de
Workshop Internacional IEEE sobre Impacto da Gestão de Direitos
Estudantes sobre Procedimentos de Pesquisa e Desenvolvimento,
Digitais nas Comunicações do Consumidor, DRM, 2011.
Shah Alam, Malásia, 2002

[21] S. Mathur e W. Trappe, “BIT-TRAPS: Construindo privacidade de


tráfego teórico da informação em fluxos de pacotes”, IEEE
[8] Y. Liu, T. Menzies e B. Cukic, “Monitoramento de detecção de dados
Transaction on Information Forensics and Security, Vol. 6, nº 3,
de aprendizado de máquina para sistemas adaptativos”. Anais da
2011.
14ª Conferência Internacional IEEE sobre Ferramentas com
Inteligência Artificial (ICTAI'02) 1082-3409/02, 2002 [22] B. Wardman, T. Stallings, G. Warner, A. Skjellum, “Detecção de
ataque de phishing baseada em conteúdo de alto desempenho”,
ecrime Researchers Summit (ecrime), 2011, vol. 1, Edição 9, pp.
[9] Simon Baatz, Matthais Frank, Carmen Kuhl, Peter
7-9, 2011.
Martini e Chirstoph Scholz,” Adaptive Scatternet
Suporte para Bluetooth usando Modo Sniff”, 0-7695- [23] US Qurashi, Z. Anwar, “AJAX Based Attacks: Exploiting Web 2.0”,
1321-2/01, 2001 Em processo de International
Conferência sobre Tecnologias Emergentes (ICET), IEEE, 2012
[10] IA Gravagne e RL Woodfin, “Cobras e enguias robóticas farejadoras
[24] F.
de minas: fantasia ou realidade?”
Anais do 5º Intl. Simp. Tecnologia e o problema da mina, pp. , Beekhof, S. Voloshynovskiy, F. Farhadzadeh, “Content Authentication
Terceiro simpósio sobre privacidade e segurança and Identification under Informed Attacks”, Anais do IEEE
International Workshop on Information Forensics and Security,
utilizáveis, sociedade ACM, pp.13-19, 2007.
Tenerife, Espanha , 2012

[25] S. Choi, K. Kim, S. Kim e B. Roh, “Ameaça de DoS por ataque de


inundação de interesses em redes centradas em conteúdo”,
[12] S. Weidenback, L. Sobrado, J. Camille Birget, J.
Conferência Internacional sobre Redes de Informação (ICOIN),
Waters, “Design e avaliação do esquema de senha gráfica
Bangkok Tailândia, pp.315 -319, 2013
resistente ao surf no ombro”, Conferência sobre interfaces visuais
avançadas, sociedade ACM, pp.
[26] V. Lam Le, I. Welch, X. Gao, P. Komisarezuk, “Anatomy of Drive-by
Download Attack”, Anais da Décima Primeira Conferência
[13]DL Mc. Donald, RJ Atkinson, C. Metz, “Experiências de senhas
Australiana de Segurança da Informação (AISC 2013), Adelaide,
únicas em tudo (OTPE) com construção e uso de autenticação
Austrália, 2013.
mais forte”, Anais do Quinto Simpósio de Segurança USENIX
UNIX, 1995.

Página | 37

Você também pode gostar