Total Security - totalsecurity.com.br
Segurança
Segunda - 12 de Fevereiro de 2007 às 16:43
Por: Luiz Celso

    Imprimir


Em vez de procurar uma assinatura que determine o tipo de praga, o modelo tradicional de combate por vacinas, a nova tecnologia chamada “Proactive Worm Containment” (contenção pró-ativa dos worms, na tradução literal), desenvolvida pela Penn State University, classifica os pacotes e a diversidade de conexões para outras redes para identificar worms.

Segundo o time de pesquisa, a nova técnica pode reduzir tempo na identificação e captura do worm de minutos para milésimos de segundos, permitindo apenas que poucos pacotes infectados se espalhem, reduzindo os danos e facilitando a desinfecção. Isso não é pouco, já que um worm como Slammer pode lançar quatro mil pacotes por segundo quando ataca um Microsoft SQL Server.

“Grande parte dos worms precisa se espalhar rapidamente para causar mais danos, então nosso software procura por anomalias na classificação de pacotes e na diversidade de conexões saindo dos hosts da rede”, afirma em declaração oficial Peng Liu, pesquisador chefe e professor de ciências da informação e tecnologia da Penn State.

Os pesquisadores defendem que a tecnologia, em testes preliminares e em vias de ser patenteada, é mais rápida e mais inteligente do que a maneira tradicional. “Caso uma alta taxa não se confirme como uma epidemia, o sistema de segurança pode fazer uma espécie de mea culpa e liberar o pacote reconhecendo o erro”, afirmam os pesquisadores. A nova tecnologia pode ser usada em parceria com os sistemas de detecção baseado em assinatura.

Os pesquisadores da Penn State têm se dedicado bastante ao tema da segurança da informação. Em estudo anterior, pesquisadores conseguiram fazer base de dados conversarem sem liberar dados críticos nesse processo. Além disso, o Privacy-preserving Access Control Toolkit (PACT, ferramenta de preservação de privacidade) se apóia na criptografia de tarefas e dados transmitidos para proteger informações sensíveis.


Fonte: IDG NOW!




Comentários

Deixe seu Comentário

URL Fonte: https://totalsecurity.com.br/noticia/1709/visualizar/