O aumento da utilização das redes de computadores e o crescimento dos serviços por elas suportados têm causado um aumento no número de incidentes de segurança. Os sistemas de detecção de intrusão (IDS) têm sido usados, nesse contexto, para identificar atividades maliciosas como sondagens e ataques. No caso dos IDSs baseados em assinatura, é preciso descrever essas atividades para que eles sejam capazes de monitorar a sua ocorrência. A maioria dos sistemas, no entanto, não oferece flexibilidade a esse processo de especificação, além de exigir a utilização de notações em baixo nível. Esse trabalho apresenta um sistema de detecção de intrusão, o E-Sentry+, que aborda esse problema ao explorar uma linguagem em alto nível para a representação de assinaturas.
BitTorrent se tornou uma das aplicações mais populares da Internet, dado o número de usuários e a fração do tráfego de Internet que ela consome. Sua ampla adoção tem exposto potenciais problemas, como comportamento egoísta de pares e vulnerabilidades de segurança. Esforços de pesquisa relacionados a isso têm se focado particularmente na dinâmica de enxames e em mecanismos de incentivo para melhorar a justiça sem sacrificar a eficiência. Em um trabalho recente, investigamos vulnerabilidades de segurança em BitTorrent. Este artigo expande o referido trabalho em diversos aspectos. Particularmente, há melhorias na modelagem de enxames, tornando resultados mais realistas, e um novo ataque é definido e avaliado: corrupção de peças. Nossa análise demonstra a gravidade do problema e a necessidade de mecanismos de contra-medida para tais ataques.
Apesar de ser uma das principais aplicações distribuídas na atualidade, o compartilhamento de arquivos P2P tem sido fortemente prejudicado por ataques de poluição de conteúdo. Em um trabalho anterior, apresentamos uma estratégia de contenção de poluição que consiste em controlar a taxa na qual um conteúdo é disseminado. A taxa de disseminação de uma versão é determinada de acordo com a sua reputação e assegurada através de um mecanismo de autorização. Neste artigo, aperfeiçoamos o esquema anterior e avaliamos por simulação quatro mecanismos distribuídos que implementam a estratégia de contenção. Os resultados mostram que a estratégia é eficaz para ambos os casos de versões poluídas e não-poluídas, causando uma pequena penalidade, mesmo com ataques em conluio de uma parcela significativa de pares maliciosos. Os resultados das simulações obtidos usando configurações realísticas indicam que o mecanismo de contenção de poluição pode efetivamente reduzir a poluição a um baixo custo.
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.