• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 4
  • 1
  • Tagged with
  • 5
  • 5
  • 5
  • 5
  • 5
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

[en] CRYPTO-COMPRESSION PREFIX CODING / [pt] CODIFICAÇÃO LIVRE DE PREFIXO PARA CRIPTO-COMPRESSÃO

CLAUDIO GOMES DE MELLO 16 May 2007 (has links)
[pt] Cifragem e compressão de dados são funcionalidades essencias quando dados digitais são armazenados ou transmitidos através de canais inseguros. Geralmente, duas operações sequencias são aplicadas: primeiro, compressão de dados para economizar espaço de armazenamento e reduzir custos de transmissão, segundo, cifragem de dados para prover confidencialidade. Essa solução funciona bem para a maioria das aplicações, mas é necessário executar duas operações caras, e para acessar os dados, é necessário primeiro decifrar e depois descomprimir todo o texto cifrado para recuperar a informação. Neste trabalho são propostos algoritmos que realizam tanto compressão como cifragem de dados. A primeira contribuição desta tese é o algoritmo ADDNULLS - Inserção Seletiva de Nulos. Este algoritmo usa a técnica da esteganografia para esconder os símbolos codificados em símbolos falsos. É baseado na inserção seletiva de um número variável de símbolos nulos após os símbolos codificados. É mostrado que as perdas nas taxas de compressão são relativamente pequenas. A segunda contribuição desta tese é o algoritmo HHC - Huffman Homofônico-Canônico. Este algoritmo cria uma nova árvore homofônica baseada na árvore de Huffman canônica original para o texto de entrada. Os resultados dos experimentos são mostrados. A terceira contribuição desta tese é o algoritmo RHUFF - Huffman Randomizado. Este algoritmo é uma variante do algoritmo de Huffman que define um procedimento de cripto-compressão que aleatoriza a saída. O objetivo é gerar textos cifrados aleatórios como saída para obscurecer as redundâncias do texto original (confusão). O algoritmo possui uma função de permutação inicial, que dissipa a redundância do texto original pelo texto cifrado (difusão). A quarta contribuição desta tese é o algoritmo HSPC2 - Códigos de Prefixo baseados em Substituição Homofônica com 2 homofônicos. No processo de codificação, o algoritmo adiciona um bit de sufixo em alguns códigos. Uma chave secreta e uma taxa de homofônicos são parâmetros que controlam essa inserção. É mostrado que a quebra do HSPC2 é um problema NP- Completo. / [en] Data compression and encryption are essential features when digital data is stored or transmitted over insecure channels. Usually, we apply two sequential operations: first, we apply data compression to save disk space and to reduce transmission costs, and second, data encryption to provide confidentiality. This solution works fine for most applications, but we have to execute two expensive operations, and if we want to access data, we must first decipher and then decompress the ciphertext to restore information. In this work we propose algorithms that achieve both compressed and encrypted data. The first contribution of this thesis is the algorithm ADDNULLS - Selective Addition of Nulls. This algorithm uses steganographic technique to hide the real symbols of the encoded text within fake ones. It is based on selective insertion of a variable number of null symbols after the real ones. It is shown that coding and decoding rates loss are small. The disadvantage is ciphertext expansion. The second contribution of this thesis is the algorithm HHC - Homophonic- Canonic Huffman. This algorithm creates a new homophonic tree based upon the original canonical Huffman tree for the input text. It is shown the results of the experiments. Adding security has not significantly decreased performance. The third contribution of this thesis is the algorithm RHUFF - Randomized Huffman. This algorithm is a variant of Huffman codes that defines a crypto-compression algorithm that randomizes output. The goal is to generate random ciphertexts as output to obscure the redundancies in the plaintext (confusion). The algorithm uses homophonic substitution, canonical Huffman codes and a secret key for ciphering. The secret key is based on an initial permutation function, which dissipates the redundancy of the plaintext over the ciphertext (diffusion). The fourth contribution of this thesis is the algorithm HSPC2 - Homophonic Substitution Prefix Codes with 2 homophones. It is proposed a provably secure algorithm by using a homophonic substitution algorithm and a key. In the encoding process, the HSPC2 function appends a one bit suffx to some codes. A secret key and a homophonic rate parameters control this appending. It is shown that breaking HSPC2 is an NP-Complete problem.
2

[en] ARTIFICIAL NEURAL NETWORKS APPLIED TO INTRUSION DETECTION ON TCP/IP NETWORKS / [pt] REDES NEURAIS ARTIFICIAIS APLICADAS À DETECÇÃO DE INTRUSÃO EM REDES TCP/IP

RENATO MAIA SILVA 25 October 2005 (has links)
[pt] Ataques e intrusões são uma ameaça constante para empresas e organizações interconectadas através de redes de pacotes e da Internet. Ferramentas tradicionais de detecção de ataques e intrusões dependem de conhecimento prévio sobre as técnicas de ataque não sendo capazes de detectar novas técnicas de ataques. Este trabalho investiga a aplicação de redes neurais artificiais no auxílio à detecção de intrusão em redes de pacotes TCP/IP. Utilizando a capacidade de generalização das redes neurais, espera-se que o sistema detecte novos ataques mantendo uma alta taxa de acertos. É empregado também técnica de comitê de redes neurais especialistas para obtenção de maior precisão e menor taxa alarmes falsos. / [en] Computer attacks and intrusions poses significant threats to companies and organizations interconnected through packet networks and the Internet. Most current approaches to intrusion detection rely on previous knowledge of attack patterns and are not capable of detecting new intrusion techniques. This work presents the application of artificial neural networks as a component of an intrusion detection system. Exploring neural networks generalization capabilities the system should be able to detect new attack patterns and sustain a high detection rate. Neural networks ensembles are also used in order to achieve higher accuracy and lower false-positive rates.
3

[en] BUSINESS CONTINUITY PLAN: AN EXPLORATORY RESEARCH IN THE STRATEGIC PERSPECTIVE ON INFORMATION SECURITY / [pt] PLANO DE CONTINUIDADE DE NEGÓCIOS: UMA PESQUISA EXPLORATÓRIA NA PERSPECTIVA ESTRATÉGICA NO ÂMBITO DA SEGURANÇA DA INFORMAÇÃO

LEONARDO ERLICH 14 June 2004 (has links)
[pt] Todos os dias, diversos sistemas são invadidos, muitas pessoas são vítimas de vírus, os mais variados dados são obtidos ilegalmente e muitas empresas ficam de uma hora para outra sem poder operar normalmente. A segurança da informação se ocupa exatamente da proteção dos recursos de informação de empresas e indivíduos. Dentre os diversos assuntos abrangidos pela segurança da informação, o plano de continuidade de negócios (PCN) é o objeto de estudo deste trabalho. Antes confinado à literatura especializada, o PCN ganhou projeção na mídia há pouco mais de dois anos, quando o mundo assistiu perplexo a queda das torres do World Trade Center. O plano de continuidade de negócios tem como objetivo principal evitar, ou reduzir sensivelmente, as perdas das empresas em casos de incidentes que afetem suas operações, além de restaurar suas atividades no espaço de tempo mais breve possível. O objetivo final deste estudo é estabelecer o retrato atual dos planos de continuidade de negócios das empresas brasileiras e propor sugestões para torná-las menos vulneráveis às ameaças internas e externas, sejam novas, antigas ou potenciais. Para atingir o objetivo proposto, foi realizada uma pesquisa com 112 empresas, levantando as percepções de seus executivos, por meio de questionários e entrevistas. A pesquisa demonstra que as empresas não estão preparadas para enfrentar incidentes que possam interromper suas atividades operacionais, estando sujeitas até mesmo à falência. Por fim, é recomendado às empresas que avaliem detalhadamente os riscos aos quais estão submetidas e as conseqüências que os incidentes podem causar. Os impactos podem justificar o investimento em um plano de continuidade de negócios. / [en] Everyday, systems around the world are invaded by hackers, people fall victim to virus attacks, sensitive data are stolen, and firms find their operations screech to a halt. Information Security is responsible for the protection of the information resources of companies and people. The business continuity plan (BCP), one of the many issues that fall under the label of Information Security, is the object of this study. Previously confined to esoteric research journals, BCP gained significant coverage in the mainstream media in the wake of the attacks on the World Trade Center. The primary goal of a business continuity plan is the avoidance, or substantial reduction, of losses that a firm might suffer as a result of security incidents. Put simply, a BCP's goal is to keep firms operating as normal as possible during a disaster and get the firm back to standard operations as quickly as possible. The purpose of this study is to illustrate the current utilization of business continuity plans in Brazilian businesses and suggest how to make them less vulnerable to internal and external threats, regardless of whether they are old, new, or as yet undiscovered. To achieve this objective, 112 companies were selected and the executives could express their perceptions filling the surveys and through interviews. The research demonstrates that firms are not prepared to face incidents which may cause interruptions of their activities. Finally, the research recommends that companies to evaluate carefully the risks involved in their businesses and what consequences the security incidents may cause. The impacts can certainly justify the investments in Business Continuity Plan.
4

[en] EDGESEC: A SECURITY FRAMEWORK FOR MIDDLEWARES AND EDGE DEVICES IN THE INTERNET OF THINGS (IOT) / [pt] EDGESEC: UM FRAMEWORK DE SEGURANÇA PARA MIDDLEWARES E DISPOSITIVOS NA INTERNET DAS COISAS

GABRIEL BRITO CANTERGIANI 02 October 2023 (has links)
[pt] A importância da Internet das Coisas (IoT) tem aumentado significativamente nos últimos anos, e dispositivos IoT têm sido usados em diferentes indústrias e tipos de aplicação, como casas inteligentes, sensores indutriais, veículos autonomos, wearables, etc. Apesar deste cenário trazer inovações tecnológicas, novas experiências para usuários, e novas soluções de negócio, também levanta preocupações relevantes relacionadas a segurança da informação e privacidade. Neste trabalho nós apresentamos o EdgeSec Framework, um novo framework de segurança para IoT desenvolvido como uma solução de segurança para os middlewares ContextNet e Mobile-Hub. O seu objetivo principal é estender e melhorar uma arquitetura e uma implementação já existentes para estes middlewares, criando uma solução mais genérica, robusta e flexível,e garantindo autenticação, autorização, integridade e confidencialidade de dados. O framework foi elaborado com foco na total extensiblidade através da introdução de interfaces de protocolos, que podem ser implementadas por plugins, tornando-o compatível com uma variedade de algoritmos de segurança e dispositivos IoT. Uma implementação completa foi realizada como prova de conceito, e testes de desempenho e experimentos foram realizados para avaliar a viabilidade da solução. Os resultados mostram que o EdgeSec Framework pode melhorar significativamente a segurança do Mobile-Hub e diversos tipos de aplicações IoT através de uma maior compatibilidade e flexibilidade, e garantindo todas as proteções básicas de segurança. / [en] The importance of the Internet of Things (IoT) has increased significantly in recent years, and IoT devices are being used in many different industries and types of applications, such as smart homes, industrial sensors, autonomous vehicles, personal wearables, and more. While this brings technology innovation, new user experiences, and new business solutions, it also raises important concerns related to information security and privacy. In this work we present EdgeSec Framework, a new IoT security framework, made concrete as a security solution for ContextNet and Mobile-Hub middlewares. Its main goal is to extend and improve on an existing security architecture and implementation, creating a more generic, robust, and flexible solution that ensures authentication, authorization, data integrity and confidentiality. The framework was designed with full extensibility in mind by introducing protocol interfaces that can be implemented by external plugins, making it compatible to a variety of security algorithms and edge devices. A complete implementation was developed as proof-of-concept, and performance tests and experiments were made to evaluate the feasibility of the solution. Results show that EdgeSec framework can greatly improve the security of Mobile-Hub and similar IoT middlewares by increasing its compatibility and flexibility, and ensuring all the basic security protections.
5

[en] DATA PROTECTION IN THE SMART CITIES / [pt] PROTEÇÃO DE DADOS NAS CIDADES INTELIGENTES

FREDERICO BOGHOSSIAN TORRES 22 September 2023 (has links)
[pt] As cidades contemporâneas, cuja população está em tendência de crescimento, são palco dos desafios do presente, como as mudanças climáticas, o acesso a alimentos, os desastres ambientais, o consumo de energia e emissão de gases poluentes, a violência, a desigualdade social, entre outros. A solução desses problemas é complexa e necessita o envolvimento de múltiplos atores e o investimento de volumosos recursos financeiros. Com atenção a isso, surge o ideal da cidade inteligente, que busca utilizar as tecnologias da informação e comunicação para diagnosticar e enfrentar problemas urbanos a partir da coleta e uso de dados sobre a cidade e os cidadãos. Se, por um lado, a tecnologia pode e deve ser utilizada para a melhoria da qualidade de vida, por outro lado, o seu uso traz dúvidas sobre a violação da privacidade dos cidadãos. Por estes motivos, a presente pesquisa objetiva estudar de que forma é possível realizar as promessas da cidade inteligente sem que isso signifique a expansão da vigilância e a sistematização da violação às leis de proteção de dados. Para isso, o trabalho irá: estudar as definições do conceito de cidade inteligente, abordar os desafios para a proteção de dados neste contexto e propor medidas que mitiguem os danos à privacidade dos cidadãos. / [en] Contemporary cities, whose population is on a growing trend, are the main stage for the challenges of the present, such as climate change, access to food, environmental disasters, energy consumption and the emission of greenhouse gases, violence, social inequality, among others. The solution of these problems is complex, requiring the involvement of multiple actors and the investment of voluminous financial resources. With this in mind, the ideal of the smart city emerges, seeking to use information and communication technologies to diagnose and address urban problems by collecting and processing data about the city and its citizens. If, on the one hand, technology can and should be used to improve the quality of life, on the other hand, its use raises doubts about the violation of citizens privacy. For these reasons, the present research aims to study how it is possible to fulfill the promises of the smart city without this meaning the expansion of surveillance and the systematization of violations of data protection laws. For this, the work will: study the definitions of smart city, address the challenges for data protection in this context and propose measures that mitigate the damages to the privacy of urban citizens.

Page generated in 0.0519 seconds