Modelo de segurança independente de plataforma para execução de software não confiável.

Submitted by Johnny Rodrigues (johnnyrodrigues@ufcg.edu.br) on 2018-08-06T17:39:41Z No. of bitstreams: 1 TALES RIBEIRO MORAIS GURJÃO - DISSERTAÇÃO PPGCC 2016..pdf: 12989849 bytes, checksum: b3c43aa02fd4c9c5320e84063d3c8d34 (MD5) === Made available in DSpace on 2018-08-06T17:39:41Z (GMT). No. of bits...

Full description

Bibliographic Details
Main Author: GURJÃO, Tales Ribeiro Morais.
Other Authors: ALMEIDA, Hyggo Oliveira de.
Language:Portuguese
Published: Universidade Federal de Campina Grande 2016
Subjects:
Online Access:http://dspace.sti.ufcg.edu.br:8080/jspui/handle/riufcg/1365
id ndltd-IBICT-oai-localhost-riufcg-1365
record_format oai_dc
collection NDLTD
language Portuguese
sources NDLTD
topic Ciência da Computação.
Modelo de segurança - computação
Software não confiável
Códigos maliciosos - computação
Malwares
Isolamento de ambiente - computação
Security model - computing
Untrusted software
Segurança de sistemas
System security
Computação voluntária
spellingShingle Ciência da Computação.
Modelo de segurança - computação
Software não confiável
Códigos maliciosos - computação
Malwares
Isolamento de ambiente - computação
Security model - computing
Untrusted software
Segurança de sistemas
System security
Computação voluntária
GURJÃO, Tales Ribeiro Morais.
Modelo de segurança independente de plataforma para execução de software não confiável.
description Submitted by Johnny Rodrigues (johnnyrodrigues@ufcg.edu.br) on 2018-08-06T17:39:41Z No. of bitstreams: 1 TALES RIBEIRO MORAIS GURJÃO - DISSERTAÇÃO PPGCC 2016..pdf: 12989849 bytes, checksum: b3c43aa02fd4c9c5320e84063d3c8d34 (MD5) === Made available in DSpace on 2018-08-06T17:39:41Z (GMT). No. of bitstreams: 1 TALES RIBEIRO MORAIS GURJÃO - DISSERTAÇÃO PPGCC 2016..pdf: 12989849 bytes, checksum: b3c43aa02fd4c9c5320e84063d3c8d34 (MD5) Previous issue date: 2016-09-01 === Capes === Ataques a sistemas informatizados sempre foram um problema e evoluíram de simples investidas contra instalações físicas nos anos de 1970 a ataques coordenados usando milhares de computadores espalhados ao redor do mundo. Essas ofensivas têm como principal vetor códigos maliciosos, também conhecidos como malwares, que por vezes se passam por benignos mas se instalam no sistema e agem de forma maligna. Técnicas de isolamento de ambiente de execução e detecção de comportamento são empregadas para mitigar o risco ao executar um código desconhecido e potencialmente perigoso. Porém, muitas alternativas são custosas e, por vezes, dependem de ferramentas externas. Neste trabalho, propõe-se um modelo independente de plataforma para prover segurança na execução de códigos não confiáveis, sem efeitos colaterais para o hospedeiro e para terceiros. O modelo de segurança desenvolvido é constituído de dois módulos principais, analisador e executor, os quais (a) extraem metadados referentes ao programa e os utiliza para realizar uma análise prévia do código e (b) realizam checagens em tempo de execução que objetivam a preservação da integridade do sistema e dos recursos associados. A validação da abordagem foi realizada através de estudo de caso de aplicação em computação voluntária. === Attacks on computer systems have always been a problem and have evolved from simple attacks against physical facilities in the 1970s to coordinated attacks using thousands of computers spread around the world. The main vector of these offensives are softwares that sometimes pass by benign programs but when are installed in a system act in a malicious manner. Environment isolation and behavior detection techniques are used to mitigate the risk of running an unknown and potentially dangerous code. However, many alternatives are expensive and sometimes requires external tools. In this paper, we propose a platformindependent model to provide security to execute untrusted code with no side effects to the host and to third parties. The model consists of two main modules, analyzer and executor, which (a) extracts metadata related to the program and uses them to conduct a preliminary analysis of the code and (b) carry out checks at runtime aimed to preserve the integrity of the system and its associated resources. The validation of the approach was performed by a case study on a volunteer computing application
author2 ALMEIDA, Hyggo Oliveira de.
author_facet ALMEIDA, Hyggo Oliveira de.
GURJÃO, Tales Ribeiro Morais.
author GURJÃO, Tales Ribeiro Morais.
author_sort GURJÃO, Tales Ribeiro Morais.
title Modelo de segurança independente de plataforma para execução de software não confiável.
title_short Modelo de segurança independente de plataforma para execução de software não confiável.
title_full Modelo de segurança independente de plataforma para execução de software não confiável.
title_fullStr Modelo de segurança independente de plataforma para execução de software não confiável.
title_full_unstemmed Modelo de segurança independente de plataforma para execução de software não confiável.
title_sort modelo de segurança independente de plataforma para execução de software não confiável.
publisher Universidade Federal de Campina Grande
publishDate 2016
url http://dspace.sti.ufcg.edu.br:8080/jspui/handle/riufcg/1365
work_keys_str_mv AT gurjaotalesribeiromorais modelodesegurancaindependentedeplataformaparaexecucaodesoftwarenaoconfiavel
AT gurjaotalesribeiromorais platformindependentsecuritymodelforrunninguntrustedsoftware
_version_ 1718725590515712000
spelling ndltd-IBICT-oai-localhost-riufcg-13652018-08-19T05:45:13Z Modelo de segurança independente de plataforma para execução de software não confiável. Platform-independent security model for running untrusted software. GURJÃO, Tales Ribeiro Morais. ALMEIDA, Hyggo Oliveira de. PERKUSICH, Angelo. GORGÔNIO, Kyller Costa. MEDEIROS, Ana Luisa Ferreira de. Ciência da Computação. Modelo de segurança - computação Software não confiável Códigos maliciosos - computação Malwares Isolamento de ambiente - computação Security model - computing Untrusted software Segurança de sistemas System security Computação voluntária Submitted by Johnny Rodrigues (johnnyrodrigues@ufcg.edu.br) on 2018-08-06T17:39:41Z No. of bitstreams: 1 TALES RIBEIRO MORAIS GURJÃO - DISSERTAÇÃO PPGCC 2016..pdf: 12989849 bytes, checksum: b3c43aa02fd4c9c5320e84063d3c8d34 (MD5) Made available in DSpace on 2018-08-06T17:39:41Z (GMT). No. of bitstreams: 1 TALES RIBEIRO MORAIS GURJÃO - DISSERTAÇÃO PPGCC 2016..pdf: 12989849 bytes, checksum: b3c43aa02fd4c9c5320e84063d3c8d34 (MD5) Previous issue date: 2016-09-01 Capes Ataques a sistemas informatizados sempre foram um problema e evoluíram de simples investidas contra instalações físicas nos anos de 1970 a ataques coordenados usando milhares de computadores espalhados ao redor do mundo. Essas ofensivas têm como principal vetor códigos maliciosos, também conhecidos como malwares, que por vezes se passam por benignos mas se instalam no sistema e agem de forma maligna. Técnicas de isolamento de ambiente de execução e detecção de comportamento são empregadas para mitigar o risco ao executar um código desconhecido e potencialmente perigoso. Porém, muitas alternativas são custosas e, por vezes, dependem de ferramentas externas. Neste trabalho, propõe-se um modelo independente de plataforma para prover segurança na execução de códigos não confiáveis, sem efeitos colaterais para o hospedeiro e para terceiros. O modelo de segurança desenvolvido é constituído de dois módulos principais, analisador e executor, os quais (a) extraem metadados referentes ao programa e os utiliza para realizar uma análise prévia do código e (b) realizam checagens em tempo de execução que objetivam a preservação da integridade do sistema e dos recursos associados. A validação da abordagem foi realizada através de estudo de caso de aplicação em computação voluntária. Attacks on computer systems have always been a problem and have evolved from simple attacks against physical facilities in the 1970s to coordinated attacks using thousands of computers spread around the world. The main vector of these offensives are softwares that sometimes pass by benign programs but when are installed in a system act in a malicious manner. Environment isolation and behavior detection techniques are used to mitigate the risk of running an unknown and potentially dangerous code. However, many alternatives are expensive and sometimes requires external tools. In this paper, we propose a platformindependent model to provide security to execute untrusted code with no side effects to the host and to third parties. The model consists of two main modules, analyzer and executor, which (a) extracts metadata related to the program and uses them to conduct a preliminary analysis of the code and (b) carry out checks at runtime aimed to preserve the integrity of the system and its associated resources. The validation of the approach was performed by a case study on a volunteer computing application 2016-09-01 2018-08-06T17:39:41Z 2018-08-06 2018-08-06T17:39:41Z info:eu-repo/semantics/publishedVersion info:eu-repo/semantics/masterThesis http://dspace.sti.ufcg.edu.br:8080/jspui/handle/riufcg/1365 GURJÃO. Tales Ribeiro Morais. Modelo de segurança independente de plataforma para execução de software não confiável. 2016. 80f. (Dissertação de Mestrado em Ciência da Computação) Programa de Pós-graduação em Ciência da Computação, Centro de Engenharia Elétrica e Informática, Universidade Federal de Campina Grande - Paraiba - Brasil, 2016. por info:eu-repo/semantics/openAccess Universidade Federal de Campina Grande PÓS-GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO UFCG Brasil Centro de Engenharia Elétrica e Informática - CEEI reponame:Biblioteca de Teses e Dissertações da UFCG instname:Universidade Federal de Campina Grande instacron:UFCG