Exportar este item: EndNote BibTex

Use este identificador para citar ou linkar para este item: https://tedebc.ufma.br/jspui/handle/tede/tede/493
Registro completo de metadados
Campo DCValorIdioma
dc.creatorOLIVEIRA, Vladimir Bezerra dept_BR
dc.creator.Latteshttp://lattes.cnpq.br/0570246107554976por
dc.contributor.advisor1ABDELOUAHAB, Zairpt_BR
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/3277510464047127por
dc.contributor.referee1CORTES, Omar Andres Carmonapt_BR
dc.contributor.referee1Latteshttp://lattes.cnpq.br/5523293886612004por
dc.contributor.referee2Silva, Aristófanes Corrêapt_BR
dc.contributor.referee2Latteshttp://lattes.cnpq.br/2446301582459104por
dc.date.accessioned2016-08-17T14:53:22Z-
dc.date.available2012-11-28pt_BR
dc.date.issued2012-06-26pt_BR
dc.identifier.citationOLIVEIRA, Vladimir Bezerra de. HoneypotLabsac: a Framework of Virtual Honeypot for Android. 2012. 86 f. Dissertação (Mestrado em Engenharia) - Universidade Federal do Maranhão, São Luís, 2012.por
dc.identifier.urihttp://tedebc.ufma.br:8080/jspui/handle/tede/493-
dc.description.resumoOs dispositivos móveis, como os Smartphones, tornaram-se indispensáveis nos dias atuais, devido ao aumento do poder de processamento, maior espaço de armazenamento de dados, baterias com maior autonomia de tempo, conexão a rede wireless e à rede 3g. O Sistema Operacional Android é uma plataforma completa para dispositivos móveis principalmente para aparelhos celulares inteligentes, desenvolvida pela Google em 2008. Ganhando nesse contexto cada vez mais espaço no mercado mundial, devido ser open-source, ou seja, código fonte aberto. Ataques a telefones celulares não é uma prática atual, o primeiro vírus virtual denominado de Cabir, foi desenvolvido em 2004, e visava exclusivamente o sistema operacional Symbiam. Estudos apresentam grande evolução de ataques digitais ao sistema operacional Android. Os Honeypots (ferramentas que dispõem de diversas funcionalidades e que tem como objetivo principal enganar o invasor) podem ser bastante úteis no âmbito de segurança de rede. Eles fazem com que o atacante pense que está interagindo de fato com um sistema operacional, mas na verdade o atacante está sendo monitorado. Neste sentido, o presente trabalho foi realizado com o objetivo de desenvolver um Framework (arcabouço) para gerar Honeypot virtual a nível de aplicação para o sistema operacional Android. Os procedimentos metodológicos para elaboração deste trabalho foram: pesquisa bibliográfica (artigos, dissertações e literaturas especificas). Conclui-se que é possível monitorar o atacante de dispositivos móveis através do Honeypot gerado pelo Framework desenvolvido, de forma a ser usado como uma ferramenta em segurança de redes baseados em iludir. Diante da experiência vivenciada neste estudo, expomos algumas recomendações, pontos imprescindíveis para melhorias do tema abordado, como: mais visibilidade ao Honeypot e ampliação para outros sistemas operacionais móveis.por
dc.description.abstractMobile devices such as Smartphones, have become indispensable nowadays, due their increased processing power, more room for data storage, batteries with greater time autonomy, connection to wireless networks and 3G networks. . The Android Operating System is a complete platform for mobile devices principally for Smartphones developed by Google in 2008. It is gaining an increasingly global market space, due to its open-source code. Attacks on mobile phones are not a current practice. The first virtual virus called Cabir, was developed in 2004, and it is concerned only the Symbian operating system. Studies show great evolution of digital attacks to the Android operating system. Honeypots (tools that have many features such as deceive the attacker) can be quite useful in the context of network security. They make the attacker think that he is actually interacting with an operating system, but in fact the attacker is being monitored. Therefore, the present thesis is aimed to develop a Framework (framework) to generate a virtual Honeypot at the level of application for the Android operating system. The methodological procedures for the preparation of this work are the: bibliography research articles, essays and literature specific.. In this work, we show that the attacker can be monitored in mobile devices through a Honeypot generated by the framework developed here in order to be used as a tool in network security based on deception. From our experience in this study, we report some essential recommendations points for improving and expanding this work.eng
dc.description.provenanceMade available in DSpace on 2016-08-17T14:53:22Z (GMT). No. of bitstreams: 1 dissertacao Vladimir Bezerra.pdf: 1689359 bytes, checksum: a70169a92374db41ad6ea24d036d2b23 (MD5) Previous issue date: 2012-06-26eng
dc.description.sponsorshipFUNDAÇÃO DE AMPARO À PESQUISA DO ESTADO DO PIAUÍpt_BR
dc.formatapplication/pdfpor
dc.languageporpor
dc.publisherUniversidade Federal do Maranhãopor
dc.publisher.departmentEngenhariapor
dc.publisher.countryBRpor
dc.publisher.initialsUFMApor
dc.publisher.programPROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA DE ELETRICIDADE/CCETpor
dc.rightsAcesso Abertopor
dc.subjectSmartphonepor
dc.subjectHoneypotpor
dc.subjectFrameworkpor
dc.subjectSistemas Operacionais Androidpor
dc.subjectSmartphoneeng
dc.subjectHoneypoteng
dc.subjectFrameworkeng
dc.subjectAndroid Operating Systemseng
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOpor
dc.titleHoneypotLabsac: um Framework de Honeypot Virtual para o Androidpor
dc.title.alternativeHoneypotLabsac: a Framework of Virtual Honeypot for Androideng
dc.typeDissertaçãopor
Aparece nas coleções:DISSERTAÇÃO DE MESTRADO - PROGRAMA DE PÓS GRADUAÇÃO EM ENGENHARIA DE ELETRICIDADE

Arquivos associados a este item:
Arquivo TamanhoFormato 
dissertacao Vladimir Bezerra.pdf1,65 MBAdobe PDFBaixar/Abrir Pré-Visualizar


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.