Agenda de Defesas
- UFPE/
- Research/Innovation/
- Defense Schedule/
- Mestrando de Ciência da Computação defende dissertação na próxima quinta-feira (6)
Events Events
Mestrando de Ciência da Computação defende dissertação na próxima quinta-feira (6)
O trabalho será apresentado às 9h no anfiteatro do CIn
O Programa de Pós-Graduação em Ciência da Computação da UFPE irá promover, na próxima quinta-feira (6), a defesa da dissertação de mestrado “A Flexible Approach For Creating and Enforcing Intrusion Detection Rules On Internet of Things Networks”. O trabalho redigido por Davino Mauro Tenório da Silva Júnior e orientado pelo professor Kiev Santos da Gama será defendido às 9h, no anfiteatro do Centro de Informática.
A banca examinadora será composta pelos professores Divanilson Rodrigo de Sousa Campelo (UFPE/CIn), Everton Ranielly de Sousa Cavalcante (UFRN/DIMAp) e Kiev Santos da Gama (UFPE/CIn).
Resumo
Garantir a segurança de dispositivos Internet das Coisas (IoT) não é uma tarefa fácil, mas é crucial devido ao grande crescimento do mercado IoT nos últimos tempos. Para isso, Sistemas de Detecção de Intrusão em Redes (NIDS, ou IDS) podem ser utilizados como defesa em redes IoT. Apesar disso, devido à natureza do mercado, onde a maioria é representada por consumidores em contextos de Casas Inteligentes (Smart Homes), usabilidade deve ser tratada como uma funcionalidade principal nesses sistemas. Neste trabalho, apresentamos IoT-Flows, uma plataforma criada com o objetivo principal de prover uma abordagem flexível para criação e execução de regras de deteção de intrusão em redes IoT. Para avaliar como o IoT-Flows se compara a IDSs tradicionais, nós estudamos um cenário do mundo real, com usuários criando regras para um ataque DDoS no IoT-Flows e na mais popular IDS open-source, Suricata. Os participantes foram divididos em dois grupos usando uma abordagem de Quadrado Latino (Latin Square) de forma a remover viés devido à experiência prévia com uma plataforma ou outra. Ao Grupo 1, foi apresentado primeiro o Suricata, depois o IoT-Flows; e ao Grupo 2, o contrário. Aos participantes, foi dada a tarefa de criar uma regra para detecção de um ataque SYN Flood e depois responder um questionário SUS seguido por um conjunto de perguntas abertas relacionadas ao processo de criar a regra. O Grupo 1 ranqueou o Suricata com uma média de score SUS 50, o que indica o sistema um pouco abaixo da média. O Grupo 2, que teve Suricata apresentado por último, ranqueou-o com uma média SUS de 33,75, indicando o sistema como abaixo da média. Para plataforma IoT-Flows, o Grupo 1 ranqueou o sistema com uma média de 65, que indica o sistema pouco abaixo da média, e o Grupo 2 ranqueou em 73,75, indicando o sistema como acima da média. Considerando as perguntas abertas, o consenso foi que o Suricata, apesar de prover uma documentação completa, deixa a desejar na flexibilidade para criação de regras devido a sua sintaxe complexa e interface gráfica (UI) não existente, o que se mostrou um ponto negativo principalmente para novos usuários. Para o sistema IoT-Flows, os participantes destacaram a UI e flexibilidade como os pontos fortes do sistema, provendo uma forma intuitiva de criar as regras. Apesar disso, eles também indicaram que a criação das regras era mais lenta se comparada ao Suricata, o que representa uma troca entre complexidade e facilidade em usar estes sistemas.
Mais informações
Programa de Pós-Graduação em Ciência da Computação (CIn/UFPE)
(81) 2126-8430/Ramal: 4027