1 |
[en] CRYPTO-COMPRESSION PREFIX CODING / [pt] CODIFICAÇÃO LIVRE DE PREFIXO PARA CRIPTO-COMPRESSÃOCLAUDIO GOMES DE MELLO 16 May 2007 (has links)
[pt] Cifragem e compressão de dados são funcionalidades
essencias quando dados digitais são armazenados ou
transmitidos através de canais inseguros. Geralmente,
duas
operações sequencias são aplicadas: primeiro, compressão
de dados para economizar espaço de armazenamento e
reduzir
custos de transmissão, segundo, cifragem de dados para
prover confidencialidade. Essa solução funciona bem para
a
maioria das aplicações, mas é necessário executar duas
operações caras, e para acessar os dados, é necessário
primeiro decifrar e depois descomprimir todo o texto
cifrado para recuperar a informação. Neste trabalho são
propostos algoritmos que realizam tanto compressão como
cifragem de dados. A primeira contribuição desta tese é
o
algoritmo ADDNULLS - Inserção Seletiva de Nulos. Este
algoritmo usa a técnica da esteganografia para esconder
os
símbolos codificados em símbolos falsos. É baseado na
inserção seletiva de um número variável de símbolos
nulos
após os símbolos codificados. É mostrado que as perdas
nas
taxas de compressão são relativamente pequenas. A
segunda
contribuição desta tese é o algoritmo HHC - Huffman
Homofônico-Canônico. Este algoritmo cria uma nova árvore
homofônica baseada na árvore de Huffman canônica
original
para o texto de entrada. Os resultados dos experimentos
são mostrados. A terceira contribuição desta tese é o
algoritmo RHUFF - Huffman Randomizado. Este algoritmo
é
uma variante do algoritmo de Huffman que define um
procedimento de cripto-compressão que aleatoriza a
saída.
O objetivo é gerar textos cifrados aleatórios como saída
para obscurecer as redundâncias do texto original
(confusão). O algoritmo possui uma função de permutação
inicial, que dissipa a redundância do texto original
pelo
texto cifrado (difusão). A quarta contribuição desta
tese
é o algoritmo HSPC2 - Códigos de Prefixo baseados em
Substituição Homofônica com 2 homofônicos. No processo
de
codificação, o algoritmo adiciona um bit de sufixo em
alguns códigos. Uma chave secreta e uma taxa de
homofônicos são parâmetros que controlam essa inserção.
É
mostrado que a quebra do HSPC2 é um problema NP-
Completo. / [en] Data compression and encryption are essential features
when digital
data is stored or transmitted over insecure channels.
Usually, we apply
two sequential operations: first, we apply data compression
to save disk
space and to reduce transmission costs, and second, data
encryption to
provide confidentiality. This solution works fine for most
applications,
but we have to execute two expensive operations, and if we
want to
access data, we must first decipher and then decompress the
ciphertext
to restore information. In this work we propose algorithms
that achieve
both compressed and encrypted data. The first contribution
of this thesis is
the algorithm ADDNULLS - Selective Addition of Nulls. This
algorithm
uses steganographic technique to hide the real symbols of
the encoded
text within fake ones. It is based on selective insertion
of a variable
number of null symbols after the real ones. It is shown
that coding and
decoding rates loss are small. The disadvantage is
ciphertext expansion. The
second contribution of this thesis is the algorithm HHC -
Homophonic-
Canonic Huffman. This algorithm creates a new homophonic
tree based
upon the original canonical Huffman tree for the input
text. It is shown the
results of the experiments. Adding security has not
significantly decreased
performance. The third contribution of this thesis is the
algorithm RHUFF
- Randomized Huffman. This algorithm is a variant of
Huffman codes that
defines a crypto-compression algorithm that randomizes
output. The goal
is to generate random ciphertexts as output to obscure the
redundancies
in the plaintext (confusion). The algorithm uses
homophonic substitution,
canonical Huffman codes and a secret key for ciphering.
The secret key is
based on an initial permutation function, which dissipates
the redundancy of
the plaintext over the ciphertext (diffusion). The fourth
contribution of this
thesis is the algorithm HSPC2 - Homophonic Substitution
Prefix Codes
with 2 homophones. It is proposed a provably secure
algorithm by using
a homophonic substitution algorithm and a key. In the
encoding process,
the HSPC2 function appends a one bit suffx to some codes.
A secret key
and a homophonic rate parameters control this appending.
It is shown that
breaking HSPC2 is an NP-Complete problem.
|
2 |
[en] ARTIFICIAL NEURAL NETWORKS APPLIED TO INTRUSION DETECTION ON TCP/IP NETWORKS / [pt] REDES NEURAIS ARTIFICIAIS APLICADAS À DETECÇÃO DE INTRUSÃO EM REDES TCP/IPRENATO MAIA SILVA 25 October 2005 (has links)
[pt] Ataques e intrusões são uma ameaça constante para empresas
e
organizações interconectadas através de redes de pacotes e
da Internet.
Ferramentas tradicionais de detecção de ataques e
intrusões dependem de
conhecimento prévio sobre as técnicas de ataque não sendo
capazes de detectar
novas técnicas de ataques. Este trabalho investiga a
aplicação de redes neurais
artificiais no auxílio à detecção de intrusão em redes de
pacotes TCP/IP.
Utilizando a capacidade de generalização das redes
neurais, espera-se que o
sistema detecte novos ataques mantendo uma alta taxa de
acertos. É empregado
também técnica de comitê de redes neurais especialistas
para obtenção de maior
precisão e menor taxa alarmes falsos. / [en] Computer attacks and intrusions poses significant threats
to companies and
organizations interconnected through packet networks and
the Internet. Most
current approaches to intrusion detection rely on previous
knowledge of attack
patterns and are not capable of detecting new intrusion
techniques. This work
presents the application of artificial neural networks as
a component of an
intrusion detection system. Exploring neural networks
generalization capabilities
the system should be able to detect new attack patterns
and sustain a high
detection rate. Neural networks ensembles are also used in
order to achieve higher
accuracy and lower false-positive rates.
|
3 |
[en] BUSINESS CONTINUITY PLAN: AN EXPLORATORY RESEARCH IN THE STRATEGIC PERSPECTIVE ON INFORMATION SECURITY / [pt] PLANO DE CONTINUIDADE DE NEGÓCIOS: UMA PESQUISA EXPLORATÓRIA NA PERSPECTIVA ESTRATÉGICA NO ÂMBITO DA SEGURANÇA DA INFORMAÇÃOLEONARDO ERLICH 14 June 2004 (has links)
[pt] Todos os dias, diversos sistemas são invadidos, muitas
pessoas são vítimas de vírus, os mais variados dados são
obtidos ilegalmente e muitas empresas ficam de uma hora
para outra sem poder operar normalmente. A segurança da
informação se ocupa exatamente da proteção dos recursos
de
informação de empresas e indivíduos. Dentre os diversos
assuntos abrangidos pela segurança da informação, o plano
de continuidade de negócios (PCN) é o objeto de estudo
deste trabalho. Antes confinado à literatura
especializada,
o PCN ganhou projeção na mídia há pouco mais de dois
anos,
quando o mundo assistiu perplexo a queda das torres do
World Trade Center. O plano de continuidade de negócios
tem
como objetivo principal evitar, ou reduzir sensivelmente,
as perdas das empresas em casos de incidentes que afetem
suas operações, além de restaurar suas atividades
no espaço de tempo mais breve possível. O objetivo final
deste estudo é estabelecer o retrato atual dos planos de
continuidade de negócios das empresas brasileiras e
propor
sugestões para torná-las menos vulneráveis às ameaças
internas e externas, sejam novas, antigas ou potenciais.
Para atingir o objetivo proposto, foi realizada uma
pesquisa com 112 empresas, levantando as percepções
de seus executivos, por meio de questionários e
entrevistas. A pesquisa demonstra que as empresas não
estão
preparadas para enfrentar incidentes que possam
interromper
suas atividades operacionais, estando sujeitas até mesmo à
falência. Por fim, é recomendado às empresas que avaliem
detalhadamente os riscos aos quais estão submetidas e as
conseqüências que os incidentes podem causar. Os impactos
podem justificar o investimento em um plano de
continuidade
de negócios. / [en] Everyday, systems around the world are invaded by hackers,
people fall victim to virus attacks, sensitive data are
stolen, and firms find their operations screech to a halt.
Information Security is responsible for the protection of
the information resources of companies and people. The
business continuity plan (BCP), one of the many issues that
fall under the label of Information Security, is the object
of this study. Previously confined to esoteric research
journals, BCP gained significant coverage in the mainstream
media in the wake of the attacks on the World Trade Center.
The primary goal of a business continuity plan is the
avoidance, or substantial reduction, of losses that a firm
might suffer as a result of security incidents. Put simply,
a BCP's goal is to keep firms operating as normal as
possible during a disaster and get the firm back to
standard operations as quickly as possible. The purpose of
this study is to illustrate the current utilization of
business continuity plans in Brazilian businesses and
suggest how to make them less vulnerable to internal and
external threats, regardless of whether they are old, new,
or as yet undiscovered. To achieve this objective, 112
companies were selected and the executives could express
their perceptions filling the surveys and through
interviews. The research demonstrates that firms are
not prepared to face incidents which may cause
interruptions of their activities. Finally, the research
recommends that companies to evaluate carefully the risks
involved in their businesses and what consequences the
security incidents may cause. The impacts can certainly
justify the investments in Business Continuity Plan.
|
4 |
[en] EDGESEC: A SECURITY FRAMEWORK FOR MIDDLEWARES AND EDGE DEVICES IN THE INTERNET OF THINGS (IOT) / [pt] EDGESEC: UM FRAMEWORK DE SEGURANÇA PARA MIDDLEWARES E DISPOSITIVOS NA INTERNET DAS COISASGABRIEL BRITO CANTERGIANI 02 October 2023 (has links)
[pt] A importância da Internet das Coisas (IoT) tem aumentado significativamente
nos últimos anos, e dispositivos IoT têm sido usados em diferentes indústrias e tipos
de aplicação, como casas inteligentes, sensores indutriais, veículos autonomos,
wearables, etc. Apesar deste cenário trazer inovações tecnológicas, novas
experiências para usuários, e novas soluções de negócio, também levanta
preocupações relevantes relacionadas a segurança da informação e privacidade.
Neste trabalho nós apresentamos o EdgeSec Framework, um novo framework de
segurança para IoT desenvolvido como uma solução de segurança para os
middlewares ContextNet e Mobile-Hub. O seu objetivo principal é estender e
melhorar uma arquitetura e uma implementação já existentes para estes
middlewares, criando uma solução mais genérica, robusta e flexível,e garantindo
autenticação, autorização, integridade e confidencialidade de dados. O framework
foi elaborado com foco na total extensiblidade através da introdução de interfaces
de protocolos, que podem ser implementadas por plugins, tornando-o compatível
com uma variedade de algoritmos de segurança e dispositivos IoT. Uma
implementação completa foi realizada como prova de conceito, e testes de
desempenho e experimentos foram realizados para avaliar a viabilidade da solução.
Os resultados mostram que o EdgeSec Framework pode melhorar
significativamente a segurança do Mobile-Hub e diversos tipos de aplicações IoT
através de uma maior compatibilidade e flexibilidade, e garantindo todas as
proteções básicas de segurança. / [en] The importance of the Internet of Things (IoT) has increased significantly in
recent years, and IoT devices are being used in many different industries and types
of applications, such as smart homes, industrial sensors, autonomous vehicles,
personal wearables, and more. While this brings technology innovation, new user
experiences, and new business solutions, it also raises important concerns related
to information security and privacy. In this work we present EdgeSec Framework,
a new IoT security framework, made concrete as a security solution for ContextNet
and Mobile-Hub middlewares. Its main goal is to extend and improve on an existing
security architecture and implementation, creating a more generic, robust, and
flexible solution that ensures authentication, authorization, data integrity and
confidentiality. The framework was designed with full extensibility in mind by
introducing protocol interfaces that can be implemented by external plugins,
making it compatible to a variety of security algorithms and edge devices. A
complete implementation was developed as proof-of-concept, and performance
tests and experiments were made to evaluate the feasibility of the solution. Results
show that EdgeSec framework can greatly improve the security of Mobile-Hub and
similar IoT middlewares by increasing its compatibility and flexibility, and ensuring
all the basic security protections.
|
5 |
[en] DATA PROTECTION IN THE SMART CITIES / [pt] PROTEÇÃO DE DADOS NAS CIDADES INTELIGENTESFREDERICO BOGHOSSIAN TORRES 22 September 2023 (has links)
[pt] As cidades contemporâneas, cuja população está em tendência de
crescimento, são palco dos desafios do presente, como as mudanças climáticas, o
acesso a alimentos, os desastres ambientais, o consumo de energia e emissão de
gases poluentes, a violência, a desigualdade social, entre outros. A solução desses
problemas é complexa e necessita o envolvimento de múltiplos atores e o
investimento de volumosos recursos financeiros. Com atenção a isso, surge o ideal
da cidade inteligente, que busca utilizar as tecnologias da informação e
comunicação para diagnosticar e enfrentar problemas urbanos a partir da coleta e
uso de dados sobre a cidade e os cidadãos. Se, por um lado, a tecnologia pode e
deve ser utilizada para a melhoria da qualidade de vida, por outro lado, o seu uso
traz dúvidas sobre a violação da privacidade dos cidadãos. Por estes motivos, a
presente pesquisa objetiva estudar de que forma é possível realizar as promessas da
cidade inteligente sem que isso signifique a expansão da vigilância e a
sistematização da violação às leis de proteção de dados. Para isso, o trabalho irá:
estudar as definições do conceito de cidade inteligente, abordar os desafios para a
proteção de dados neste contexto e propor medidas que mitiguem os danos à
privacidade dos cidadãos. / [en] Contemporary cities, whose population is on a growing trend, are the main
stage for the challenges of the present, such as climate change, access to food,
environmental disasters, energy consumption and the emission of greenhouse gases,
violence, social inequality, among others. The solution of these problems is
complex, requiring the involvement of multiple actors and the investment of
voluminous financial resources. With this in mind, the ideal of the smart city
emerges, seeking to use information and communication technologies to diagnose
and address urban problems by collecting and processing data about the city and its
citizens. If, on the one hand, technology can and should be used to improve the
quality of life, on the other hand, its use raises doubts about the violation of citizens
privacy. For these reasons, the present research aims to study how it is possible to
fulfill the promises of the smart city without this meaning the expansion of
surveillance and the systematization of violations of data protection laws. For this,
the work will: study the definitions of smart city, address the challenges for data
protection in this context and propose measures that mitigate the damages to the
privacy of urban citizens.
|
Page generated in 0.0519 seconds