Modelo de segurança independente de plataforma para execução de software não confiável.
Submitted by Johnny Rodrigues (johnnyrodrigues@ufcg.edu.br) on 2018-08-06T17:39:41Z No. of bitstreams: 1 TALES RIBEIRO MORAIS GURJÃO - DISSERTAÇÃO PPGCC 2016..pdf: 12989849 bytes, checksum: b3c43aa02fd4c9c5320e84063d3c8d34 (MD5) === Made available in DSpace on 2018-08-06T17:39:41Z (GMT). No. of bits...
Main Author: | |
---|---|
Other Authors: | |
Language: | Portuguese |
Published: |
Universidade Federal de Campina Grande
2016
|
Subjects: | |
Online Access: | http://dspace.sti.ufcg.edu.br:8080/jspui/handle/riufcg/1365 |
id |
ndltd-IBICT-oai-localhost-riufcg-1365 |
---|---|
record_format |
oai_dc |
collection |
NDLTD |
language |
Portuguese |
sources |
NDLTD |
topic |
Ciência da Computação. Modelo de segurança - computação Software não confiável Códigos maliciosos - computação Malwares Isolamento de ambiente - computação Security model - computing Untrusted software Segurança de sistemas System security Computação voluntária |
spellingShingle |
Ciência da Computação. Modelo de segurança - computação Software não confiável Códigos maliciosos - computação Malwares Isolamento de ambiente - computação Security model - computing Untrusted software Segurança de sistemas System security Computação voluntária GURJÃO, Tales Ribeiro Morais. Modelo de segurança independente de plataforma para execução de software não confiável. |
description |
Submitted by Johnny Rodrigues (johnnyrodrigues@ufcg.edu.br) on 2018-08-06T17:39:41Z
No. of bitstreams: 1
TALES RIBEIRO MORAIS GURJÃO - DISSERTAÇÃO PPGCC 2016..pdf: 12989849 bytes, checksum: b3c43aa02fd4c9c5320e84063d3c8d34 (MD5) === Made available in DSpace on 2018-08-06T17:39:41Z (GMT). No. of bitstreams: 1
TALES RIBEIRO MORAIS GURJÃO - DISSERTAÇÃO PPGCC 2016..pdf: 12989849 bytes, checksum: b3c43aa02fd4c9c5320e84063d3c8d34 (MD5)
Previous issue date: 2016-09-01 === Capes === Ataques a sistemas informatizados sempre foram um problema e evoluíram de simples investidas contra instalações físicas nos anos de 1970 a ataques coordenados usando milhares de computadores espalhados ao redor do mundo. Essas ofensivas têm como principal vetor códigos maliciosos, também conhecidos como malwares, que por vezes se passam por benignos mas se instalam no sistema e agem de forma maligna. Técnicas de isolamento de ambiente de execução e detecção de comportamento são empregadas para mitigar o risco ao executar um código desconhecido e potencialmente perigoso. Porém, muitas alternativas são custosas e, por vezes, dependem de ferramentas externas. Neste trabalho, propõe-se um modelo independente de plataforma para prover segurança na execução de códigos não confiáveis, sem efeitos colaterais para o hospedeiro e para terceiros. O modelo de segurança desenvolvido é constituído de dois módulos principais, analisador e executor, os quais (a) extraem metadados referentes ao programa e os utiliza para realizar uma análise prévia do código e (b) realizam checagens em tempo de execução que objetivam a preservação da integridade do sistema e dos recursos associados. A validação da abordagem foi realizada através de estudo de caso de aplicação em computação voluntária. === Attacks on computer systems have always been a problem and have evolved from simple
attacks against physical facilities in the 1970s to coordinated attacks using thousands of
computers spread around the world. The main vector of these offensives are softwares that sometimes pass by benign programs but when are installed in a system act in a malicious manner. Environment isolation and behavior detection techniques are used to mitigate the risk of running an unknown and potentially dangerous code. However, many alternatives are expensive and sometimes requires external tools. In this paper, we propose a platformindependent model to provide security to execute untrusted code with no side effects to the host and to third parties. The model consists of two main modules, analyzer and executor, which (a) extracts metadata related to the program and uses them to conduct a preliminary analysis of the code and (b) carry out checks at runtime aimed to preserve the integrity of the system and its associated resources. The validation of the approach was performed by a case study on a volunteer computing application |
author2 |
ALMEIDA, Hyggo Oliveira de. |
author_facet |
ALMEIDA, Hyggo Oliveira de. GURJÃO, Tales Ribeiro Morais. |
author |
GURJÃO, Tales Ribeiro Morais. |
author_sort |
GURJÃO, Tales Ribeiro Morais. |
title |
Modelo de segurança independente de plataforma para execução de software não confiável. |
title_short |
Modelo de segurança independente de plataforma para execução de software não confiável. |
title_full |
Modelo de segurança independente de plataforma para execução de software não confiável. |
title_fullStr |
Modelo de segurança independente de plataforma para execução de software não confiável. |
title_full_unstemmed |
Modelo de segurança independente de plataforma para execução de software não confiável. |
title_sort |
modelo de segurança independente de plataforma para execução de software não confiável. |
publisher |
Universidade Federal de Campina Grande |
publishDate |
2016 |
url |
http://dspace.sti.ufcg.edu.br:8080/jspui/handle/riufcg/1365 |
work_keys_str_mv |
AT gurjaotalesribeiromorais modelodesegurancaindependentedeplataformaparaexecucaodesoftwarenaoconfiavel AT gurjaotalesribeiromorais platformindependentsecuritymodelforrunninguntrustedsoftware |
_version_ |
1718725590515712000 |
spelling |
ndltd-IBICT-oai-localhost-riufcg-13652018-08-19T05:45:13Z Modelo de segurança independente de plataforma para execução de software não confiável. Platform-independent security model for running untrusted software. GURJÃO, Tales Ribeiro Morais. ALMEIDA, Hyggo Oliveira de. PERKUSICH, Angelo. GORGÔNIO, Kyller Costa. MEDEIROS, Ana Luisa Ferreira de. Ciência da Computação. Modelo de segurança - computação Software não confiável Códigos maliciosos - computação Malwares Isolamento de ambiente - computação Security model - computing Untrusted software Segurança de sistemas System security Computação voluntária Submitted by Johnny Rodrigues (johnnyrodrigues@ufcg.edu.br) on 2018-08-06T17:39:41Z No. of bitstreams: 1 TALES RIBEIRO MORAIS GURJÃO - DISSERTAÇÃO PPGCC 2016..pdf: 12989849 bytes, checksum: b3c43aa02fd4c9c5320e84063d3c8d34 (MD5) Made available in DSpace on 2018-08-06T17:39:41Z (GMT). No. of bitstreams: 1 TALES RIBEIRO MORAIS GURJÃO - DISSERTAÇÃO PPGCC 2016..pdf: 12989849 bytes, checksum: b3c43aa02fd4c9c5320e84063d3c8d34 (MD5) Previous issue date: 2016-09-01 Capes Ataques a sistemas informatizados sempre foram um problema e evoluíram de simples investidas contra instalações físicas nos anos de 1970 a ataques coordenados usando milhares de computadores espalhados ao redor do mundo. Essas ofensivas têm como principal vetor códigos maliciosos, também conhecidos como malwares, que por vezes se passam por benignos mas se instalam no sistema e agem de forma maligna. Técnicas de isolamento de ambiente de execução e detecção de comportamento são empregadas para mitigar o risco ao executar um código desconhecido e potencialmente perigoso. Porém, muitas alternativas são custosas e, por vezes, dependem de ferramentas externas. Neste trabalho, propõe-se um modelo independente de plataforma para prover segurança na execução de códigos não confiáveis, sem efeitos colaterais para o hospedeiro e para terceiros. O modelo de segurança desenvolvido é constituído de dois módulos principais, analisador e executor, os quais (a) extraem metadados referentes ao programa e os utiliza para realizar uma análise prévia do código e (b) realizam checagens em tempo de execução que objetivam a preservação da integridade do sistema e dos recursos associados. A validação da abordagem foi realizada através de estudo de caso de aplicação em computação voluntária. Attacks on computer systems have always been a problem and have evolved from simple attacks against physical facilities in the 1970s to coordinated attacks using thousands of computers spread around the world. The main vector of these offensives are softwares that sometimes pass by benign programs but when are installed in a system act in a malicious manner. Environment isolation and behavior detection techniques are used to mitigate the risk of running an unknown and potentially dangerous code. However, many alternatives are expensive and sometimes requires external tools. In this paper, we propose a platformindependent model to provide security to execute untrusted code with no side effects to the host and to third parties. The model consists of two main modules, analyzer and executor, which (a) extracts metadata related to the program and uses them to conduct a preliminary analysis of the code and (b) carry out checks at runtime aimed to preserve the integrity of the system and its associated resources. The validation of the approach was performed by a case study on a volunteer computing application 2016-09-01 2018-08-06T17:39:41Z 2018-08-06 2018-08-06T17:39:41Z info:eu-repo/semantics/publishedVersion info:eu-repo/semantics/masterThesis http://dspace.sti.ufcg.edu.br:8080/jspui/handle/riufcg/1365 GURJÃO. Tales Ribeiro Morais. Modelo de segurança independente de plataforma para execução de software não confiável. 2016. 80f. (Dissertação de Mestrado em Ciência da Computação) Programa de Pós-graduação em Ciência da Computação, Centro de Engenharia Elétrica e Informática, Universidade Federal de Campina Grande - Paraiba - Brasil, 2016. por info:eu-repo/semantics/openAccess Universidade Federal de Campina Grande PÓS-GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO UFCG Brasil Centro de Engenharia Elétrica e Informática - CEEI reponame:Biblioteca de Teses e Dissertações da UFCG instname:Universidade Federal de Campina Grande instacron:UFCG |