Ataques automatizados de engenharia social utilizando o modelo oculto de Markov

dc.contributor.advisorPereira, Max Roberto
dc.contributor.authorSilva, Marcos Souza da
dc.contributor.authorJunior, Rangel Espindola da Rosa
dc.coverage.spatialTubarãopt_BR
dc.date.accessioned2018-12-18T16:23:02Z
dc.date.accessioned2020-11-29T00:03:59Z
dc.date.available2018-12-18T16:23:02Z
dc.date.available2020-11-29T00:03:59Z
dc.date.issued2018pt_BR
dc.description.abstractGiven the large amount of data that is shared on social networks nowadays, this article presents an automated application of social engineering attacks that, with base on the collected information on the social network Twitter of a specified person, generates a sentence with a “malicious” link based on the most posted subject of this person. The developed application utilizes the Hidden Markov Model, a chain rewrite system based on the training and mining of collected data. This article is based on this fact and demonstrates that the social networks besides bringing entertainment can also be a big threat to your personal and/or professional life. Besides that, help companies to prevent that your employees become victims of social engineering attacks. Through a qualitative evaluation approach, it achieved in average of 76% of the success rate (correctly constructed sentences). In turn, a quantitative analysis showed that there were one or more accesses in 94% of the links sent.en
dc.description.abstractTendo em vista a grande quantidade de dados que é compartilhada nas redes sociais hoje em dia, este artigo apresenta uma aplicação automatizada de ataques de engenharia social que, com base em informações coletadas na rede social Twitter de uma pessoa específica, seja então gerada uma sentença juntamente com um link “malicioso” baseado nos assuntos mais publicados por essa pessoa. A aplicação desenvolvida utiliza o Modelo Oculto de Markov, um sistema de reescrita de cadeias com base no treinamento e mineração de dados coletados. O presente artigo se baseia neste fato e demonstra que as redes sociais além de trazer entretenimento, pode se tornar uma grande ameaça para sua vida pessoal e/ou profissional. Além disso auxiliar empresas para prevenir que seus funcionários sejam vítimas de engenharia social. Através da uma abordagem de avaliação qualitativa foi obtida em média 76% de taxa de acerto (frases construídas corretamente). Por sua vez, uma análise quantitativa demonstrou haver um ou mais acessos em 94% dos links enviados.pt_BR
dc.format.extent19 f.pt_BR
dc.identifier.urihttps://repositorio.animaeducacao.com.br/handle/ANIMA/8468
dc.language.isopt_BRpt_BR
dc.relation.ispartofCiência da Computação - Tubarãopt_BR
dc.rightsAttribution-NonCommercial-ShareAlike 3.0 Brazil*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/3.0/br/*
dc.subjectEngenharia socialpt_BR
dc.subjectRedes sociaispt_BR
dc.subjectModelo oculto de Markovpt_BR
dc.titleAtaques automatizados de engenharia social utilizando o modelo oculto de Markovpt_BR
dc.typeArtigo Científicopt_BR
local.author.cursoCiência da Computaçãopt_BR
local.author.unidadeUNISUL / Tubarãopt_BR
local.rights.policyAcesso embargadopt_BR
local.subject.areaCiências Exatas e da Terrapt_BR
local.subject.areaanimaTI & Computaçãopt_BR

Arquivos

Pacote Original
Agora exibindo 1 - 2 de 2
Carregando...
Imagem de Miniatura
Nome:
ATAQUES AUTOMATIZADOS DE ENGENHARIA SOCIAL UTILIZANDO O MODELO OCULTO DE MARKOV.pdf
Tamanho:
1.36 MB
Formato:
Adobe Portable Document Format
Descrição:
Artigo Cientifico - Ataques automatizados de engenharia social utilizando o modelo oculto de Markov
Nenhuma Miniatura disponível
Nome:
Termo de Autorização13122018_0001.pdf
Tamanho:
140.23 KB
Formato:
Adobe Portable Document Format
Descrição:
Termo de Autorização
Licença do Pacote
Agora exibindo 1 - 2 de 2
Nenhuma Miniatura disponível
Nome:
license.txt
Tamanho:
907 B
Formato:
Item-specific license agreed upon to submission
Descrição:
Nenhuma Miniatura disponível
Nome:
license.txt
Tamanho:
0 B
Formato:
Item-specific license agreed upon to submission
Descrição: