Camargo LF Me Bauru
Camargo LF Me Bauru
Camargo LF Me Bauru
Expresso aqui meus agradecimentos ao meu orientador Prof. José Remo Ferreira
Brega, pelas produtivas conversas, sempre repletas de conselhos e ideias, agradeço ao Prof.
Diego Roberto Colombo Dias, pela dedicação, pelos conselhos e pelo auxílio nas revisões
de texto, agradeço à equipe da DTI-FMB onde presto serviço, pela paciência e auxílio
com minhas dúvidas e pelos conselhos e sugestões que agregaram bastante qualidade a
este trabalho, agradeço aos colegas de mestrado, pelo compartilhamento de conhecimento,
pela colaboração e pelo crescimento conjunto, agradeço aos professores do programa e do
Departamento de Computação da Faculdade de Ciências em Bauru por toda a colaboração
na minha formação. Agradeço a todos os colegas das diversas unidades da Unesp que
colaboraram comigo durante o processo de avaliação da ferramenta desenvolvida. Agradeço
a minha família e demais amigos por serem sempre meu suporte. E, por fim, acima de
tudo, agradeço a Deus, em especial pelo dom da minha vida.
“A vitória mais bela que se
pode alcançar é vencer a si mesmo.”
Santo Inácio de Loyola
Resumo
Cada vez mais as redes de computadores se tornam vitais para as atividades das orga-
nizações, sendo necessário seu monitoramento para garantir o correto funcionamento. A
utilização do processo cognitivo humano nas tomadas de decisões por meio da visualização
da informação se mostra uma opção viável para grandes quantidades de dados, como os
gerados no monitoramento de redes. Considerando a necessidade de se monitorar as redes
de computadores modernas e o ganho de qualidade ao se utilizar técnicas de visualização,
objetivou-se realizar um estudo de revisão para compreender o processo de construção de
uma ferramenta de monitoramento utilizando recursos de Visualização da Informação e, a
partir desta revisão, seguir com um estudo de caso por meio de uma ferramenta para apli-
cação de visualização na gestão da rede sem fio da Universidade Estadual Paulista "Júlio
de Mesquita Filho"(Unesp). Para tanto, procedeu-se com a técnica de revisão sistemática
da literatura e posteriormente um levantamento de requisitos junto aos gestores da rede
da universidade. Com a análise dos dados provenientes da revisão e do levantamento, foi
realizada a especificação e o desenvolvimento de uma ferramenta, avaliada em diversas
unidades da universidade. Desta forma, em tempo são observados os resultados provenien-
tes da revisão e do levantamento de requisitos, o que permitiu o desenvolvimento de uma
solução utilizando as tendências constatadas, validando-as na utilização e avaliação da
ferramenta. A principal contribuição do trabalho é a ferramenta resultante e seu impacto
na gestão da rede sem fio da universidade, facilitando as atividades dos gestores.
AP Access Point
IP Internet Protocol
JS Javascript
1 INTRODUÇÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.1 Considerações Iniciais do Capítulo . . . . . . . . . . . . . . . . . . . . 19
1.2 Trabalhos Relacionados . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.3 Justificativa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.4 Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.5 Metodologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.6 Organização do Trabalho . . . . . . . . . . . . . . . . . . . . . . . . . 22
2 FUNDAMENTAÇÃO TEÓRICA . . . . . . . . . . . . . . . . . . . . 24
2.1 Considerações Iniciais do Capítulo . . . . . . . . . . . . . . . . . . . . 24
2.2 Segurança da Informação . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.3 Gestão e Gerenciamento de Redes de Computadores . . . . . . . . . 25
2.4 Visualização da Informação . . . . . . . . . . . . . . . . . . . . . . . . 26
2.5 Avaliação de Usabilidade de Software . . . . . . . . . . . . . . . . . . 31
2.6 Considerações Finais do Capítulo . . . . . . . . . . . . . . . . . . . . 31
4 ESPECIFICAÇÃO DA SOLUÇÃO . . . . . . . . . . . . . . . . . . . 53
4.1 Considerações Iniciais do Capítulo . . . . . . . . . . . . . . . . . . . . 53
4.2 Cenário . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.3 Detalhamento do Problema . . . . . . . . . . . . . . . . . . . . . . . . 54
4.4 Análise de Requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.5 Obtenção e Organização de Dados . . . . . . . . . . . . . . . . . . . 55
4.6 Representações Visuais . . . . . . . . . . . . . . . . . . . . . . . . . . 60
4.7 Tecnologias Escolhidas . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
4.8 Considerações Finais do Capítulo . . . . . . . . . . . . . . . . . . . . 65
6 DESENVOLVIMENTO . . . . . . . . . . . . . . . . . . . . . . . . . 77
6.1 Considerações Iniciais do Capítulo . . . . . . . . . . . . . . . . . . . . 77
6.2 Módulos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
6.3 1a Interação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
6.4 2a Interação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
6.5 3a Interação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
6.6 Considerações Finais do Capítulo . . . . . . . . . . . . . . . . . . . . 82
7 AVALIAÇÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
7.1 Considerações Iniciais do Capítulo . . . . . . . . . . . . . . . . . . . . 85
7.2 Métodos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
7.3 Avaliações Integradas ao Desenvolvimento . . . . . . . . . . . . . . . 86
7.4 Questionário . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
7.5 Tutorial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
7.6 Questões e Respostas . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
7.7 Análise e Discussão de Resultados . . . . . . . . . . . . . . . . . . . . 94
7.8 Considerações Finais do Capítulo . . . . . . . . . . . . . . . . . . . . 96
8 CONCLUSÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
8.1 Considerações Iniciais do Capítulo . . . . . . . . . . . . . . . . . . . . 97
8.2 Relevância . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
8.3 Limitações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
8.4 Trabalhos Futuros e Continuidade . . . . . . . . . . . . . . . . . . . . 99
8.5 Considerações Finais . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
REFERÊNCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
APÊNDICES 115
1 Introdução
1.3 Justificativa
A Unesp, com suas diversas unidades e seu grande número de usuários, gera uma
quantidade considerável de dados monitorando sua estrutura de rede sem fio, quantidade
Capítulo 1. Introdução 21
esta que impossibilita muitas vezes a extração de novas informações úteis para os gestores
de rede.
Após consulta ao órgão responsável pela gestão da rede no âmbito da Unesp, foi
apresentada esta demanda dentro da rede sem fio, desta forma, busca-se solucionar o
problema de análise de dados de rede provenientes da rede sem fio da Unesp, de modo
a desenvolver e oferecer uma ferramenta aos gestores de rede da universidade, buscando
a melhoria no processo de gestão, identificando problemas e possibilidades de melhorias.
Atualmente se é utilizada uma solução de monitoramento que se mostra um tanto quanto
ineficaz por conta de sua interface.
1.4 Objetivos
Esta monografia tem como objetivo apresentar uma ferramenta para auxiliar os
gestores de redes, em alguns dos principais problemas apresentados no início deste capítulo.
Quanto à solução apresentada nesta dissertação, seu objetivo principal consiste em
elaborar a arquitetura e implementar uma aplicação baseada em web para visualização
Capítulo 1. Introdução 22
das informações relacionadas a rede sem fio da Unesp por meio de um painel de controle,
um dashboard, permitindo a visualização das informações de estado dos pontos de acesso e
controladoras que compõem a rede em questão.
A contribuição almejada por essa aplicação é facilitar o acesso as essas informações
aos gestores de rede sem fio de grandes organizações distribuídas em diversas localidades,
nos seus mais diversos níveis de responsabilidade, permitindo assim melhor gestão das
redes e identificação de problemas.
Como um dos objetivos secundários do trabalho, visa-se realizar uma revisão
sistemática de conteúdo acerca da utilização da Visualização da Informação aplicada à
Segurança de Redes de Computadores. Outros objetivos secundários são: compreender
profundamente a área de estudo selecionada, estudar e especificar a arquitetura de um
software de visualização para monitoramento de rede, desenvolver o software com as
melhores técnicas e colocar em funcionamento a ferramenta validando seu uso.
A contribuição almejada pelo trabalho como um todo é a demonstração de viabili-
dade do uso de aplicações de Visualização da Informação para gestão de redes, em termos
de usabilidade.
1.5 Metodologia
Partiu-se da hipótese de que a utilização da Visualização da Informação pode auxi-
liar na de problemas relacionados a quantidade de dados produzidos pelo monitoramento
de redes. Desta forma, se executou uma revisão sistemática de literatura sobre a aplicação
da Visualização da Informação na Segurança de Redes de Computadores. A partir desta
revisão se elaborou um projeto com a especificação de uma ferramenta para monitoramento
visual dos dados provenientes da rede sem fio da Unesp. Buscou-se comparar a propostas
com outras ferramentas semelhantes disponíveis no mercado, avaliando sua viabilidade.
Após a avaliação da viabilidade foi dado continuidade ao desenvolvimento da ferramenta,
finalizando este processo com a avaliação da ferramenta por um conjunto de usuários,
validando sua utilização no cenário da universidade e comprovando a hipótese levantada
anteriormente.
2 Fundamentação Teórica
Segurança da Informação
Responsabilidade
Confidencialidade
Disponibilidade
Confiabilidade
Autenticidade
Não repúdio
Integridade
estritamente ligado ao conceito de disponibilidade, que pode ser definido como a capacidade
de estar acessível e utilizável sob demanda, ou seja, quando necessária e solicitada por
entidade autorizada (ISO/IEC, 2004).
2.4.1 Dashboards
O autor Few (2006), em seu livro sobre design de dashboards, define um dashboard
da seguinte maneira: é uma exibição visual das informações necessárias para alcançar um
ou mais objetivos que se ajustam inteiramente a uma única tela de computador, de modo
que possa ser monitorado rapidamente.
O termo dashboard, em português algo como painel de bordo, indica um painel de
indicadores, como, por exemplo, o painel de indicadores de um automóvel (indicador de
Capítulo 2. Fundamentação Teórica 28
Figura 4 – Painel de um carro com seu dashboard, mostrando diversas informações sobre o
estado atual do veículo.
• Estudos duplicados: são aqueles estudos que estão presentes em mais de uma base
de dados selecionada, são contabilizados somente uma vez;
• Estudos não selecionados: são aqueles estudos que de maneira objetiva não atendem
os critérios de inclusão. São excluídos durante a fase de seleção. É registrada apenas
a quantidade destes estudos;
• Estudos excluídos: são aqueles estudos que, após avaliação do texto completo, não
atendem aos critérios de inclusão, são excluídos na etapa de extração; e
• Estudos incluídos: são aqueles estudos que, após avaliação do texto completo, atendem
aos critérios de inclusão, se mantém durante todo o processo e são utilizados na
etapa de extração.
Capítulo 3. Revisão Sistemática da Literatura 33
formando assim a chamada string de busca. Para o presente trabalho, a string de busca
inicialmente utilizada foi:
(("information"OR "data"OR "analysis") AND ("visualization"OR ("security"OR
"defense"))) AND (("network"OR "internet") AND (("security"OR "defense") OR "availabi-
lity"OR "security visualization")) AND (("security"OR "defense") AND ("visualization"OR
"data"OR "data visualization")) AND "visual analytics"
Foram considerados como estudos válidos artigos publicados na língua inglesa
em periódicos e conferências. Não foi imposta nenhuma restrição relacionada à data de
publicação dos estudos envolvidos, sendo considerados somente os estudos localizados até
a execução das buscas e da fase de identificação dos estudos em 12/12/2018.
• Não é um artigo – resultados retornados que não poderiam ser considerados estudos
foram desconsiderados, entre eles estão artigos de opinião, índices de anais de eventos,
entre outros;
principal. Os dados são registrados de maneira que fiquem vinculados aos estudos a que
se referem, esse registro pode ser realizado utilizando ferramentas especificas ou métodos
mais simplificados, como uma planilha. Ao se executar a leitura completa dos estudos, as
possíveis respostas ao formulário de extração são registradas (NEIVA; SILVA, 2016).
Para o presente estudo, as seguintes questões compuseram o formulário de extração:
• Tipos de rede abordados: por meio desta pergunta se busca obter qual tipo de rede
de computadores se trata no estudo, exemplos delas são baseadas no conjunto de
protocolos Transmission Control Protocol/Internet Protocol (TCP/IP), em português,
Protocolo de Controle de Transmissão/Protocolo de Internet, no protocolo BGP,
redes de telefonia celular, redes exclusivamente wireless, etc;
• Fonte de dados utilizadas nas visualizações: por meio desta questão se busca identificar
quais são as fontes de dados utilizadas na construção das visualizações, desta forma
se responde a terceira pergunta dos autores Munzner e Maguire (2015): o que será
visualizado?;
• É um estudo de revisão (survey, revisão sistemática, etc): por meio desta pergunta
busca-se identificar os estudos tidos como secundários, ou seja, estudos anteriores
que já buscaram realizar um trabalho com caráter de revisão sobre uma área, tendo
como respostas as opções binárias sim e não.
3.3.1 Condução
De maneira preliminar, foram obtidas as seguintes quantidades de estudos por base
de dados, após a fase de identificação, conforme visto na Tabela 1:
Capítulo 3. Revisão Sistemática da Literatura 38
3.3.2 Estudos
A quantidade de estudos obtida ao final da revisão, de acordo com a classificação
pode ser observada na Tabela 2.
Estudos incluídos
13,5%
66
Estudos secundários
1,4%
7
Estudos excluídos
6,7% 33
Estudos duplicados
219 44,7%
165
Estudos não selecionados
33,7%
600
490
400
200
106
66
0
Fase de Identificação Fase de Seleção Fase de Extração
As redes citadas como BGP, Wireless, Mobile e VoIP acabam por ser baseadas
também no conjunto TCP/IP, porém os estudos tratam exclusivamente desses tipos de
rede, não se aplicando a todo tipo de rede baseada em TCP/IP. A Figura 7 representa a
divisão por tipo de rede.
VoIP BGP
1,5% 1 1 3 4,5%
Wireless 3 1 Mobile: wireless e celular
4,5% 1,5%
57 TCP/IP
86,4%
60
51
40
20
3 9 3
7
0
Camada 1 - Camada 2 - Rede Camada 3 - Camada 4 - Não informada
Enlace e Física Transporte Aplicação
8 Categoria 3
1 2
Categoria 2
3 2 Categoria 1
6
2 3 5 1
5 2 2
4
2 4 2 4 2
2 2 3 3
2
2 2 2 1
1 1 1 1 1 1 1
0
04
06
07
08
09
10
11
12
13
4
15
16
17
18
19
1
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
técnicas visuais diferentes utilizadas nas construções das visualizações. Na Tabela 5, são
mostradas as técnicas utilizadas em mais de um estudo.
Destaca-se a utilização maior de técnicas consideradas clássicas como o gráfico de
barras, muito usado em diversas situações permitindo fácil interpretação e coordenadas
paralelas, utilizadas na exibição de grandes quantidades de relacionamentos entre os dados.
Na Figura 10 tem-se uma visualização utilizando a técnica word cloud para de-
Capítulo 3. Revisão Sistemática da Literatura 43
monstrar todas as técnicas presentes nos estudos. Optou-se pela utilização da técnica
word cloud pela possibilidade que ela oferece de se visualizar uma grande quantidade de
categorias, relacionando a relevância de cada uma delas, sem ocupar muito espaço.
Categoria 3 Categoria 1
27,3% 25,8%
18 17
31 Categoria 2
47,0%
8 Categoria 3
1 2
Categoria 2
3 2 Categoria 1
6
2 3 5 1
5 2 2
4
2 4 2 4 2
2 2 3 3
2
2 2 2 1
1 1 1 1 1 1 1
0
04
06
07
08
09
10
11
12
13
4
15
16
17
18
19
1
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
Figura 13 – Fontes de dados utilizadas nos estudos exibidas através da técnica de word
cloud
de uma interface. Analisando os dados fornecidos pelo Netflow, um gerente de rede pode
determinar tarefas como a origem e o destino do tráfego e as causas de congestionamento.
Com o tempo acabou por se tornar um recurso padrão em equipamentos de rede e um
padrão de notação de dados de uma rede.
6 R
1 1
Python
Processing
2 1
PHP
Perl
4
1 1 2 1 Javascript
Java
2 2 1 3 1 2 1 2 DOT language
C++
2
1 1 1 2 2 C#
Android
1 1 1 1 1 1 1 1
0
04
06
07
08
09
10
11
12
13
14
15
16
17
18
20
20
20
20
20
20
20
20
20
20
20
20
20
20
Fonte — Produzida pelo autor.
• (DAVEY et al., 2012): apresenta por meio de duas facetas, conteúdo e infraestrutura,
exemplos concretos do benefício da análise visual para a chamada Internet do Futuro.
Foca em como a junção de ambos os temas têm potencial de abrir novas oportunidades
para o mercado de tecnologia;
Capítulo 3. Revisão Sistemática da Literatura 49
• (ZHANG et al., 2012): apresenta uma pesquisa sobre projetos que aplicam a Visu-
alização da Informação para Segurança de Redes por meio de arquivos de logs, os
estudos identificados são separados em cinco (5) categorias de acordo com taxonomia
criada;
3.4 Discussão
Na presente seção são discutidos os resultados obtidos, de forma a extrair deles
novas informações e tendências.
por string de busca em bases de dados, busca por meio da metodologia de “bola de neve”,
incluindo na revisão as referências dos resultados obtidos inicialmente, além de se combinar
métodos de busca. Optou-se pela realização somente da busca automatizada em bases
de dados, o que pode limitar o escopo da pesquisa em comparação com uma abordagem
combinada de diversos métodos.
A partir do estudo realizado percebeu-se a possibilidade de um aprofundamento
da revisão realizada, aplicando uma avaliação de qualidade dos estudos, expandindo o
número de estudos avaliados e selecionando os que apresentassem maior relevância.
Foi constatada a ausência em diversos estudos de informações de extrema im-
portância na construção das ferramentas como: fonte de dados utilizadas descritas de
forma objetiva, linguagem de programação utilizada durante o desenvolvimento, nome da
ferramenta, entre outros. A ausência destes dados enfraquece as tendências encontradas,
mesmo com um número relevante de estudos analisados.
3.4.3 Tendências
Diversas tendências puderam ser averiguadas durante a execução da presente
revisão, entre elas, podem ser citadas:
• Tipo de rede: os estudos, em sua grande maioria, abordaram redes que utilizam
o conjunto de protocolos TCP/IP. Mesmo com algumas ferramentas tratando de
tipos específicos de rede, a tendência percebida é a de criação de uma ferramenta
generalista, que possa ser aplicada a qualquer rede TCP/IP;
redes TCP/IP e a tendência em se desenvolver uma técnica visual própria. Este trabalho
contribuiu também mostrando lacunas de pesquisa, como a falta de estudos envolvendo
outras camadas de rede além da Camada 2 e a falta de diversidade nas fontes de dados
utilizadas.
53
4 Especificação da Solução
4.2 Cenário
A tecnologia de rede sem fio está presente na maioria das organizações empresariais
da atualidade, ela pode ser utilizada para:
A Unesp tomou como padrão para sua rede sem fio o serviço Eduroam (education
roaming), baseado na tecnologia IEEE 802.1X e servidores de proxy RADIUS hierárquicos.
O objetivo deste serviço é criar uma rede sem fio integrada e transparente entre instituições
de ensino e pesquisa. Lançada no Brasil em 2012, essa iniciativa internacional já reúne
instituições de aproximadamente 60 países. Além da segurança, o Eduroam tem como
benefícios a mobilidade, facilidade de uso e a sua integração à Comunidade Acadêmica
Federada (CAFe), uma federação de identidade que reúne instituições de ensino e pesquisa
brasileiras gerenciada pela Rede Nacional de Pesquisas (RNP). Na Figura 15 pode-se
verificar a cobertura atual do serviço Eduroam.
Para utilização da rede por usuários não vinculados diretamente a comunidade
acadêmica da Unesp, foi criada uma rede auxiliar chamada unespVisitante que permite o
cadastro por período determinado para qualquer pessoa que necessite de acesso à rede
sem fio.
Por meio de estudos realizados sobre a aplicação da Visualização da Informação
aplicada à Segurança de Redes de Computadores, propõe-se o desenvolvimento de uma
ferramenta para monitoramento de redes, apresentando uma interface no formato de
dashboard, aplicável a realidade da Unesp e sua estrutura de rede sem fio, buscando
identificar possíveis limitações na solução de monitoramento atual.
Capítulo 4. Especificação da Solução 54
Figura 15 – Mapa indicando países que são operadores do serviço Eduroam e que possuem
pilotos
• Melhorar a gestão da rede sem fio na Unesp, facilitando o acesso aos dados de
monitoramento dos equipamentos que a compõe;
4.5.1 SNMP
O Simple Network Management Protocol (SNMP), publicado em 1988, foi projetado
para prover um padrão de fácil implementação e baixo custo, para o gerenciamento de
equipamentos de redes de diferentes fabricantes (STALLINGS, 1998). O protocolo SNMP
apresenta diversas características, entre elas (SCHONWALDER, 2003):
4.5.2 Zabbix
Zabbix é um software criado em 1998 por Alexei Vladishev, com sua primeira versão
alpha lançada em 2001. O software é dividido em 4 módulos: Server, Agents, Frontend e
Proxy. O módulo proxy atua de maneira a diminuir a carga sobre o módulo server e fazer
um monitoramento distribuído. Zabbix requer recursos significativos de processamento
dependendo da extensão do monitoramento e da base de dados escolhida (Zabbix, 2017).
A Application Programming Interface (API) do Zabbix permite, por meio de
requisições HTML do tipo POST com conteúdo JSON, a utilização de dados coletados
pelo Zabbix e armazenados em seu banco de dados. Os dados fornecidos são também
estruturados em JSON, permitindo diversas consultas, entre elas, sobre os hosts, os itens
pertencentes as eles e o histórico de cada item.
Inicialmente, para testes preliminares, foi realizada uma instalação local do Zabbix
na FMB, monitorando parcialmente os dados dos pontos de acesso, de modo a criar uma
familiarização acerca da API do Zabbix. Com base nessa instalação foi desenvolvida a
primeira versão do protótipo.
Com a validação do primeiro protótipo pela equipe do Grupo de de Redes de
Computadores (GRC), o desenvolvimento passou a utilizar da API do Zabbix centralizado,
implantado na Reitoria e utilizado por todas as unidades da Unesp.
A atual estrutura de monitoramento do Zabbix centralizado utiliza diversos meca-
nismos de coleta vinculados ao Zabbix: Simple Network Management Protocol (SNMP),
scripts executados em um host auxiliar (Dummy Host), coleta e tratamento de logs através
da ferramenta Logstash e descoberta de baixo nível (LLD) do próprio Zabbix. Os dados
são reunidos, organizados e armazenados no Zabbix. A Figura 16 demostra essa estrutura
de coleta.
Não foi possível a realização de testes diretamente com consultas SNMP, nem a
identificação dos códigos dos objetos Management Information Base (MIB) utilizados, uma
vez que a estrutura de coleta de dados já se encontra implementada e não foi fornecido
acesso gerencial a ela.
Logs Autenticação
Radius LDAP
Logs
Normalizados Logs
Zabbix Logstash
Dummy Host
Gatilhos Scripts Resultados
para scripts do scripts
médias por hora realizadas para os itens em questão no período desejado, com estes dados
são calculadas as médias de cada item e organizadas de acordo com os pontos de acesso a
qual pertencem, com isso estes dados são gravados em um novo arquivo JSON obedecendo
ao padrão utilizado pela biblioteca D3.js. O controle de slider para controle do período
permite variação de 1 hora a 24 horas.
4.7.1 PHP
PHP, um acrônimo recursivo para PHP: Hypertext Preprocessor, é uma linguagem
de programação de código aberto, criada e muito utilizada para o desenvolvimento web.
Capítulo 4. Especificação da Solução 63
Foi criada no ano de 1994 por Rasmus Lerdorf e disponibilizada ao público no ano seguinte.
Atualmente é mantida por uma organização chamada The PHP Group. (The PHP Group,
2018)
O termo PHP significava originalmente Personal Home Page, tendo seu significado
alterado para o acrônimo recursivo para Hypertext Preprocessor com o passar do tempo.
A ideia inicial de seu criador era acompanhar o número de visitas a seu site pessoal.
Com o passar do tempo e o desenvolvimento de mais scripts, aumentando a gama de
funcionalidades que as ferramentas do seu site possuíam, ele passou a chamar a tecnologia
de PHP Tools.
Após alguns anos, aquele conjunto de ferramentas alcançou sucesso no meio dos de-
senvolvedores web e seu criador resolveu transformá-lo em uma linguagem de programação.
Já em 1998 está linguagem estava presente em boa parte dos web sites existentes.
Como uma linguagem server-side, o PHP tem seu o código executado no servidor,
gerando o HTML que é então enviado para um navegador. O navegador recebe os resultados
da execução do código, porém, não sabe qual era o código-fonte.
4.7.2 Javascript
JavaScript (às vezes abreviado para JS) é uma linguagem de programação inter-
pretada, implementada inicialmente como parte dos navegadores web, tem como objetivo
permitir que scripts pudessem ser executados do lado do cliente (navegador) e interagis-
sem com o usuário sem a necessidade de passar pelo servidor, controlando o navegador,
realizando comunicação assíncrona e alterando o conteúdo do documento HTML exibido.
Capítulo 4. Especificação da Solução 64
JavaScript foi desenvolvido por Brendan Eich durante seu período trabalhando
na Netscape, nessa época a linguagem tinha o nome de Mocha, posteriormente teve seu
nome mudado para LiveScript e por fim JavaScript. Em 1995 foi lançada implementada
no navegador Netscape versão 2.0.(FLANAGAN, 2006)
4.7.3 D3.js
D3.js é uma biblioteca escrita na linguagem JavaScript para geração de gráficos
ou visualizações, manipulando e dando vida a dados por meio das tecnologias HTML,
Scalable Vector Graphic (SVG) e Cascading Style Sheets (CSS). Possui ênfase nos padrões
atuais da web, de forma a utilizar toda capacidade dos navegadores de internet modernos
sem utilização de padrões proprietários. O D3.js é utilizado em centenas de páginas na
internet, seus principais usos são para criação de gráficos interativos em sites de notícias,
dashboards para visualização de dados e produção de mapas para sistemas de informações
geográficos.
À primeira vista o D3.js pode ser confundido com um pacote de gráficos, mas
ele é muito mais amplo, ele permite a associação de elementos de uma página web com
elementos de dados, mapeando atributos de dados para propriedades visuais dos elementos
na página web. Para a construção de suas representações, a biblioteca D3.js faz uso extenso
das propriedades de desenho presentes na versão 5 da linguagem de marcação para web
HTML, em especial da possibilidade de gerar imagens através de código no formato SVG.
SVG permite a criação de formas básicas, como retângulos, círculos e linhas e até mesmo
elementos mais complexos como polígonos e textos.(CASTILLO, 2014) A combinação
destes elementos em SVG dentro dos modelos de visualização disponíveis na galeria de
exemplos do D3.js permite ao designer de visualização a criação de excelentes visualizações
para web de maneira relativamente simples. Os dados podem ser lidos pela biblioteca D3.js
a partir de arquivos JSON, CSV, entre outros.
4.7.4 MySQL
MySQL é um sistema de gerenciamento de banco de dados (SGBD) baseado na
linguagem Structured Query Language (SQL). Foi desenvolvido por David Axmark, Allan
Larsson e o Michael Widenius na Suécia, teve sua primeira versão de teste disponibilizada
em 1994. Possui opções de licenciamento gratuitas e comerciais, sendo um software livre.
Atualmente se encontra na versão 8. Em 2008 a desenvolvedora MySQL AB, responsável
pelo desenvolvimento do MySQL foi adquirida pela Sun Microsystems. Já em 2009, a Sun
Microsystems foi adquirida pela Oracle, atual proprietária da ferramenta MySQL. Grandes
empresas utilizam o MySQL, entre elas: NASA, Netflix, Youtube, Spotify, Facebook.
Apresenta como pontos positivos a flexibilidade na utilização e a escalabilidade, suportando
uma grande quantidade de dados (MySQL, 2019).
Capítulo 4. Especificação da Solução 65
5.2 Grafana
Grafana é uma ferramenta gratuita com versão comercial para criação de visualiza-
ções em formato de dashboards obtendo dados a partir de diversas fontes de dados, entre
elas o Zabbix (Grafana Labs, 2018). Uma captura de tela da ferramenta pode ser vista na
Figura 21.
A instalação do Grafana para a realização de testes foi realizada no sistema
operacional Linux, na distribuição Ubuntu, versão 18.10, através de pacote DEB adicionado
ao sistema após download na página do fabricante conforme instruções disponíveis.
• Dependências: Zabbix.
• Banco de dados: possui Sqlite3 integrado, porém, permite a utilização das opções
MySQL e Postgres.
• Gráficos disponíveis: Gráfico de série temporal com linhas, barras e pontos, status
simples, tabela de valores, mapas de calor temporais, lista de alertas.
5.3 Kibana
Ferramenta para visualização de dados gratuito que compõe o pacote ou "pilha"de
sistemas de software Elastic Stack ou ELK (Elasticsearch, Logstash e Kibana). Serve
para geração de visualizações a partir dos dados coletados pela ferramenta Logstash e
tratados e manipulados na ferramenta Elasticsearch. Os projetos das três ferramentas
foram unidos em junho de 2012, dando origem ao pacote de software como conhecido
atualmente (Elastic.co, 2018). Uma captura de tela do Kibana pode ser vista na Figura 22.
Os testes na ferramenta Kibana foram realizados através de uma máquina vir-
tual oferecida pelo grupo Bitnami com o pacote de softwares Elastic Stack (ELK) já
implementado.
Capítulo 5. Comparação com outras ferramentas 68
• Preço: Gratuito com opção comercial como serviço em nuvem com preço simulável
em site.
Fonte — https://www.elastic.co/products/kibana.
5.4 Splunk
O Splunk é uma ferramenta que captura, indexa e correlaciona dados diversos, entre
eles provenientes de equipamentos de rede, em tempo real em um repositório pesquisável,
a partir do qual pode gerar gráficos, relatórios, alertas, painéis e visualizações. O Splunk
versão 3.0 foi lançado em 6 de agosto de 2007 sendo a primeira versão disponibilizada ao
público (Splunk, 2018). Uma captura de tela da ferramenta pode ser vista na Figura 23.
A instalação do Splunk Enterprise Trial para a realização de testes foi realizada
no sistema operacional Linux, na distribuição Ubuntu, versão 18.10, através de pacote
DEB adicionado ao sistema após download na página do fabricante conforme instruções
disponíveis.
• Preço: Gratuito e com versão comercial a partir 150 dólares por mês.
• Limitações: Para a versão gratuita: somente um usuário, trata até 500 MB de dados
por dia, busca e análise em tempo real (visualização não) e suporte oferecido pela
comunidade.
• Licenciamento: Comercial.
Fonte — https://www.splunk.com/
O software Splunk se mostrou uma boa opção para análise de dados, inclusive dados
de rede, efetuando todas as fases: coleta, tratamento e visualização dos dados. Entretanto,
apresenta a desvantagem de ser uma ferramenta comercial, possuindo uma versão gratuita
com certas limitações que podem ser inviáveis em certos cenários. A universidade deve
priorizar a utilização de ferramentas de software livres e gratuitas, fato esse que em
conjunto com as limitações apresentadas na versão gratuita, inviabiliza a utilização do
Splunk para o atendimento das necessidades.
5.5 Zabdash
Zabdash é uma extensão para o Zabbix que propõe a adição de uma visualização
de dashboard gerada a partir dos dados disponibilizados na interface padrão do Zabbix. É
fornecida de forma gratuita e aberta através dos repositórios GitHub e SourceForge. Uma
captura de tela da ferramenta pode ser vista na Figura 24.
A instalação do Zabdash para a realização de testes foi realizada no sistema
operacional Linux, na distribuição Ubuntu, versão 18.04, através da instalação de uma
pasta dentro da estrutura do Zabbix previamente instalado através do repositório do
sistema operacional.
• Preço: Gratuito.
Fonte — https://sourceforge.net/projects/zabdash/.
O Zabdash se mostra uma boa opção pela integração grande com o Zabbix e
facilidade na instalação, entretanto, possui como limitação a falta de flexibilidade, pois,
já possui os gráficos e painéis pré-definidos, sem a possibilidade de customização, se
mostrando uma opção pouco viável para o cenário da universidade.
18
Kibana
5
3
Grafana
0
28
Splunk
28
0
Zabdash
0
0 10 20 30
Após leitura dos resumos e textos completos dos estudos conforme necessidade,
foram selecionados 14 estudos, onde o tema Gestão de Redes foi abordado juntamente
com uma das ferramentas. A classificação dos estudos pode ser vista na Figura 26.
Relacionados
17,1%
14
Duplicados
2,4% 2
66
Excluídos
80,5%
• (LAHMADI et al., 2015): Análise com ELK de logs e fluxos de rede em aplicações
móveis Android;
• (MOH et al., 2016): Análise de logs web de modo a evitar SQL injection, baseado em
Bayes Net para aprendizado de máquina e Kibana para reconhecimento de padrões;
• (HAMDAN, 2017) Análise de logs de servidores web por alunos em curso de Segurança
da Informação utilizando Splunk;
• (ALMOHANNADI et al., 2018): Análise de logs de honeypot com ELK para identifi-
cação de padrões de ataque;
• (LV et al., 2018): Monitoramento de rede de alta performance com Kibana e coleta
de NetFlow com Filebeat;
Capítulo 5. Comparação com outras ferramentas 74
6 Desenvolvimento
6.2 Módulos
Optou-se pelo desenvolvimento modular da ferramenta, de forma que novas fun-
cionalidades foram acrecidas com a criação de cada módulo. Foram criados os seguintes
módulos compondo a ferramenta:
Usuário
Partes
D3.js
desenvolvidas Configurações Javascript
com destaque em PHP
Interação 2
tracejado
1
Fonte — Produzida pelo autor.
6.3 1a Interação
A primeira interação estruturou a base da ferramenta, implementando as seguintes
funcionalidades:
• Módulo de visualização — módulo utilizado para criação das visualizações com apoio
da biblioteca D3.js, realiza a chamada da biblioteca e a geração das visualizações;
• Estados de atenção — a cor dos círculos se altera de acordo com o estado do ponto
de acesso representado, se tornando amarela caso ultrapasse o limite de tráfego ou
usuários definido na área lateral e vermelha caso se encontre offline;
config
codConfig INT(11)
codUsuario INT(11)
codUnidade INT(11)
keyApUpload VARCHAR(32)
keyApDownload VARCHAR(32)
keyApClientes VARCHAR(32)
keyApAssociado VARCHAR(32)
keyApMac VARCHAR(32)
keyApCanal1 VARCHAR(32)
usuarios keyApCanal2 VARCHAR(32)
codUsuario INT(11) keyApCpu VARCHAR(32)
nome VARCHAR(32) keyApLog VARCHAR(32)
Indexes keyAgregadoUpload VARCHAR(64)
keyAgregadoClientes VARCHAR(64)
keyAgregadoDownload VARCHAR(64)
keyControlOut VARCHAR(32)
keyControlIn VARCHAR(32)
keyControlClientes VARCHAR(32)
keyControlAps VARCHAR(32)
keyControlCpu VARCHAR(32)
valorLink VARCHAR(32)
stringGrupos VARCHAR(128)
Indexes
• Tela de visão detalhada — o detalhamento dos dados que compõe a visualização foi
realizado por meio de uma tela exibindo um gráfico de série temporal, disponibili-
zado tanto para os pontos de acesso como para as controladoras. Para exibição de
visualizações de detalhamento se utilizou a técnica de lightbox, onde a nova página
é carregada de maneira sobreposta a anterior, sem a criação de uma nova aba ou
janela, escurecendo o conteúdo da janela ao fundo. Essa técnica aumenta a sensação
de imersão na aplicação. Nas visualizações de séries temporais foi implementado
um destaque ao se passar o mouse sobre a série temporal desejada, aumentando a
espessura da linha e um rótulo com o nome da série; e
• Tela de log — foi implementada uma tela auxiliar para exibição do log de cada ponto
Capítulo 6. Desenvolvimento 81
6.4 2a Interação
A segunda interação estruturou a ferramenta para utilização em múltiplas unidades
e buscou resolver problemas de desempenho, implementando as seguintes funcionalidades:
• Módulo de seleção de unidades — foi desenvolvida uma tela para seleção da unidade
que tem seus dados visualizados, baseada nas permissões disponíveis para aquele
determinado usuário no Zabbix;
6.5 3a Interação
A terceira interação buscou finalizar o atendimento aos requisitos da especificação
e aprimorar a usabilidade, implementando as seguintes funcionalidades:
• Tela de rankings — foi implementada uma nova tela que apresenta a classificação dos
pontos de acesso por meio de diversas grandezas, mostrando estado dos equipamentos,
maiores consumidores de banda, maior quantidade de clientes conectados e pontos
de acesso associados a menos tempo;
Capítulo 6. Desenvolvimento 82
• Seleção de perfis — foram disponibilizados botões que ajustam toda interface para
predefinições que atendem os perfis definidos anteriormente na especificação;
• Grupos — foi desenvolvida a opção de agrupamentos dos pontos de acesso por meio
de um conjunto de palavras pré-cadastradas, possibilitando a separação em grupos
referentes aos diferentes prédios e áreas que compõe cada unidade universitária;
• Opção recalcular — foi incluído um botão para acesso direto à opção de recálculo,
onde todos os dados são descartados e a visualização é construída novamente consul-
tando os dados através da API. Está opção foi criada para possibilitar a eliminação
de todos os dados armazenados no servidor, de forma que a consulta novamente ao
Zabbix seja obrigatória, esta funcionalidade foi implementada para facilitação dos
testes.
Figura 30 – Decisões de design — O uso das cores da identidade visual da Unesp, detalhe
A mostra a lista lateral e o campo de busca, detalhe B mostra o detalhamento
dos dados do ponto de acesso, detalhe C mostra as abas superiores e detalhe
D mostra os elementos com as cores alteradas.
7 Avaliação
7.2 Métodos
As avaliações podem ocorrer em vários locais, como laboratórios, residências,
ambientes externos e ambientes de trabalho, além disso, existem diversos métodos de
avaliação de interface, qual usar depende dos objetivos da avaliação, Nielsen (1994) classifica
esses métodos em três categorias:
7.4 Questionário
Para aplicação de um questionário, o mesmo deve ser preparado com antecedência,
buscando as melhores questões para o contexto desejado. Os questionários podem ser
elaborados a partir de questões abertas, de múltipla escolha, etc. Como vantagem pode-se
citar que um questionário pode ser aplicado a um número grande de pessoas sem um
grande custo. Para a avaliação final da ferramenta desenvolvida optou-se pelo método de
questionários.
O questionário desenvolvido se baseou no questionário QUIS, criado em 1987 por
um grupo multidisciplinar de estudos do Laboratório de Interação Humano-Computador
da Universidade de Maryland, para avaliação de interfaces. O modelo original de avaliação
leva em conta 9 fatores, porém, optou-se por simplificar certas questões e omitir seções que
não se aplicavam ao contexto de ferramenta. As questões que compõe o questionário QUIS
possuem respostas numéricas que variam de "1"como aspecto mais negativo a "9"como
aspecto mais positivo, contando também com a opção "Não aplicável".
O público inicial para aplicação do questionário foi definido em 12 unidades da
Unesp, selecionando unidades com perfis diversos (menor e maior porte, mais próximas
dos interior e na capital) e espalhadas pelo estado de São Paulo. O pedido de avaliação
foi enviado ao responsável pela rede em cada unidade. Obteve-se retorno de 10 usuários,
pertencentes a 8 unidades distribuídas em 7 cidades, realizando os testes solicitados e
respondendo ao questionário. Houve dificuldade na adesão dos profissionais a utilização e
avaliação da ferramenta, mesmo após diversos contatos, através de diferentes meios de
comunicação (ligações, mensagens de e-mail e mensagens instantâneas). A distribuição
destes avaliadores pode ser vista na Figura 33.
Capítulo 7. Avaliação 87
Participantes
da avaliação:
7 Cidades
8 Unidades
10 Usuários
7.5 Tutorial
Para acompanhar e apoiar o processo de avaliação, foi criado um tutorial integrado
à ferramenta, utilizando a linguagem HTML e animações GIF, onde são apresentados
todos os recursos da ferramenta, de forma a esclarecer o usuário em caso de dúvida. Uma
versão deste tutorial está apresentado no Apêndice C.
7.6.1 Identificação
Para identificar o avaliador, foram solicitadas as seguintes informações: e-mail
(através do login), nome, idade e gênero. A idade dos avaliadores varia entre 30 e 54 anos,
todos do gênero masculino.
1.1 Quanto tempo você trabalhou no 1.2 Em média, quanto tempo por semana
sistema? você gastou por semana no sistema?
6 8
6
7
4 6
4
2
2
3
1 1
2
0
menos de 1 de 1 hora a de 1 dia a de 1
hora menos que menos de 1 semana a
1 dia semana menos de 1 0
mês menos de 1 hora de 1 a menos de 4 horas
2 Áreas de Atuação
Administração e
6
gestão
Desenvolvimento
6
de sistemas
Gerenciamento da
10
rede cabeada
Gerenciamento da
9
rede sem fio
Gerenciamento de
5
sites e páginas
Gestão de
Áreas
7
datacenter
Manutenção de
4
equipamentos
Serviço de E-mails 6
Suporte a usuários 7
Telefonia VoIP 9
Videoconferência 5
0 2 4 6 8 10
Figura 36 – O gráfico de radar exibe as respostas dadas as questões que compõem a Parte
3 do questionário.
Figura 37 – O gráfico de radar exibe as respostas dadas as questões que compõem a Parte
4 do questionário.
Figura 38 – O gráfico de radar exibe as respostas dadas as questões que compõem a Parte
5 do questionário.
Figura 39 – O gráfico de radar exibe as respostas dadas as questões que compõem a Parte
6 do questionário.
Figura 40 – O gráfico de radar exibe as respostas dadas as questões que compõem a Parte
7 do questionário.
indicando que não ocorreu uma situação de problema que o levasse a consultar o tutorial.
Figura 41 – O gráfico de radar exibe as respostas dadas as questões que compõem a Parte
8 do questionário.
apresentados.
8 Conclusão
8.2 Relevância
A presente ferramenta se mostra relevante principalmente por se tratar de uma
aplicação concreta de diversas tecnologias e áreas da Computação, entre elas: Segurança de
Redes de Computadores, Gestão de Redes sem Fio, Visualização da Informação e Design
de Interfaces. A aplicação obtida durante o desenvolvimento da solução visa ser utilizada
em todas as unidades da Unesp, fornecendo informação aos administradores de rede.
Outro ponto relevante é a comparação com o Zabbix e sua interface, pois a
ferramenta criada centraliza de maneira mais intuitiva todas as informações de interesse,
sem a necessidade da exploração de complexas estruturas de menus e filtros como ocorre
com o Zabbix. Entretanto, por se tratar de uma ferramenta que trabalha associada ao
Zabbix, pode-se consultar o mesmo sem dificuldades caso seja necessário.
A comparação da ferramenta desenvolvida com as demais opções disponíveis no
mercado agrega relevância ao trabalho, buscando mostrar os pontos positivos e negativos
de todas as soluções e embasar a decisão de criação de uma nova ferramenta customizada
conforme as necessidades.
O processo de desenvolvimento interativo e incremental, finalizado com a avaliação
da ferramenta por uma amostra dos futuros usuários, avaliação essa com resultados
positivos, conclui todo o projeto comprovando a relevância do mesmo para a universidade,
com feedback essencialmente positivo.
8.3 Limitações
Como limitação, pode-se citar o problema de desempenho da aplicação, princi-
palmente com intervalos de tempo maiores, como por exemplos 24 horas, isso se deve à
necessidade de consultar grandes quantidades de informações históricas sobre os equipamen-
tos, para o cálculo das médias desejadas. Atualmente o Zabbix se encontra implementado
na Reitoria da Unesp na cidade de São Paulo e o protótipo implementado na FMB em
Botucatu, interior do estado de São Paulo, o tempo necessário para transferência de
dados, no mínimo 4 segundos, entre estas duas localidades contribui para a degradação
de desempenho. Esta limitação vem sendo amenizada, porém foi identificada como ponto
negativo também durante o processo de avaliação da ferramenta.
Outra limitação é a flexibilidade da ferramenta, uma vez que a mesma foi desenvol-
vida para um cenário específico e para atender uma determinada demanda, não permitindo
com facilidade a utilização em outro contexto onde a estrutura de monitoramento e as
informações disponibilizadas sejam diferentes, com uma outra configuração do Zabbix
ou outra estrutura de rede. O problema de flexibilidade foi também constatado durante
o processo de avaliação pelos usuários, pois as visualizações e certos parâmetros que as
Capítulo 8. Conclusão 99
desenvolvida e avaliada por uma parcela dos gestores de rede da Unesp e mostrou-se uma
iniciativa válida com avaliações positivas, mesmo apresentando certas limitações a serem
superadas.
No presente capítulo buscou-se ter uma visão geral dos resultados apresentados nas
diferentes fases do projeto, desde a concepção à avaliação, considerando aspectos positivos
e relevantes, e aspectos negativos e limitantes e indicando quais serão as direções a serem
tomadas na continuidade do desenvolvimento da ferramenta.
Ao final do estudo se tem registrado todo o processo de pesquisa sobre um determi-
nado tipo de ferramenta, a proposta de implementação deste tipo de ferramenta em uma
universidade, o processo de especificação e desenvolvimento desta ferramenta e a avaliação
da utilização da mesma em diferentes unidades da universidade. A sequência empregada
no desenvolvimento do presente trabalho permitiu que os resultados desejados fossem
alcançados, tem como efeito final a disponibilização à universidade de uma ferramenta para
monitoramento da rede sem fio para ser utilizada pelos gestores de redes, possibilitando
uma melhora na gestão que anteriormente não era possível.
101
Referências
ANGELINI, M. et al. The goods, the bads and the uglies: Supporting decisions in
malware detection through visual analytics. In: 2017 IEEE Symposium on Visualization
for Cyber Security (VizSec). IEEE, 2017. p. 1–8. ISBN 978-1-5386-2693-1. Disponível em:
<http://ieeexplore.ieee.org/document/8062199/>. Citado 2 vezes nas páginas 20 e 124.
ANGELINI, M. et al. Vulnus: Visual Vulnerability Analysis for Network Security. IEEE
Transactions on Visualization and Computer Graphics, v. 25, n. 1, p. 183–192, 1 2019.
ISSN 1077-2626. Citado na página 128.
CHEN, S. et al. Oceans. In: Proceedings of the Eleventh Workshop on Visualization for
Cyber Security - VizSec ’14. New York, New York, USA: ACM Press, 2014. p. 1–8. ISBN
9781450328265. Citado 2 vezes nas páginas 20 e 122.
CHEN, X. et al. Correlative Visual Analytics for DNS Traffic with Multiple Views Based
on TDRI. Gongcheng Kexue Yu Jishu/Advanced Engineering Science, v. 50, n. 4, p.
123–129, 2018. ISSN 20963246. Citado na página 129.
CHEN, Y.; YANG, B.; WANG, W. NetFlowMatrix: a visual approach for analysing large
NetFlow data. International Journal of Security and Networks, v. 12, n. 4, p. 215, 2017.
ISSN 1747-8405. Disponível em: <http://www.inderscience.com/link.php?id=88115>.
Citado na página 122.
CHEN, Y. V.; QIAN, Z. C. From when and what to where: Linking spatio-temporal
visualizations in visual analytics. In: IEEE ISI 2013 - 2013 IEEE International
Conference on Intelligence and Security Informatics: Big Data, Emergent Threats,
and Decision-Making in Security Informatics. [S.l.]: IEEE, 2013. p. 39–44. ISBN
9781467362115. Citado na página 120.
DAVEY, J. et al. Visual analytics: Towards intelligent interactive internet and security
solutions. In: Lecture Notes in Computer Science (including subseries Lecture Notes
in Artificial Intelligence and Lecture Notes in Bioinformatics). [S.l.]: Springer, Berlin,
Heidelberg, 2012. v. 7281 LNCS, p. 93–104. ISBN 9783642302404. Citado 2 vezes nas
páginas 20 e 48.
DIAS, C. C. Usabilidade na web: criando portais mais acessíveis. Alta Books, 2007.
296 p. ISBN 8576081407. Disponível em: <https://books.google.com/books?id=
CohauAAACAAJ&pgis=1>. Citado na página 86.
Elastic.co. Kibana User Guide [4.6] | Elastic. 2018. Disponível em: <https:
//www.elastic.co/guide/en/kibana/current/index.html>. Citado na página 67.
FEW, S. Information dashboard design. [S.l.]: O’Reilly Sebastopol, CA, 2006. Citado na
página 27.
FISCHER, F. et al. BANKSAFE: Visual analytics for big data in large-scale computer
networks. Information Visualization, SAGE PublicationsSage UK: London, England, v. 14,
n. 1, p. 51–61, 1 2015. ISSN 1473-8716. Citado na página 118.
GELENBE, E. et al. Security for smart mobile networks: The NEMESYS approach. In:
2013 International Conference on Privacy and Security in Mobile Systems (PRISMS).
[S.l.]: IEEE, 2013. p. 1–8. ISBN 978-1-4799-0733-5. Citado 2 vezes nas páginas 20 e 123.
GHONIEM, M. et al. VAFLE: visual analytics of firewall log events. In: WONG, P. C. et
al. (Ed.). Visualization and Data Analysis. [S.l.]: International Society for Optics and
Photonics, 2014. v. 9017, p. 901704. ISBN 9780819499349. ISSN 0277786X. Citado na
página 125.
GIACOBE, N. A.; XU, S. Geovisual analytics for cyber security: Adopting the GeoViz
Toolkit. In: VAST 2011 - IEEE Conference on Visual Analytics Science and Technology
2011, Proceedings. [S.l.]: IEEE, 2011. p. 315–316. ISBN 9781467300131. Citado na página
120.
GOODALL, J. R.; SOWUL, M. VIAssist: Visual analytics for cyber defense. In: 2009
IEEE Conference on Technologies for Homeland Security. IEEE, 2009. p. 143–150. ISBN
978-1-4244-4178-5. Disponível em: <http://ieeexplore.ieee.org/document/5168026/>.
Citado na página 130.
GOODALL, J. R.; TESONE, D. R. Visual Analytics for Network Flow Analysis. In: 2009
Cybersecurity Applications & Technology Conference for Homeland Security. [S.l.]: IEEE,
2009. p. 199–204. ISBN 978-0-7695-3568-5. Citado na página 126.
HAO, L.; HEALEY, C. G.; HUTCHINSON, S. E. Flexible web visualization for alert-based
network security analytics. In: Proceedings of the Tenth Workshop on Visualization for
Cyber Security - VizSec ’13. New York, New York, USA: ACM Press, 2013. p. 33–40.
ISBN 9781450321730. Citado na página 120.
HARBORT, Z.; LOUTHAN, G.; HALE, J. Techniques for attack graph visualization
and interaction. In: Proceedings of the Seventh Annual Workshop on Cyber
Security and Information Intelligence Research - CSIIRW ’11. New York, New
York, USA: ACM Press, 2011. p. 1. ISBN 9781450309455. Disponível em:
<http://dl.acm.org/citation.cfm?doid=2179298.2179383>. Citado na página 130.
HARRISON, L. et al. Guiding security analysis through visualization. In: Visual Analytics
Science and Technology (VAST), 2011 IEEE Conference on. [S.l.]: IEEE, 2011. p. 317–318.
ISBN 9781467300131. Citado na página 120.
HE, L. et al. NetflowVis: A temporal visualization system for netflow logs analysis.
In: Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial
Intelligence and Lecture Notes in Bioinformatics). [S.l.]: Springer, Cham, 2016. v. 9929
LNCS, p. 202–209. ISBN 9783319467702. Citado na página 122.
HORN, C.; D’AMICO, A. Visual analysis of goal-directed network defense decisions. In:
Proceedings of the 8th International Symposium on Visualization for Cyber Security -
VizSec ’11. New York, New York, USA: ACM Press, 2011. p. 1–6. ISBN 9781450306799.
Disponível em: <http://dl.acm.org/citation.cfm?doid=2016904.2016909>. Citado na
página 131.
HUYNH, N. A. et al. Uncovering periodic network signals of cyber attacks. In: 2016
IEEE Symposium on Visualization for Cyber Security, VizSec 2016. [S.l.]: IEEE, 2016.
p. 1–8. ISBN 9781509016051. Citado na página 124.
IONITA, M.-G.; PATRICIU, V.-V. Cyber Incident Response Aided by Neural Networks
and Visual Analytics. In: 2015 20th International Conference on Control Systems and
Computer Science. IEEE, 2015. p. 229–233. ISBN 978-1-4799-1780-8. Disponível em:
<http://ieeexplore.ieee.org/document/7168435/>. Citado na página 129.
JÄCKLE, D. et al. Temporal MDS Plots for Analysis of Multivariate Data. IEEE
Transactions on Visualization and Computer Graphics, v. 22, n. 1, p. 141–150, 1 2016.
ISSN 10772626. Citado na página 124.
JACOBS, K. Data-Driven Security: Analysis, Visualization and Dashboards. 1st. ed. [S.l.]:
Wiley Publishing, 2014. 352 p. ISSN 1098-6596. ISBN 978-1118793725. Citado na página
19.
Referências 107
JEONG, D. H.; JEONG, B.-K.; JI, S.-Y. Designing a hybrid approach with computational
analysis and visual analytics to detect network intrusions. In: 2017 IEEE 7th Annual
Computing and Communication Workshop and Conference (CCWC). [S.l.]: IEEE, 2017.
p. 1–7. ISBN 978-1-5090-4228-9. Citado na página 119.
KALAMARAS, I. et al. MoVa: A visual analytics tool providing insight in the big mobile
network data. In: IFIP Advances in Information and Communication Technology. [S.l.]:
Springer, Cham, 2015. v. 458, p. 383–396. ISBN 9783319238678. Citado na página 130.
KAO, C.-H. et al. MITC Viz: Visual Analytics for Man-in-the-Cloud Threats Awareness.
In: 2016 International Computer Symposium (ICS). IEEE, 2016. p. 306–311. ISBN
978-1-5090-3438-3. Disponível em: <http://ieeexplore.ieee.org/document/7858490/>.
Citado na página 130.
KEIM, D. A. et al. Monitoring network traffic with radial traffic analyzer. IEEE
Symposium on Visual Analytics Science and Technology 2006, VAST 2006 - Proceedings,
p. 123–128, 2006. Citado na página 121.
KOVEN, J. et al. Lessons Learned Developing a Visual Analytics Solution for Investigative
Analysis of Scamming Activities. IEEE Transactions on Visualization and Computer
Graphics, v. 25, n. 1, p. 225–234, 1 2018. ISSN 10772626. Citado na página 129.
LAHMADI, A. et al. A platform for the analysis and visualization of network flow data of
android environments. In: Proceedings of the 2015 IFIP/IEEE International Symposium
on Integrated Network Management, IM 2015. [S.l.: s.n.], 2015. p. 1129–1130. ISBN
9783901882760. ISSN 10636897. Citado na página 73.
LOMOTEY, R. K.; PRY, J. C.; CHAI, C. Traceability and visual analytics for the
Internet-of-Things (IoT) architecture. World Wide Web, Springer US, p. 1–26, 5 2017.
ISSN 1386-145X. Disponível em: <http://link.springer.com/10.1007/s11280-017-0461-1>.
Citado na página 130.
LU, A. et al. Sybil Attack Detection through Global Topology Pattern Visualization.
Information Visualization, SAGE PublicationsSage UK: London, England, v. 10, n. 1, p.
32–46, 1 2011. ISSN 1473-8716. Citado 2 vezes nas páginas 20 e 124.
LV, B. et al. Network traffic monitoring system based on big data technology.
In: ACM International Conference Proceeding Series. New York, NY, USA:
ACM, 2018. (ICBDC ’18), p. 27–32. ISBN 9781450364263. Disponível em:
<http://doi.acm.org/10.1145/3220199.3220221>. Citado na página 73.
MANSMAN, F.; MEIER, L.; KEIM, D. A. Visualization of host behavior for network
security. In: Mathematics and Visualization. Berlin, Heidelberg: Springer Berlin Heidelberg,
2008. p. 187–202. ISBN 9783540782421. Citado na página 127.
MINARIK, P.; DYMACEK, T. NetFlow data visualization based on graphs. In: Lecture
Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence
and Lecture Notes in Bioinformatics). Berlin, Heidelberg: Springer Berlin Heidelberg,
2008. v. 5210 LNCS, p. 144–151. ISBN 3540859314. Citado na página 122.
MOH, M. et al. Detecting Web Attacks Using Multi-stage Log Analysis. In: 2016 IEEE 6th
International Conference on Advanced Computing (IACC). IEEE, 2016. p. 733–738. ISBN
978-1-4673-8286-1. Disponível em: <http://ieeexplore.ieee.org/document/7544930/>.
Citado na página 73.
Referências 110
PIENTA, R. et al. VIGOR: Interactive Visual Exploration of Graph Query Results. IEEE
Transactions on Visualization and Computer Graphics, p. 1–1, 2017. ISSN 1077-2626.
Disponível em: <http://ieeexplore.ieee.org/document/8019832/>. Citado na página 130.
PREECE, J.; ROGERS, Y.; SHARP, H. Interaction design : beyond human-computer
interaction. [S.l.: s.n.], 2015. 567 p. ISBN 9781119020752. Citado na página 31.
PROLE, K. et al. Wireless cyber assets discovery visualization. In: Lecture Notes in
Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture
Notes in Bioinformatics). Berlin, Heidelberg: Springer Berlin Heidelberg, 2008. v. 5210
LNCS, p. 136–143. ISBN 3540859314. Citado 2 vezes nas páginas 20 e 128.
SAYDAM, T.; MAGEDANZ, T. From Networks and Network Management into Service
and Service Management. Journal of Networks and System Management, v. 4, n. 4, p.
345–348, 1996. Citado na página 26.
SCHICK, J. et al. Rule Creation in a Knowledge-assisted Visual Analytics Prototype for
Malware Analysis. In: . [S.l.: s.n.], 2017. Citado na página 130.
SCHONWALDER, J. On the future of Internet management technologies. IEEE
Communications Magazine, v. 41, n. October, p. 90–97, 2003. ISSN 0163-6804. Disponível
em: <http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=1235600>. Citado na página
55.
SETHI, A.; PACI, F.; WILLS, G. EEVi - framework for evaluating the effectiveness
of visualization in cyber-security. In: 2016 11th International Conference for Internet
Technology and Secured Transactions (ICITST). IEEE, 2016. p. 340–345. ISBN
978-1-908320-73-5. Disponível em: <http://ieeexplore.ieee.org/document/7856726/>.
Citado na página 129.
SHITTU, R. et al. Visual Analytic Agent-Based Framework for Intrusion Alert Analysis.
In: 2012 International Conference on Cyber-Enabled Distributed Computing and
Knowledge Discovery. IEEE, 2012. p. 201–207. ISBN 978-1-4673-2624-7. Disponível em:
<http://ieeexplore.ieee.org/document/6384968/>. Citado na página 131.
SHITTU, R. et al. Intrusion alert prioritisation and attack detection using post-correlation
analysis. Computers and Security, v. 50, p. 1–15, 2015. ISSN 01674048. Disponível em:
<http://www.sciencedirect.com/science/article/pii/S0167404814001837>. Citado na
página 129.
SHNEIDERMAN, B. The eyes have it: a task by data type taxonomy for information
visualizations. In: Proceedings 1996 IEEE Symposium on Visual Languages. [S.l.]: IEEE
Comput. Soc. Press, 1996. p. 336–343. ISBN 0-8186-7508-X. ISSN 1049-2615. Citado na
página 27.
SHURKHOVETSKYY, G.; BAHEY, A.; GHONIEM, M. Visual analytics for network
security. In: 2012 IEEE Conference on Visual Analytics Science and Technology (VAST).
[S.l.]: IEEE, 2012. p. 301–302. ISBN 978-1-4673-4753-2. Citado na página 126.
SINDA, M.; LIAO, Q. Spatial-Temporal Anomaly Detection Using Security Visual
Analytics via Entropy Graph and Eigen Matrix. In: 2017 IEEE 15th Intl Conf on
Dependable, Autonomic and Secure Computing, 15th Intl Conf on Pervasive Intelligence
and Computing, 3rd Intl Conf on Big Data Intelligence and Computing and Cyber Science
Referências 112
STARK, R. F. et al. Visualizing large scale patterns and anomalies in geospatial data.
In: IEEE Conference on Visual Analytics Science and Technology 2012, VAST 2012 -
Proceedings. [S.l.]: IEEE, 2012. p. 271–272. ISBN 9781467347532. ISSN 2325-9442. Citado
na página 127.
TEOH, S. T. et al. Detecting flaws and intruders with visual data analysis. IEEE
Computer Graphics and Applications, v. 24, n. 5, p. 27–35, 9 2004. ISSN 02721716. Citado
na página 119.
The PHP Group. PHP: O que é o PHP? - Manual. 2018. Disponível em:
<https://secure.php.net/manual/pt_BR/intro-whatis.php>. Citado na página 63.
WANG, W.; LU, A. Interactive wormhole detection in large scale wireless networks.
In: IEEE Symposium on Visual Analytics Science and Technology 2006, VAST 2006 -
Proceedings. [S.l.]: IEEE, 2006. p. 99–106. ISBN 1424405912. Citado na página 121.
WANG, W.; YANG, B.; CHEN, V. Y. A visual analytics approach to detecting server
redirections and data exfiltration. In: 2015 IEEE International Conference on Intelligence
and Security Informatics: Securing the World through an Alignment of Technology,
Intelligence, Humans and Organizations, ISI 2015. [S.l.]: IEEE, 2015. p. 13–18. ISBN
9781479998883. Citado 2 vezes nas páginas 20 e 117.
WANG, W.; YANG, B.; CHEN, Y. V. Detecting subtle port scans through characteristics
based on interactive visualization. In: Proceedings of the 3rd annual conference on
Research in information technology - RIIT ’14. New York, New York, USA: ACM Press,
2014. p. 33–38. ISBN 9781450327114. Citado na página 119.
XYDAS, I. et al. Using an Evolutionary Neural Network for Web Intrusion Detection.
[S.l.]: ACTA Press, 2008. Citado na página 125.
YANG, L. Visual Exploration of Frequent Itemsets and Association Rules. In: SIMOFF,
S. J.; BOHLEN, M. H.; MAZEIKA, A. (Ed.). Visual Data Mining. Berlin, Heidelberg:
Springer Berlin Heidelberg, 2008. p. 60–75. ISBN 978-3-540-71080-6. Citado na página
131.
YOON, Y.; CHOI, Y. On Multilateral Security Monitoring and Analysis With an Abstract
Tomogram of Network Flows. IEEE Access, v. 6, p. 24118–24127, 2018. ISSN 2169-3536.
Disponível em: <https://ieeexplore.ieee.org/document/8347089/>. Citado 2 vezes nas
páginas 20 e 122.
YOON, Y.; CHOI, Y.; SHIN, S. Multilateral Context Analysis based on the Novel
Visualization of Network Tomography. In: Proceedings of the 11th ACM International
Conference on Distributed and Event-based Systems - DEBS ’17. New York, New York,
USA: ACM Press, 2017. p. 343–344. ISBN 9781450350655. Citado na página 123.
Referências 114
YU, H. et al. A visualization analysis tool for DNS amplification attack. In: Proceedings -
2010 3rd International Conference on Biomedical Engineering and Informatics, BMEI
2010. [S.l.]: IEEE, 2010. v. 7, p. 2834–2838. ISBN 9781424464968. Citado na página 117.
YUEN, J.; TURNBULL, B.; HERNANDEZ, J. Visual analytics for cyber red teaming. In:
2015 IEEE Symposium on Visualization for Cyber Security, VizSec 2015. [S.l.]: IEEE,
2015. p. 1–8. ISBN 9781467375993. Citado 2 vezes nas páginas 20 e 125.
ZHANG, J.; HUANG, M. L. Visual analytics model for intrusion detection in flood attack.
In: Proceedings - 12th IEEE International Conference on Trust, Security and Privacy in
Computing and Communications, TrustCom 2013. [S.l.]: IEEE, 2013. p. 277–284. ISBN
9780769550220. Citado na página 126.
ZHANG, Y. et al. A survey of security visualization for computer network logs. Security
and Communication Networks, John Wiley & Sons, Ltd, v. 5, n. 4, p. 404–421, 4 2012.
ISSN 19390122. Disponível em: <http://doi.wiley.com/10.1002/sec.324>. Citado 2 vezes
nas páginas 20 e 49.
ZHAO, H. et al. Analysis of Visualization Systems for Cyber Security. In: . [s.n.], 2019. p.
1051–1061. Disponível em: <http://link.springer.com/10.1007/978-981-10-8944-2_122>.
Citado na página 49.
ZHAO, Y. et al. IDSRadar: A real-time visualization framework for IDS alerts. Science
China Information Sciences, Springer Berlin Heidelberg, v. 56, n. 8, p. 1–12, 8 2013. ISSN
1674733X. Citado na página 120.
ZHOU, F. et al. ENTVis: A visual analytic tool for entropy-based network traffic anomaly
detection. IEEE Computer Graphics and Applications, v. 35, n. 6, p. 42–50, 11 2015. ISSN
02721716. Citado na página 119.
Apêndices
116
Neste capítulo são apresentados os dados extraídos dos estudos incluídos na revisão,
através da Tabela 9.
APÊNDICE A. Dados dos estudos incluídos
Tabela 9 – Estudos incluídos na revisão.
A new concentric-circle
visualization of
Lu et al. coordenadas círculares CCScanVi-
multi-dimensional data and TCP/IP 1 network flow 2 Sim Java
(2010) concêntricas ewer
its application in network
security
H3C
A user-centered multi-space
visualização geográfica, Intelligent Não Não
collaborative visual analysis Lin (2018) TCP/IP 1 1,2 Sim
nós, séries temporais management informado informado
for cyber security
center (IMC)
dados do Visualiza-
A visualization analysis tool Gráfico de linhas,
Yu et al. WinPcap, tion
for DNS amplification TCP/IP gráfico de radar, 3 2 Sim C#
(2010) dados do Analysis
attack cilindro ou 3D
Snort tool
An integrated visualization
dados pcap,
on network events VAST
Lamagna mapas de calor, log de firewall, Javascript,
2011 Mini Challenge #2 TCP/IP 1 2 Sim Não possui
(2011) coordenadas paralelas log de IDS, Processing
Award: "Outstanding
VAST
integrated overview display"
117
APÊNDICE A. Dados dos estudos incluídos
(continuação)
Application of Visual
Volodina
Analysis to Detect and network flow, Não se
et al. VoIP diagrama nó-link 3 2,3 Não Gephi
Analyze Patterns in VoIP log de VoIP aplica
(2018)
Attack Traffic
Atypical behavior
Best et al. Não
identification in large-scale TCP/IP Sparkline 1 network flow 2 Sim CLIQUE
(2011) informado
network traffic
BANKSAFE: Visual
treemap, matrix, glifo
analytics for big data in Fischer et BANK- Java,
TCP/IP de relógio circular, 1 VAST 2 Sim
large-scale computer al. (2015) SAFE Javascript
linha do tempo visual
networks
118
mapas, nós SEC
high-level management (2017) de negócio
APÊNDICE A. Dados dos estudos incluídos
(continuação)
Decomposição de
quadtree, visualização
Detecting flaws and
Teoh et al. de arbustos de eventos, Não
intruders with visual data BGP 3 diversos 2 Sim Não possui
(2004) projeção de informado
analysis
coordenadas de
estrelas
119
(2016)
and Web Space
APÊNDICE A. Dados dos estudos incluídos
(continuação)
Hao,
gráfico de torta,
Flexible Web Visualization Healey e
gráfico de barras, PHP,
for Alert-based Network Hutchin- TCP/IP 3 network flow 2 Sim Não possui
gráfico de dispersão, Javascript
Security Analytics son
gráfico de Gantt
(2013)
Visualizações
From when and what to
espaciais-temporais,
where: Linking Chen e
curvas de séries Semantic- Não
spatio-temporal Qian TCP/IP 2 VAST 2 Sim
temporais, Prism’s informado
visualizations in visual (2013)
visualizações baseadas
analytics
em pixels
informações
de
negócios,log
Harrison
Guiding security analysis diagrama nó-link, de firewall,
et al. TCP/IP 2 2 Sim Não possui Perl
through visualization gráfico de barras logs de IDS,
(2011)
log do
Windows,
VAST
IDSRadar: A real-time
Zhao et al. dados do
visualization framework for TCP/IP gráfico radial 2 2 Sim IDSRadar C++
(2013) Snort, VAST
IDS alerts
120
APÊNDICE A. Dados dos estudos incluídos
(continuação)
Mans-
Interactive Exploration of Hierarchical
mann e Não
Data Traffic with TCP/IP treemap quadrificado 2 network Flow 2 Sim Network
Vinnik informado
Hierarchical Network Maps Maps
(2006)
Interactive
Interactive Wormhole Visualiza-
Wang e dados de Não
Detection in Large Scale Wireless Espaços 3D 3 1 Sim tion of
Lu (2006) topologia informado
Wireless Networks Wormholes
(IVoW)
dados
geográficas,
dados de
Radial
Monitoring network traffic Keim et al. layout radial libpcap,
TCP/IP 2 2 Sim Traffic Java
with radial traffic analyzer (2006) hieráquico, treemap dados de
Analyzer
WinPcap,
dados de
JPcap.
dados do
MVSec: Multi-perspective
Radial, mapa de calor, Packet Sniffer,
and deductive visual Zhao et al.
TCP/IP matrix de portas, 1 network flow, 2 Sim MVSec Processing
analytics on heterogeneous (2014)
mapa empilhado log de firewall,
network security data
log de IDS
121
APÊNDICE A. Dados dos estudos incluídos
(continuação)
Chen,
NetFlowMatrix: A visual pequenos multiplos,
Yang e NetFlowMa- Não
approach for analysing large TCP/IP scatter plot, 1 VAST 2 Sim
Wang trix informado
NetFlow data coordenadas paralelas
(2017)
Network-wide intrusion
série temporal, gráfico
detection supported by Theron et Não
TCP/IP de barras, gráfico de 2 network flow 2 Sim iGPCA
multivariate analysis and al. (2017) informado
radar, MEDA graph
interactive visualization
NStreamAware: Real-time
Fischer e word clouds, NStrea-
Visual Analytics for Data
Keim TCP/IP diagramas nós-link, 2 VAST 2 Sim mAware, Javascript
Streams to Enhance
(2014) treemaps, contadores NVisAware
Situational Awareness
On Multilateral Security
Monitoring and Analysis Yoon e tomogram
tomograma de network NetInsider C++ e
With an Abstract Choi TCP/IP 2 2 Sim of network
flows DPI Javascript
Tomogram of Network (2018) flows
122
Flows
APÊNDICE A. Dados dos estudos incluídos
(continuação)
Mendi-
Rich Network Anomaly
ratta e Gráfico de barras, Logs de rede
Detection Using 4G LTE 2 - Sim Não possui R
Thottan séries temporais 4G
Multivariate Data
(2017)
honeypots
Security for smart mobile Mobile:
Gelenbe et Visualização multiplas móveis
networks: The NEMESYS wireless 3 1 Sim NEMESYS Android
al. (2013) coordenadas virtualizados,
approach e celular
honeyclients
SitaVis - Interactive
situation awareness
gráficos de área
visualization of large Williams,
empilhados, gráficos de
datasets: VAST 2012 Mini Faithfull e Java,
TCP/IP pixels densos, 2 VAST 2 Sim SitaVis
Challenge 1 award: Roberts Processing
representações
Honorable mention for good (2012)
geográficas dos dados
situational awareness
snapshot
123
APÊNDICE A. Dados dos estudos incluídos
(continuação)
Histograma temporal,
gráficos horizontais, network flow,
Situ: Identifying and
Goodall et gráfico de barras, log de firewall Não
Explaining Suspicious TCP/IP 2 2 Sim Situ
al. (2019) gráficos de e log de web informado
Behavior in Networks
comunicação de dois proxy
saltos
SpiralView: Towards
Bertini,
security policies assessment
Hertzog e gráfico de barras, visão dados de Não
through visual correlation of TCP/IP 1 0 Sim SpiralView
Laianne espiral NEXThink informado
network resources with
(2007)
evolution of alarms
Temporal
Temporal MDS Plots for Temporal Multidimen-
Jäckle et network flow, Não
Analysis of Multivariate TCP/IP Multidimensional 3 2 Sim sional
al. (2016) VAST informado
Data Scaling plots Scaling
(TMDS)
network flow,
Uncovering periodic network Huynh et grafico circular, séries Não
TCP/IP 1 dados do 2 Sim Não possui
signals of cyber attacks al. (2016) temporais informado
SplitCap
124
APÊNDICE A. Dados dos estudos incluídos
(continuação)
Evolutio-
nary
Using an Evolutionary dados de
Xydas et Artificial DOT
Neural Network for web TCP/IP gráficos 3D 2 tcpdump, log 4 Sim
al. (2008) Neural language
intrusion detection do Web IIS
Network
(EANN)
Ghoniem
VAFLE: Visual analytics of
et al. TCP/IP mapa de calor 1 VAST 2 Sim VAFLE Java
firewall log events
(2014)
VisTracer: A Visual
Analytics Tool to Fischer et Baseada em mapas, dados do
BGP 2 2 Sim VisTracer Java
Investigate Routing al. (2012) baseada em glifos Spamtracer
Anomalies in Traceroutes
grafo de forças
Yuen,
direcionado multifoco,
Visual analytics for cyber Turnbull e dados da
TCP/IP árvore 3 4 Sim Trogdor Javascript
red teaming Hernandez topologia
Reingold-Tilford,
(2015)
cordenadas paralelas
125
APÊNDICE A. Dados dos estudos incluídos
(continuação)
gráfico de barras,
coordenadas paralelas,
Visual Analytics for Chechulin, gráfico de dispersão,
Improving Efficiency of Kolomeec grafico circular, dados do Não Não
TCP/IP 1 1,2 Sim
Network Forensics: Account e Kotenko treemap, diagrama de Wireshark informado informado
Theft Investigation (2018) voronoi, diagrama de
cordas, coordenadas
triangulares
Goodall e
Visual Analytics for dados do Não
Tesone TCP/IP Gráficos de dispersão 2 2 Sim VIAssist
Network Flow Analysis SiLK informado
(2009)
Shurkho-
vetskyy, Mapa de calor, séries
Visual analytics for network log de firewall, InfoVis Não se
Bahey e TCP/IP temporais, 2 2 Não
security log de IDS Toolkit aplica
Ghoniem coordenadas paralelas
(2012)
Italian
Adaptation of
Visual exploration and Angelini
the Cyber Não
analysis of the Italian et al. TCP/IP gráfico de barras 2 Sim CRUMBS
Security informado
cybersecurity framework (2018)
Framework
(IACSF)
126
APÊNDICE A. Dados dos estudos incluídos
(continuação)
Guerra,
dados do
Visual Exploration of Catania e mapa de calor, gráfico
TCP/IP 2 Stratosphere 2 Sim RiskID Javascript
Network Hostile Behavior Veas de barras
IPS
(2017)
Mansman,
Visualization of host grafos de força
Meier e dados do Não
behavior for network TCP/IP direcionados, visão 2 4 Sim HNMap tool
Keim SNORT informado
security hierárquica
(2008)
127
APÊNDICE A. Dados dos estudos incluídos
(continuação)
CVSS, dados
de OpenVas,
Vulnus: Visual Vulnerability Angelini
treemap modificado, dados do Não
Analysis for Network et al. TCP/IP 1 4 Sim VULNUS
painéis coordenados Nessus e informado
Security (2019)
dados do
LanGuard
árvores, grafos,
Wireless cyber assets Prole et al. histogramas, dados do
wireless 2 1 Sim MeerCAT Java
discovery visualization (2008) visualizações Kismet
geográficas
128
129
• Correlative Visual Analytics for DNS Traffic with Multiple Views Based on TDRI
(CHEN et al., 2018) Motivo da exclusão: Estudo não está disponível completo no
idioma inglês.
• Cyber incident response aided by neural networks and visual analytics (IONITA;
PATRICIU, 2015) Motivo da exclusão: Falta de afinidade do estudo com os temas
desejados.
• Impact modeling and prediction of attacks on cyber targets (KHALILI et al., 2010)
Motivo da exclusão: Falta de afinidade do estudo com os temas desejados.
• MITC Viz: Visual Analytics for Man-in-the-Cloud Threats Awareness (KAO et al.,
2016) Motivo da exclusão: Falta de afinidade do estudo com os temas desejados.
• MoVa: A visual analytics tool providing insight in the big mobile network data
(KALAMARAS et al., 2015) Motivo da exclusão: Falta de afinidade do estudo com
os temas desejados.
• M-Sieve: A visualisation tool for supporting network security analysts: VAST 2012
Mini Challenge 1 award: "Subject matter expert’s award"(CHOUDHURY et al.,
2012) Motivo da exclusão: Trata de ferramenta já analisada.
• Traceability and visual analytics for the Internet-of-Things (IoT) architecture (LO-
MOTEY; PRY; CHAI, 2017) Motivo da exclusão: Falta de afinidade do estudo com
os temas desejados.
• VIAssist: Visual analytics for cyber defense (GOODALL; SOWUL, 2009) Motivo da
exclusão: Trata de ferramenta já analisada.
• Visual analytics for network security and critical infrastructures (BURSKÁ; OŠ-
LEJŠEK, 2017) Motivo da exclusão: Não é um artigo.
• Visual exploration of frequent itemsets and association rules (YANG, 2008) Motivo
da exclusão: Falta de afinidade do estudo com os temas desejados.
O início da utilização da ferramenta se dá pela tela da login, ela deve ser preenchida
com as credenciais da Central de Acessos Unesp (com ou sem "@unesp.br"), com um
usuário que tenha acesso à ferramenta de monitoramento Zabbix. O campo "Servidor"
já vem preenchido com o servidor da Unesp, não havendo necessidade de alteração,
porém, existe a possibilidade para alteração futura. Caso as credenciais sejam inválidas,
o sistema notificará.
2 - Seleção de Unidades
3 - Visão geral
133
Na parte superior temos as opções de visualizar as abas referentes a "Pontos de Acesso"
e "Controladoras", estas abas permanecem constantes, independente de qual estiver
ativa.
134
O posicionamento do ponteiro do mouse sobre um círculo ou sobre seu nome na lista
lateral gera destaque sobre o item.
135
1 - É possível alterar o intervalo de medições que compõe os valores da visualização,
variando de 1 a 24 horas.
4 - Valor de alerta é um valor que quando ultrapassado por um ponto de acesso causa a
alteração da cor desse ponto de acesso. Pode-se customizar os valores de alertas, sejam
eles de tráfego ou de clientes. A variação de tráfego é de 1Mbps a 300Mbps, para
clientes é de 1 a 100 clientes.
136
Observe também a opção de alertas sendo ativada:
137
Clicar no botão "Rankings" permite o acesso a mais visualizações referentes aos dados
dos pontos de acesso.
5 - Aba Controladoras
Além da aba Pontos de Acesso, temos também disponível a aba Controladoras, exibindo
dados dos equipamentos instalados na Reitoria.
138
Na lateral direita temos o controle para ajuste do período, os dados totalizados de todas
as controladoras e o botão "Recalcular".
Ao apontar o cursor e clicar em uma das barras empilhadas, a barra ganha destaque e
uma janela exibindo a visualização com o detalhamento dos dados no período é exibida.
139
6 - Configurações
A maioria dos campos já vem configurados com os valores para utilização com o
Zabbix disponibilizado pela Reitoria, as configurações a serem alteradas são:
Tamanho do link: pode ser customizada de acordo com o link disponibilizado para a
unidade/campus.
140
Grupos: podem ser cadastradas as palavras para agrupamentos, separadas por vírgula.
141
142
Seu endereço de e-mail ([email protected]) será registrado quando você enviar este formulário.
Não é luiz.felipe? Sair
*Obrigatório
1. Nome *
2. Idade *
3. Gênero *
Marcar apenas uma oval.
Feminino
Masculino
Outro:
menos de 1 hora
de 1 hora a menos que 1 dia
de 1 dia a menos de 1 semana
de 1 semana a menos de 1 mês
5. 1.2 Em média, quanto tempo por semana você gastou por semana no sistema? *
Marcar apenas uma oval.
menos de 1 hora
de 1 a menos de 4 horas
de 4 a menos de 10 horas
mais que 10 horas
143
6. 2 Áreas de Atuação *
Marque todas que se aplicam.
Administração e gestão
Desenvolvimento de sistemas
Gerenciamento da rede cabeada
Gerenciamento da rede sem fio
Gerenciamento de sites e páginas
Gestão de datacenter
Manutenção de equipamentos
Serviço de E-mails
Suporte a usuários
Videoconferência
Telefonia VoIP
Outro:
Não aplicável
1 - Ruim
2
3
4
5
6
7
8
9 - Bom
Não aplicável
1 - Frustrante
2
3
4
5
6
7
8
9 - Satisfatório
144
9. 3.3 Maçante ou Estimulante? *
Marcar apenas uma oval.
Não aplicável
1 - Maçante
2
3
4
5
6
7
8
9 - Estimulante
Não aplicável
1 - Difícil
2
3
4
5
6
7
8
9 - Fácil
Não aplicável
1 - Rígido
2
3
4
5
6
7
8
9 - Flexível
Parte 4 - Telas
Por favor selecione os números que refletem mais apropriadamente suas impressões sobre o uso
desse sistema computacional.
145
12. 4.1 Caracteres na tela do computador *
Marcar apenas uma oval.
Não aplicável
1 - Ilegível
2
3
4
5
6
7
8
9 - Legível
Não aplicável
1 - Inúteis
2
3
4
5
6
7
8
9 - Úteis
Não aplicável
1 - Nunca
2
3
4
5
6
7
8
9 - Sempre
146
15. 4.4 Quantidade de informação que pode ser exibida na tela *
Marcar apenas uma oval.
Não aplicável
1 - Inadequado
2
3
4
5
6
7
8
9 - Adequado
Não aplicável
1 - Confusa
2
3
4
5
6
7
8
9 - Clara
147
18. 5.1 Uso de terminologia em todo sistema *
Marcar apenas uma oval.
Não aplicável
1 - Inconsistente
2
3
4
5
6
7
8
9 - Consistente
19. 5.2 Terminologia se relaciona bem com o trabalho que você está fazendo? *
Marcar apenas uma oval.
Não aplicável
1 - Nunca
2
3
4
5
6
7
8
9 - Sempre
Não aplicável
1 - Inconsistente
2
3
4
5
6
7
8
9 - Consistente
148
21. 5.4 Mensagens que aparecem na tela *
Marcar apenas uma oval.
Não aplicável
1 - Confusas
2
3
4
5
6
7
8
9 - Claras
Não aplicável
1 - Confusas
2
3
4
5
6
7
8
9 - Claras
23. 5.6 Computador mantém você informado sobre o que está fazendo *
Marcar apenas uma oval.
Não aplicável
1 - Nunca
2
3
4
5
6
7
8
9 - Sempre
149
24. 5.7 Executar uma operação leva a um resultado previsível *
Marcar apenas uma oval.
Não aplicável
1 - Nunca
2
3
4
5
6
7
8
9 - Sempre
25. Por favor, escreva seus comentários sobre a terminologia e as informações do sistema
aqui:
Parte 6 - Aprendizagem
Por favor selecione os números que refletem mais apropriadamente suas impressões sobre o uso
desse sistema computacional.
Não aplicável
1 - Difícil
2
3
4
5
6
7
8
9 - Fácil
150
27. 6.2 Exploração de funcionalidades por tentativa e erro *
Marcar apenas uma oval.
Não aplicável
1 - Desencorajante
2
3
4
5
6
7
8
9 - Encorajante
Não aplicável
1 - Nunca
2
3
4
5
6
7
8
9 - Sempre
151
30. 7.1 Velocidade do sistema *
Marcar apenas uma oval.
Não aplicável
1 - Muito devagar
2
3
4
5
6
7
8
9 - Rápido o suficiente
Não aplicável
1 - Nunca
2
3
4
5
6
7
8
9 - Sempre
Não aplicável
1 - Frequentemente
2
3
4
5
6
7
8
9 - Raramente
152
33. 7.4 Corrigindo seus erros *
Marcar apenas uma oval.
Não aplicável
1 - Difícil
2
3
4
5
6
7
8
9 - Fácil
34. Por favor, escreva seus comentários sobre as capacidades do sistema aqui:
Não aplicável
1 - Confusos
2
3
4
5
6
7
8
9 - Claros
153
36. 8.2 A informação do manual é facilmente entendida *
Marcar apenas uma oval.
Não aplicável
1 - Nunca
2
3
4
5
6
7
8
9 - Sempre
Não aplicável
1 - Impossível
2
3
4
5
6
7
8
9 - Fácil
Não aplicável
1 - Inadequada
2
3
4
5
6
7
8
9 - Adequada
154
Powered by
155