Please use this identifier to cite or link to this item: https://repositorio.ufu.br/handle/123456789/36723
Full metadata record
DC FieldValueLanguage
dc.creatorRamos, Marlon Brendo-
dc.date.accessioned2023-01-11T18:22:34Z-
dc.date.available2023-01-11T18:22:34Z-
dc.date.issued2022-12-07-
dc.identifier.citationRAMOS, Marlon Brendo. Redes Neurais recorrentes para geração de senhas em ataques de força bruta baseado em dicionário 2022. 66 f. Trabalho de Conclusão de Curso (Graduação em Sistemas de Informação) – Universidade Federal de Uberlândia, Monte Carmelo, 2023.pt_BR
dc.identifier.urihttps://repositorio.ufu.br/handle/123456789/36723-
dc.description.abstractCyberattack is one of the major problems faced by contemporary society and, notoriously, impacts several business and personal branches. One of the most reported incidents refers to scanning, in which the attacker collects various information from various ports and protocols and makes his attack plan possible. One of the most commonly used types of attacks that stem from scanning is the dictionary-based brute-force attack. Traditionally, brute-force techniques use leaked dictionaries or ones generated through combinations of characters or personal profiles. Thus, the success of this type of attack is linked to the quality and variety of the passwords obtained from this medium. The way this type of attack is carried out, essentially based on these dictionaries, makes it impossible for traditional tech niques to capture semantic relationships between data, such as, for example, the formation of patterns in password scripts. In contrast, the use of neural networks has proven to be an advantageous way to recognize complex or numerous patterns, standing out through methods of dynamic nature with the possibility of realizing predictive systems, showing continuous capacity for improvement and adaptation to changes in patterns. Thus, the main objective of this work is the application of recurrent neural networks, through the LSTM architecture, for the generation and prediction of passwords based on dictionaries used in brute force attacks and, in this way, analyze the feasibility and balance of its use.pt_BR
dc.description.sponsorshipPesquisa sem auxílio de agências de fomentopt_BR
dc.languageporpt_BR
dc.publisherUniversidade Federal de Uberlândiapt_BR
dc.rightsAcesso Abertopt_BR
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/us/*
dc.subjectRedes neurais recorrentespt_BR
dc.subjectArquitetura LSTMpt_BR
dc.subjectAprendizado de máquinapt_BR
dc.subjectGeração de senhaspt_BR
dc.subjectAtaque de dicionáriopt_BR
dc.titleRedes neurais recorrentes para geração de senhas em ataques de força bruta baseado em dicionáriopt_BR
dc.title.alternativeRecurrent Neural Networks for Password Generation in Dictionary-based Brute Force Attackspt_BR
dc.typeTrabalho de Conclusão de Cursopt_BR
dc.contributor.advisor1Ribeiro, Thiago Pirola-
dc.contributor.advisor1Latteshttp://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4766071Y2&tokenCaptchar=03AD1IbLAVEtULXCrgcPUcOzYiKpY-KsgGYxJe6LNKXlhmdmFEF44G7AtTz6o-ME6hl7Sc5KqjiRQKng0sSuOY_NOzv5Sq7sD4FdB_dAzC6QyLI1R6Sd7WcKfQbZB04IxL4gRIyYsjh-NHapZkytGDU7omftFGyfW8SiXtOzfd72lyjIMLAUISvwF4vZvXvLZH8jtg313FlUMq2yApjxgApxNMyQ5N7Y9ujuHAhj2Y3Q3tAt-tzYjxxATxUNuG5r2LRhBS1NJOBGZoQPlUtd5d-8N5psd8wit1yMEZpADz_znl8BznlHy--eniYsa99PjBIi8rg-3LRy_my86R7mh9kuNPPIA9YRwUKCF97MAuNb7dxuZIgknlwxBZJUFU4YJSeTP0awRGUmfIEz-MF-DC2hVsnW4Bj32ZT3nmTsYEyBijMTaQGLqaBXpyUJjphHM5OJa1JfLURwKe-8j7nur_QInTnv0g7dvWO304luql5sUwnwhtmkhaY8tQLl76LHdSY_ghc6HDlJps4Ut1XUiRuK8PZtU5ZrgNPDX-NCy8ShBJBQ2OBvUnuFYpt_BR
dc.contributor.referee1Santos, Fernanda Maria da Cunha-
dc.contributor.referee1Latteshttp://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4769470U9&tokenCaptchar=03AD1IbLCnqMbhdn95F1O4BwcUAJwzU_UdBDhizYKKZ1L8TC3vXSe5eHTVFaSWGyPtj11HcW8ANYpMO4x3QsdxWOwKGnzG4p8FJuJYHijgU_psv0Q9NBp0wR_5Y-h8LpAyOtyKuvaUPXMvqZ8JHGnMIigfJH-79DZkdTZZCOnYP8tPpbYG61RGKMetQqSA24FuPqiGFaBLOe_RxlpelltjczHHsHRcAkU4QpRemoX46SnYhPNW6VcRwOddRHel_vowiCBZepRoSuWPuGz_TwZAhLkwYB5xF8OAZo_t02djsf-ZgwiSm5BUM3oT_TUHV2_t8tzNpT1ttHU36HxelLH9zPSSSJjxFZQ7qnCveb9xHG_1_xQPwTPYyLBcGHTbYADpaXF6VDavBMtVjtTvmb7FFGMTIdX76cLnsMtYWE7Q_QHvVLQ7iavNsySey7CL8Chx1na_SOpELwXD7CsTV0hYNf8FoXsJGKDiiWzLiJjX-SabJaC7sUw2EG-RZUPCNsVqC93jn7RLccAzqw2XmBjgDFcbkT5TL9s2BK5lw73kQ7jisxG9dztuGPIpt_BR
dc.contributor.referee2Rodrigo, Sanches Miani-
dc.contributor.referee2Latteshttp://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4299824Z3&tokenCaptchar=03AD1IbLDCB8r6k4C1utHKN84vCYPIZV-jKurXIaSmk-jsF1r2TvOh_xxFk_xYAIR4BT86BtMU8BetG_hId7-hqWxgaUGnpP1H1M5HQXFzLjnHBUWL8uFk1WC4Fibj1Tt64EppB7Nub679C9cWOqwO0w0CGnnknpUGSeRA7chw8JGZLOhWCZjhqILyhp2svzWvKPGOiMYjOiLvyIWqJXE3nOdYh7mJPD-GT-h_lOvwtGTsb5YaS4FUrmxvoekjP6e9pRFYNEbYgKUn8hdXEBxWKJfNT4v7gYOhcy0mk2ks16WCYB-VJo9BzTbZyPFbSQzjLbr_zu3TVoZHMKdZnjmx2yOoGXXQ6sTl7DlFxMonk85BlGPtcyQmbgWfY6TawxicqC7habRYrWTtkU3PuLt97pXn3Yzyc4hgnlmCOlmtNx1vCFNsjFHqDG67M-A8PGVdIFjkscHDYzUABhXbpPT3qchM3y-7Xc53H0A-vzqYGnI1UTWqODLfJCPxvNv9ZM4o7DRW2E2qoLOgbpqG561i-t_PvreDtt4BzpFrxbT4cvu-5ICEHjAWB5kpt_BR
dc.creator.Latteshttp://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K1159080P9&tokenCaptchar=03AD1IbLDFHFEkn8MjdAgnSyUdkTNgge1vVNWJy-wjN50PVvWq8d2JAbIxaYsrPBSFC8S1ZxZ7VLn9grYnex8Dfy0iIwChyQ6_RODzGc0FoLY9Fn6F-zm5jTU_kcUR2VEDWoB713gekERx94C_ayhG_HnFZlVz22WV_RW5BvgwFCF7z-4BNajQvvmfkYgNV1OXPwteaN7ppm6xT7d1kFMImDDXPLGqYfLA2hwdmphLFt-ePP1W_9s3eKj6UPz9v2DZTmgr2A4sQm4PMdxkuzn6XA0lXRvZ7e9q3PJAV9F3h6MCAvvtQuUGc5UeN0mfj4nD0I2cRocPErpfZ-jkVaTDcWc3E8a66HRbxwAuJiW5QCUxu9yQZa4MPcpGrj5qikrwfrco6Dfu8Zxx9axU7qvtKXvnRtB51gyu_s6wqZ7bYAKAUEdrBO13lnMemzrgHo0UPi2bQASJTH99_LPjr4KxxehU-CWOQrROKhapcP7gV-Arsx7-tlb8W02f0HKrMtZ0GgCFaEAnETc5PKoH9X4OYsV9p2acXe4lKwpt_BR
dc.description.degreenameTrabalho de Conclusão de Curso (Graduação)pt_BR
dc.description.resumoO ciberataque é um dos grandes problemas enfrentados pela sociedade contemporânea e, notoriamente, impacta em diversos ramos empresarias e pessoais. Um dos incidentes mais reportados refere-se ao scan, no qual o atacante coleta várias informações de diversas portas e protocolos e viabiliza seu plano de ataque. Um dos tipos de ataques frequentemente usados que são decorrentes do scan, é o ataque de força bruta baseado em dicionários. Tradicionalmente, técnicas de força bruta usam dicionários vazados ou gerados através de combinações de caracteres ou de perfis pessoais. Desse modo, o sucesso desse tipo de ataque está ligado a qualidade e variedade das senhas obtidas desse meio. O modo de realizar esse tipo de ataque, essencialmente baseado nesses dicionários, inviabiliza que as técnicas tradicionais sejam capazes de capturar relações semânticas existentes entre os dados, como, por exemplo, a formação de padrões em escritas de senhas. Em contrapartida, o uso de redes neurais tem se mostrado como uma via vantajosa para reconhecimento de padrões complexos ou numerosos, se destacando através de métodos de natureza dinâmica com a possibilidade de realização de sistemas preditivos, mostrando capacidade contínua de melhoria e adaptação às mudanças de padrões. Deste modo, o objetivo principal deste trabalho é a aplicação das redes neurais recorrentes, por meio da arquitetura LSTM, para a geração e previsão de senhas com base em dicionários usados em ataques de força bruta e, dessa maneira, analisar a viabilidade e o equilíbrio do seu uso.pt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.courseSistemas de Informaçãopt_BR
dc.sizeorduration66pt_BR
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOpt_BR
dc.orcid.putcode126342354-
Appears in Collections:TCC - Sistemas de Informação (Monte Carmelo)

Files in This Item:
File Description SizeFormat 
RedesNeuraisRecorrentes.pdfTCC1.4 MBAdobe PDFThumbnail
View/Open


This item is licensed under a Creative Commons License Creative Commons