• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 95
  • 12
  • 1
  • Tagged with
  • 108
  • 108
  • 98
  • 24
  • 24
  • 15
  • 15
  • 14
  • 14
  • 12
  • 11
  • 11
  • 11
  • 10
  • 10
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

[en] THE USE OF GOAL-ORIENTED STRATEGIES TO SECURITY REQUIREMENTS MODELING / [pt] USO DE ESTRATÉGIAS ORIENTADAS A METAS PARA MODELAGEM DE REQUISITOS DE SEGURANÇA

HERBET DE SOUZA CUNHA 07 December 2007 (has links)
[pt] Adicionar requisitos de segurança às arquiteturas de software após elas terem sido construídas é uma tarefa bastante difícil. Conceitos de segurança devem permear todo o ciclo de desenvolvimento do software, desde a engenharia de requisitos, passando por desenho (design), implementação, testes e distribuição. Este trabalho apresenta uma abordagem para modelagem de requisitos de segurança, especialmente os requisitos de confidencialidade e consistência das informações, baseada em estratégias orientadas a metas, trazendo a questão da segurança para o início do ciclo de desenvolvimento de software. São apresentados também os resultados da aplicação desta abordagem em um estudo de caso. / [en] Adding security requirements to software architectures after they are built is a hard work. Security concepts have to cross the whole software development cycle, from requirement engineering to deployment, passing by design, coding and test. This work presents an approach to security requirements modeling, mainly the information confidentiality and consistency, based on goal oriented strategies, bringing the security issues to the beginning of the software development cycle. It also presents the results of this approach in a case study.
2

[en] INTERNALLY DISPLACED PERSONS IN THE COLOMBIAN CONFLICT DURING THE URIBE GOVERNMENT: A REFLECTION ABOUT THE USES OF HUMAN SECURITY ON THE ERA OF THE WAR OF TERROR / [pt] AS POPULAÇÕES INTERNAMENTE DESLOCADAS PELO CONFLITO COLOMBIANO DURANTE O GOVERNO URIBE: UMA REFLEXÃO SOBRE OS USOS DE SEGURANCA HUMANA NA ERA DA GUERRA CONTRA O TERROR

DIOGO MONTEIRO DARIO 09 September 2009 (has links)
[pt] Essa dissertação busca fazer uma análise da relação entre o governo colombiano do Presidente Álvaro Uribe Velez(2002- ) e as populações internamente deslocadas em decorrência do conflito colombiano. A principal premissa dessa pesquisa é a de que tal relação é condicionada por duas diferentes representações da segurança internacional: a da Guerra contra o Terror e o da segurança humana. A partir disso, tentaremos argumentar que, nesse caso, a combinação dessas duas representações produz um contexto social muito específico, de forma que nós não podemos analisar os impactos desses discursos baseados em significados atribuídos a priori. Teremos que recorrer à sociologia crítica de autores como Pierre Bourdieu e Bernard Lahire para analisar os usos dessas noções e de suas propriedades, nos concentrando sobre a análise do discurso da segurança humana e de seu papel na edificação do corpo normativo para a proteção das populações internamente deslocadas. Baseados em concepções a priorísticas, seríamos levados a concluir que práticas informadas pelos discursos da segurança humana e da Guerra contra o Terror seriam incompatíveis. Contudo, na Colômbia, onde os deslocados internos são a expressão mais evidente da violência excessiva que prevalece no campo, o governo concentra a operação dessas políticas de forma a evitar a responsabilidade pela produção da violência. Nesse contexto, os discursos não somente convergem, mas a segurança humana cumpre um papel relevante na legitimação da Guerra contra o Terror. / [en] This dissertation proposes an analysis of the relation between the Colombian government of the President Álvaro Uribe Velez(2002- ) and the populations internally displaced as a consequence of the Colombian conflict. The main assumption of this research is that this relation is conditioned by two different representations of international security: the War on Terror and the human security discourses. Based on that, we argue that, in this case, the combination of these two representations produces a specific social context, in a way that we can’t analyze the impact of these discourses based on a priori conceptions of them. We will rely on the critical sociology from authors like Pierre Bourdieu and Bernard Lahire to understand the uses of these notions and their properties, focusing on the analysis of human security and its role in the edification of the normative body for the protection of internally displaced persons. If we departed from a priori conceptions of these notions, we would assume that practices informed by the discourses of the War on Terror and human security would be incompatible. However, in Colombia, where the internally displaced are the most evident expression of the violence that prevails in the countryside, the government concentrates the operation of these policies in order to avoid responsibility for the production of violence. In this context, not only do these representations converge, but the human security plays a relevant role on the legitimization of the War on Terror.
3

[en] SOFTWARE SECURITY METRICS / [pt] MÉTRICAS DE SEGURANÇA DE SOFTWARE

CARLOS FREUD ALVES BATISTA 06 December 2007 (has links)
[pt] A dependência cada vez maior da tecnologia de informação (TI) torna software seguro um elemento chave para a continuidade dos serviços de nossa sociedade atual. Nos últimos anos, instituições públicas e privadas aumentaram seus investimentos em segurança da informação, mas a quantidade de ataques vem crescendo mais rapidamente do que a nossa capacidade de poder enfrentálos, colocando em risco a propriedade intelectual, a relação de confiança de clientes e a operação de serviços e negócios apoiados pelos serviços de TI. Especialistas em segurança afirmam que atualmente boa parte dos incidentes de segurança da informação ocorrem a partir de vulnerabilidades encontradas no software, componente presente em boa parte dos sistemas de informação. Para tornar o software fidedigno em relação à segurança, a criação e o uso de métricas de segurança serão fundamentais para gerenciar e entender o impacto dos programas de segurança nas empresas. Porém, métricas de segurança são cobertas de mistério e consideradas bastante difíceis de serem implementadas. Este trabalho pretende mostrar que hoje ainda não é possível termos métricas quantitativas capazes de indicar o nível de segurança que o software em desenvolvimento virá a ter. Necessitam-se, então, outras práticas para assegurar níveis de segurança a priori, ou seja, antes de se por o software em uso. / [en] Today`s growing dependency on information technology (IT) makes software security a key element of IT services. In recent years public and private institutions raised the investment on information security, however the number of attacks is growing faster than our power to face them, putting at risk intellectual property, customer`s confidence and businesses that rely on IT services. Experts say that most information security incidents occur due to the vulnerabilities that exist in software systems in first place. Security metrics are essential to assess software dependability with respect to security, and also to understand and manage impacts of security initiatives in organizations. However, security metrics are shrouded in mystery and very hard to implement. This work intends to show that there are no adequate metrics capable of indicating the security level that a software will achieve. Hence, we need other practices to assess the security of software while developing it and before deploying it.
4

[en] EDGESEC: A SECURITY FRAMEWORK FOR MIDDLEWARES AND EDGE DEVICES IN THE INTERNET OF THINGS (IOT) / [pt] EDGESEC: UM FRAMEWORK DE SEGURANÇA PARA MIDDLEWARES E DISPOSITIVOS NA INTERNET DAS COISAS

GABRIEL BRITO CANTERGIANI 02 October 2023 (has links)
[pt] A importância da Internet das Coisas (IoT) tem aumentado significativamente nos últimos anos, e dispositivos IoT têm sido usados em diferentes indústrias e tipos de aplicação, como casas inteligentes, sensores indutriais, veículos autonomos, wearables, etc. Apesar deste cenário trazer inovações tecnológicas, novas experiências para usuários, e novas soluções de negócio, também levanta preocupações relevantes relacionadas a segurança da informação e privacidade. Neste trabalho nós apresentamos o EdgeSec Framework, um novo framework de segurança para IoT desenvolvido como uma solução de segurança para os middlewares ContextNet e Mobile-Hub. O seu objetivo principal é estender e melhorar uma arquitetura e uma implementação já existentes para estes middlewares, criando uma solução mais genérica, robusta e flexível,e garantindo autenticação, autorização, integridade e confidencialidade de dados. O framework foi elaborado com foco na total extensiblidade através da introdução de interfaces de protocolos, que podem ser implementadas por plugins, tornando-o compatível com uma variedade de algoritmos de segurança e dispositivos IoT. Uma implementação completa foi realizada como prova de conceito, e testes de desempenho e experimentos foram realizados para avaliar a viabilidade da solução. Os resultados mostram que o EdgeSec Framework pode melhorar significativamente a segurança do Mobile-Hub e diversos tipos de aplicações IoT através de uma maior compatibilidade e flexibilidade, e garantindo todas as proteções básicas de segurança. / [en] The importance of the Internet of Things (IoT) has increased significantly in recent years, and IoT devices are being used in many different industries and types of applications, such as smart homes, industrial sensors, autonomous vehicles, personal wearables, and more. While this brings technology innovation, new user experiences, and new business solutions, it also raises important concerns related to information security and privacy. In this work we present EdgeSec Framework, a new IoT security framework, made concrete as a security solution for ContextNet and Mobile-Hub middlewares. Its main goal is to extend and improve on an existing security architecture and implementation, creating a more generic, robust, and flexible solution that ensures authentication, authorization, data integrity and confidentiality. The framework was designed with full extensibility in mind by introducing protocol interfaces that can be implemented by external plugins, making it compatible to a variety of security algorithms and edge devices. A complete implementation was developed as proof-of-concept, and performance tests and experiments were made to evaluate the feasibility of the solution. Results show that EdgeSec framework can greatly improve the security of Mobile-Hub and similar IoT middlewares by increasing its compatibility and flexibility, and ensuring all the basic security protections.
5

[en] FROM DISCIPLINE TO CONTROL: SECURITY TECHNOLOGIES, POPULATION AND MODES OF SUBJECTIFICATION IN FOUCAULT / [pt] DA DISCIPLINA AO CONTROLE: TECNOLOGIAS DE SEGURANÇA, POPULAÇÃO E MODOS DE SUBJETIVAÇÃO EM FOUCAULT

LUIZ ALBERTO MOREIRA MARTINS 11 December 2007 (has links)
[pt] Partindo do pressuposto de que os processos de subjetivação são efeitos de tecnologias e de práticas de poder, em constante transformação, procuramos investigar a emergência e a instauração das tecnologias de segurança, que caracterizam a sociedade de controle. Os processos de subjetivação têm estreita relação com os complexos saber/poder, dos quais derivam, ao mesmo tempo que os produzem. Há, assim, uma relação de implicação recíproca entre saber e poder. Nesta dissertação, acompanhamos os movimentos que conduziram Foucault à abordagem das diversas configurações e regimes de poder, assim como as suas transformações desde o século XVI, passando pela crítica da teoria da soberania e da concepção jurídico-política do poder, até a proposição do método genealógico. Em seguida, apresentamos a construção da analítica do poder, como nova forma de apreendê-lo, a qual resulta na noção de poder enquanto relações de forças. A partir da perspectiva da analítica do poder, investigamos as transformações do poder soberano e a instauração dos principais mecanismos da sociedade disciplinar. Analisamos ainda a emergência da biopolítica e dos dispositivos de segurança articulados com a noção de população e a economia política liberal. / [en]
6

[en] MODELING OF VOLTAGE CONTROL AND MULTIPLE SWING BUSES IN VOLTAGE STABILITY ASSESSMENT / [pt] MODELAGEM DO CONTROLE DE TENSÃO POR GERADORES E DE MÚLTIPLAS BARRAS SWING NA AVALIAÇÃO DAS CONDIÇÕES DE ESTABILIDADE DE TENSÃO

MARCEL RENE VASCONCELOS DE CASTRO 14 February 2008 (has links)
[pt] O crescente aumento da complexidade dos sistemas elétricos de potência gera a necessidade de desenvolvimento de ferramentas que melhorem as condições de análise. O objetivo deste trabalho é aprimorar a ferramenta computacional de avaliação das condições de segurança (ou estabilidade) de tensão. No que diz respeito às barras associadas ao controle remoto de tensão por geração de potência reativa, são propostos novos modelos que representam mais adequadamente as condições operativas no momento do cálculo dos índices de segurança de tensão. Em relação à barra associada ao controle local de tensão por geração de potência reativa é proposta nova modelagem, aplicável tanto no problema de fluxo de potência, utilizando o método de Newton- Raphson, quanto no cálculo dos índices de segurança de tensão. Este modelo,mais robusto e flexível, inclui o controle de tensão local da barra no problema geral de fluxo de potência, formando um sistema de equações de ordem (2*número de barras+número de barras controladas localmente). Para o tratamento de múltiplas barras swing, é proposto um novo modelo, de novo para representar mais adequadamente as condições operativas. É aplicável tanto no problema básico de fluxo de potência, como no cálculo dos índices de segurança de tensão. O modelo proposto considera que apenas o ângulo de uma barra swing é especificado, com os ângulos das demais barras swing livres para variar. Testes numéricos com sistemas-teste (5 e 6 barras) comprovam a aplicabilidade e adequação dos modelos propostos comparando-os aos modelos usados atualmente. / [en] The crescent increase of the complexity of the electric power systems generates the need of development of tools to improve the analysis conditions. The objective of this work is to improve the computational tool of voltage security (stability) conditions assessment. As regards to the buses associated to remote voltage control by reactive power generation, new models that represent more appropriately the operatives conditions at the moment of the calculations of the voltage security indexes, are proposed. As regards to the bus associated to local voltage control by reactive power generation, it is proposed a new modeling, applicable as much in the power flow problem, using the Newton-Raphson method, as in the calculation of the voltage security indexes. This model, more robust and flexible, includes the local voltage control of the bus in the general power flow problem, constituting an equations system of order (2*number of system buses + number of buses with local voltage control). As regard to the multiples swing buses, it is proposed a new model, again to represents more appropriately the operatives conditions. It is applicable as much in the basic power flow problem, as in the calculation of the voltage security indexes. The proposed model considers that just one swing bus has your voltage angle specified and the others swing buses of the power system have your voltage angles free to vary.
7

[en] THE HUMAN RIGHTS AND THE DEMOCRATIZATIONS OF PUBLIC SECURITY POLICYS / [pt] OS DIREITOS HUMANOS E A DEMOCRATIZAÇÃO DAS POLÍTICAS DE SEGURANÇA PÚBLICA

DULCINEIA DUARTE DE MEDEIROS 30 October 2008 (has links)
[pt] Em nosso trabalho analisaremos de que forma a doutrina dos Direitos Humanos foram incorporadas por parcelas da sociedade civil e, em seguida, do Estado após a abertura democrática do último período autoritário, tencionando a tradição autoritária existente no campo da segurança pública. Nossa hipótese é a de que a incorporação desta doutrina, primeiramente como pauta da sociedade civil, provocou mudanças importantes na relação Estado- Sociedade, ao criar e ampliar os espaços de diálogo. Demonstraremos que as políticas de segurança, embora continuem repressivas e seletivas, têm passado por mudanças importantes que podem ser percebidas quando se observa o crescente custo político dos atos de violação dos Direitos Humanos, fruto do fortalecimento das redes de organizações da sociedade civil e mesmo de instâncias criadas dentro do próprio Estado, vigilantes e militantes na defesa dos Direitos Fundamentais. / [en] In our work we will analyze the way that the doctrine of the Human Right had been incorporated by parcels of the civil society, and after that, of the State after the opening of the last authoritarian period, intending the existing authoritarian traditions in the Public Security field. Our hypothesis is that the incorporation of this doctrine, first as guideline of the civil society provoked important changes in the State-Society relation when extended the dialogue spaces. We will demonstrate that the security politics, even continues repressive and selective, have passed by important changes that can be perceived when we observe the increasing cost Politian of the acts of Human Right`s violation, result of the consolidation of the nets of the civil society`s organizations and same instances inside the State, watchers and militants in the Basic Right`s defense.
8

[en] TOWARDS NORMAL STATE: THE DEFENSE POLICY OF JAPAN SINCE THE END OF THE COLD WAR / [pt] RUMO AO ESTADO NORMAL: A POLÍTICA DE DEFESA DO JAPÃO DESDE O FIM DA GUERRA FRIA

HELVECIO DE JESUS JUNIOR 13 April 2009 (has links)
[pt] O objetivo desta dissertação é analisar a política de defesa do Japão em um contexto diferente daquele que estimulou sua constituição no fim da Segunda Guerra Mundial. Para tal empresa, busco fazer um estudo histórico sobre o ambiente regional de segurança do Japão e suas conseqüências sobre as reformas institucionais no campo da segurança nacional desse país. Os fatores causais selecionados estão distribuídos nos âmbitos sistêmicos, regional e doméstico. O corte temporal deste trabalho é o período do pós- Guerra Fria, quando a fragmentação das ameaças transformou a segurança regional na Ásia Oriental. A orientação teórica adota o realismo neoclássico para uma compreensão mais ampla sobre as percepções de ameaças. Para tanto, analiso o caso das mudanças na política de defesa do Japão à luz da teoria da Balança de Ameaças, de Stephen Walt, especificamente aplicada nos dois principais casos de percepções de ameaças por parte do Japão: a instabilidade na Península Coreana e o crescimento econômico e militar da China. A hipótese principal deste trabalho sugere que as transformações no ambiente estratégico da Ásia Oriental após a Guerra Fria aliadas a um descontentamento com as respostas dadas pela política exterior japonesa em momentos de crises deram nova vida aos defensores do Japão enquanto “Estado Normal”. O incremento nas percepções das ameaças por parte dos líderes japoneses tem modificado a postura pacifista nipônica e o Japão passou a atuar de forma mais assertiva em assuntos de segurança. / [en] The purpose of this dissertation is to examine the policy of defense of Japan in a different context from that stimulated their formation at the end of World War II. For this goal, I intend to make a historical study on the regional security environment of Japan and its consequences on institutional reforms in the field of national security in Japan. The factors selected are distributed in the systemic, regional and domestic levels. The historical cutoff of this work is the period of the post-Cold War, when the fragmentation of the threats turned regional security in East Asia. The theoretical guidance adopts the neoclassical realism to a broader understanding on the perceptions of threats. To this end, I analyze the case of changes in defense policy in Japan using the theory of the balance of threats developed by Stephen Walt specifically applied in both cases leading to perceptions of threats power form the part of Japan: The instability in the Korean peninsula and economic and military growth of China. The main hypothesis of this work suggests that the changes in the strategic environment in East Asia after the Cold War allied to dissatisfaction with the answers given by the Japanese foreign policy in times of crisis have given new life to supporters in Japan as "Normal State." The increase in perceptions of the threats from the part of Japanese leaders has changed the pacifist niponic stance and Japan started to act more assertively in security matters.
9

[en] THE BOSNIA WAR : 1992-1995. EXPLAINING FACTORS OF THE PRACTICE OF ETHNIC CLEANSING PERPETRATED BY THE SERBIANS AGAINST THE MUSLIM BOSNIANS / [pt] A GUERRA DA BÓSNIA : 1992- 1995 FATORES EXPLICATIVOS DA PRÁTICA DA LIMPEZA ÉTNICA PERPETRADA PELOS SÉRVIOS CONTRA OS MUÇULMANOS-BÓSNIOS

RENATA BARBOSA FERREIRA 27 May 2002 (has links)
[pt] Após o fim da Guerra Fria, as expectativas de paz mundial foram destruídas por uma série de violentos conflitos que forçaram policymakers e estudiosos das RI a voltarem suas atenções para três questões: o nacionalismo, a etnicidade e o genocídio. Essas questões estiveram presentes de forma bastante intensa nos conflitos ocorridos na Bósnia e provocaram a reconsideração do papel e da importância do Estado nação como forma de organização social e política.No presente trabalho, procuraremos mostrar como um conjunto de motivações político- estratégicas de alguns líderes e intelectuais sérvios conduziu o uso do nacionalismo e da etnicidade para o desenvolvimento de uma estratégia genocida cuja finalidade era a construção de um grande estado sérvio etnicamente homogêneo. Por fim, discutiremos o papel da comunidade internacional na proteção dos direitos humanos das vítimas da limpeza étnica na Bósnia e na solução do conflito. / [en] After the Cold War was over the expectations of world peace were destroyed by a series of violent conflicts which forced the policymakers and IR researchers to focus on three issues: nationalism, ethnicity and genocide. These issues were considerably present in the conflicts in Bosnia and provoked the reconsideration of the role and importance of the nation-state as a form of social and political organization. In the present work,we point out how a group of political strategic objectives of some Serb political leaders and intellectuals directed the use of nationalism and ethnicity to the development of a genocidal strategy which was aimed at the building of an expanded ethnically homogeneous Serb state. Conclusively, we consider the role of the international community in the protection of the victims of ethnic cleansing in Bosnia and in the solution of the conflicts.
10

[en] MODELLING SPECIAL EQUIPMENTS OF TRANSMISSION NETWORK FOR VOLTAGE SECURITY ASSESSMENT / [pt] MODELAGEM DE EQUIPAMENTOS ESPECIAIS DA REDE DE TRANSMISSÃO PARA AVALIAÇÃO DA SEGURANÇA DE TENSÃO

FAUSTO DE MARTTINS NETTO 19 May 2003 (has links)
[pt] Com o uso extremo das linhas de transmissão surgiram os problemas de estabilidade, ou mais apropriadamente, de segurança de tensão. A avaliação das condições de segurança de tensão é realizada pelo programa computacional ESTABTEN. Como os índices calculados são baseados em um ponto de operação do sistema e em um modelo linearizado das equações de fluxo de carga, assim como a função Fluxo de Carga do pacote computacional ANAREDE também o é, é importante que os modelos matemáticos do sistema, de equipamentos, de controles e de limites sejam compatíveis nos dois programas. Assim como o programa de fluxo de carga é continuamente estendido, o programa ESTABTEN deve continuar a ter sua capacidade estendida para atender as necessidades dos estudos.Estuda-se neste trabalho a modelagem em regime permanente de alguns equipamentos especiais da rede de transmissão e sua incorporação à função de avaliação da segurança de tensão. Os equipamentos contemplados foram: elos de corrente contínua (elo CC), compensadores estáticos de potência reativa (CER), esquemas de HVDC/CCC e linhas com compensação série controlada a tiristores (CSC). São mostrados exemplos numéricos que ilustram a necessidade de uma modelagem realista, na medida do possível. / [en] With the extreme use of the transmission lines, the voltage stability problem, or more properly, the voltage security problem has appeared. The voltage security condition assessment is achieved using the computational program ESTABTEN. The calculated indexes are based on a system operation point and on a linear model of load flow equations, likewise the ANAREDE load flow function. It is important that the mathematical models of systems, equipments, control devices and limits are compatible in both programs. As the load flow program is continually extended, the ESTABTEN program is to have its capability enhanced in order to attend the study requirements. This work is concerned with the steady-state modelling of some special equipments of the transmission network and its incorporation to the voltage security assessment function. The equipments considered were: direct current link (DC link), static VAR compensators (SVC), HVDC/CCC and lines with series controlled compensation (TSSC).Numerical examples are presented to illustrate the necessity of realistic modelling.

Page generated in 0.0375 seconds