• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 245
  • 12
  • 9
  • 9
  • 9
  • 8
  • 7
  • 7
  • 7
  • 7
  • 2
  • 1
  • 1
  • Tagged with
  • 259
  • 259
  • 87
  • 79
  • 77
  • 61
  • 59
  • 54
  • 52
  • 52
  • 52
  • 51
  • 45
  • 45
  • 37
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
91

Uma arquitetura para distribuição de componentes tecnológicos de sistemas de informações baseados em data warehouse

Sell, Denilson January 2001 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia de Produção / Made available in DSpace on 2012-10-19T13:28:03Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T21:18:14Z : No. of bitstreams: 1 185086.pdf: 4551480 bytes, checksum: 8c18ad07481fa3bc71a16a4fa688b931 (MD5) / A demanda por informações estratégicas para apoio à decisão tem sido um dos grandes motivos para investimentos em soluções informatizadas. Apesar dos intensos investimentos, ao final da maioria dos projetos as necessidades do tomador de decisão não são satisfeitas, principalmente devido as constantes mudanças dos cenários no processo decisório.
92

Uma arquitetura baseada em agentes inteligentes para ambientes computacionais voltados à educação a distância

Martins, Jefferson Gustavo January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia de Produção. / Made available in DSpace on 2012-10-19T14:42:45Z (GMT). No. of bitstreams: 0 / A disseminação do conhecimento sempre esteve presente em toda a existência humana. Neste percurso, a evolução dos recursos disponíveis fez com que técnicas e métodos utilizados no processo de ensino-aprendizagem se adequassem e propiciassem melhores condições a professores e estudantes. Apesar do destaque recebido pela modalidade a distância e por ela permitir que milhares de pessoas consigam concluir cursos de aperfeiçoamento profissional e cursos regulares, tais como graduação e pós-graduação, a crescente exigência de atualização permanente e o conseqüente aumento do número de pessoas interessadas em continuar seus estudos fazem com que o sistema não consiga atender a todos e causa queda dos índices de qualidade do ensino disponibilizado. Com o intuito de melhorar o processo de ensino-aprendizagem, este trabalho apresenta uma arquitetura para ambientes computacionais educacionais, unindo técnicas de inteligência artificial e os diversos meios que possam ser utilizados neste processo e garantindo escalabilidade e a manutenção de seus níveis de qualidade, mesmo com o crescimento do número de estudantes. Além disso, é apresentado o Ambiente VIAS K, construído sobre as definições da arquitetura proposta, com uma interface em realidade virtual e um agente virtual inteligente, que ajuda o estudante a construir seu conhecimento dentro do ambiente, possui várias fontes de informação e é capaz de examiná-las, compará-las e manipulá-las, respondendo a consultas dos alunos, guiando-os no ambiente e procurando sanar suas dificuldades.
93

Seleção de nodos para a execução de experimentos no Planetlab baseada no monitoramento de estabilidade das interações fim a fim

Garrett, Thiago 11 October 2011 (has links)
Resumo: O PlanetLab é um testbed global de pesquisa que suporta a experimentação de protocolos e sistemas distribuídos. Usuários de testbeds dinâmicos de larga escala frequentemente executam experimentos que necessitam de um conjunto de nodos com um nível razoável de estabilidade. Existem ferramentas que auxiliam na seleção de nodos, monitorando-os e filtrando-os segundo critérios estabelecidos pelo usuário. Porém, nenhuma delas monitora interações fim-a-fim entre pares de nodos. Neste trabalho descrevemos uma estratégia online de monitoramento e várias estratégias de seleção de nodos focadas na comunicação entre cada par de nodos no PlanetLab. Uma das estratégias de seleção consiste em encontrar um conjunto de nodos em que todos comunicam-se entre si de forma estável, o que chamamos de uma Clique Estável, considerando o PlanetLab como um grafo em que uma aresta entre dois nodos representa uma boa comunicação entre eles. Outras estratégias de seleção de nodos, menos restritivas que a Clique Estável, também foram definidas, baseadas nos graus dos nodos. É possível selecionar nodos com um grau mínimo no grafo, ou com um grau mínimo entre si. Uma estratégia de monitoramento offline para detecção de Cliques Estáveis no PlanetLab foi implementada e é descrita. A partir da estratégia online, uma ferramenta foi implementada. Vários experimentos foram executados com a ferramenta criada e são descritos neste trabalho. Os experimentos incluem a seleção de nodos com diferentes estratégias e em diferentes períodos de tempo, a fim de compará-las e verificar seu comportamento no decorrer do tempo. Foi tamb´em realizado um experimento para comparar o desempenho dos nodos selecionados pela ferramenta criada com o desempenho de nodos selecionados por outra ferramenta de seleção de nodos, o SWORD. Esta comparação foi feita por meio da execução de uma aplicação MapReduce nos nodos selecionados com ambas as ferramentas. Estes experimentos mostraram que os nodos selecionados pela ferramenta proposta executaram o programa, na maioria dos casos, em tempo significativamente menor do que os nodos selecionados pela outra erramenta.
94

Arquitetura baseada em confiança para a verificação da integridade de arquivos em nuvens computacionais / Trust based architecture for checking of file integrity in computer clouds

Pinheiro, Alexandre 11 July 2016 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2016. / Submitted by Fernanda Percia França (fernandafranca@bce.unb.br) on 2016-11-17T15:01:50Z No. of bitstreams: 1 2016_AlexandrePinheiro.pdf: 4545960 bytes, checksum: cbe84c504980f8beb6ce72a4427bd396 (MD5) / Approved for entry into archive by Raquel Viana(raquelviana@bce.unb.br) on 2017-02-01T19:21:43Z (GMT) No. of bitstreams: 1 2016_AlexandrePinheiro.pdf: 4545960 bytes, checksum: cbe84c504980f8beb6ce72a4427bd396 (MD5) / Made available in DSpace on 2017-02-01T19:21:43Z (GMT). No. of bitstreams: 1 2016_AlexandrePinheiro.pdf: 4545960 bytes, checksum: cbe84c504980f8beb6ce72a4427bd396 (MD5) / As vantagens de usar nuvens computacionais incluem a escalabilidade, disponibilidade e uma “ilimitada” capacidade de armazenamento. Entretanto, é um desafio disponibilizar serviços de armazenamento que sejam, ao mesmo tempo, seguros do ponto de vista do cliente e possam ser executados em infraestruturas de nuvem públicas gerenciadas por provedores de serviço considerados não totalmente confiáveis. Proprietários de grandes quantidades de dados necessitam armazená-los na nuvem por longos períodos de tempo sem a necessidade de manter cópias dos dados originais ou acessá-los. Nestes casos, questões como integridade, disponibilidade, privacidade e confiança ainda são desafios a serem superados para a adoção de serviços de armazenamento na nuvem e garantir a segurança, especialmente quando a perda ou vazamento de informações possam levar a significantes prejuízos sejam por razões legais ou de negócio. Com essa preocupação em mente, este trabalho apresenta uma arquitetura computacional que permite monitorar periodicamente as informações armazenadas na nuvem e o comportamento dos serviços de armazenamento contratados. A arquitetura baseia-se na proposta de um protocolo que aplica conceitos de confiança e criptografia para garantir a integridade dos dados armazenados na nuvem sem comprometer a confidencialidade ou sobrecarregar os serviços de armazenamento. Para corroborar a aplicabilidade da arquitetura, após a sua implementação, foram realizados testes e simulações por meio dos quais foi possível determinar características funcionais da arquitetura. Além disso, por intermédio da análise dos resultados foi possível confirmar a eficácia das aplicações desenvolvidas e confirmar características importantes do protocolo do proposto. / The advantages of using cloud computing include scalability, availability and an ‘unlimited’ storage capacity. However, it is a challenge to build storage services that they are at the same time safe from the client point-of-view, and that they run in public cloud infrastructures managed by service providers that can not be fully considered trustworthy. Owners of large amounts of data have to keep their data in cloud for a long period of time without the need to keep copies of the original data or to access it. In such cases, questions of integrity, availability, privacy and trust are still challenges in the adoption of Cloud Storage Services to ensure security, especially when losing or leaking information can bring significant damage, be it legal or business-related. With such concerns in mind, this paper proposes a architecture for periodically monitoring both the information stored in the cloud and the behaviour of contracted storage services. The architecture is based on the proposal for a protocol that applies trust and encryption concepts to ensure the integrity of data stored in the cloud without compromising confidentiality or overload storage services. To corroborate the applicability of the architecture, after its implementation, testing and simulations were performed, by means of which, it was possible to determine functional characteristics of the architecture. Furthermore, through the analysis of the results it was possible to confirm both the efficacy of the developed applications and important characteristics of the proposed protocol.
95

Preservando o estilo arquitetural no projeto baseado em busca de produto software

Mariani, Thainá January 2015 (has links)
Orientadora : Profª. Drª. Silvia Regina Vergilio / Co-orientadora : Profª. Drª. Thelma Elita Colanzi Lopes / Dissertação (mestrado) - Universidade Federal do Paraná, Setor de Ciências Exatas, Programa de Pós-Graduação em Informática. Defesa: Curitiba, 20/02/2015 / Inclui bibliografia / Resumo: A adoção de estilos arquiteturais contribui para melhorar uma Arquitetura de Linha de Produto de Software (ALP) ao prover uma organização específica para os elementos, melhorando sua flexibilidade, extensibilidade e manutenção. Abordagens de otimização baseadas em busca podem também beneficiar o projeto de ALP, gerando alternativas de ALP associadas com o melhor trade-off entre diferentes medidas, como coesão, acoplamento e modularização de características. Entretanto, a utilização de operadores de busca modifica a organização da ALP, e consequentemente pode violar as regras dos estilos arquiteturais, impactando negativamente na compreensão da arquitetura. De modo a resolver esse problema, este trabalho introduz um conjunto de operadores de busca denominado SO4ARS (Search Operators for preserving Architectural Styles), que consideram as regras dos principais estilos arquiteturais geralmente utilizados no projeto baseado em busca de arquiteturas em geral e de ALPs: estilo em camadas, cliente/servidor e orientado a aspectos. Os operadores foram implementados no módulo OPLA-ArchStyles e integrados à ferramenta OPLA-Tool, que apoia a utilização da abordagem Multi-objective Optimization Approach for PLA Design (MOA4PLA), responsável por auxiliar no projeto baseado em busca de ALPs. Resultados de um estudo empírico mostram que os operadores propostos contribuem para obter melhores soluções, preservando o estilo adotado, e também melhorando os valores de algumas métricas de software. / Abstract: The adoption of architectural styles helps to improve the Product Line Architecture (PLA) design by providing a better organization of the elements, flexibility, extensibility and maintainability. Search based optimization approaches can also benefit the PLA design, by generating PLA alternatives associated the best trade-offs between different measures related to cohesion, coupling and feature modularization. However, the usage of existing search operators changes the PLA organization, and consequently may violate styles rules, impacting negatively the architecture understanding. In order to solve this problem, this work introduces a set of search operators, named SO4ARS (Search Operators for preserving Architectural Styles), which considers rules of the main architectural styles, generally used in the search based design of conventional architectures and PLAs: layered, client/server and aspect-oriented styles. The search operators were implemented in the OPLA-ArchStyles module and integrated to OPLA-Tool, which supports the use of the Multi-objective Optimization Approach for PLA Design (MOA4PLA) in order to help the search based design of PLAs. Results from an empirical evaluation show that the proposed operators contribute to obtain better solutions, by maintaining the adopted style and also improving some software metrics values.
96

Improving QoS by employing multiple physical NoCs on MPSoCs

Silva, Douglas Roberto Guarani da January 2016 (has links)
Made available in DSpace on 2016-05-04T12:04:26Z (GMT). No. of bitstreams: 1 000478388-Texto+Completo-0.pdf: 3535458 bytes, checksum: a287a27f46a74cc898a15dccbe61ef44 (MD5) Previous issue date: 2016 / Embedded systems adopt NoC-based MPSoCs since a large number of processing elements (PEs) enables the simultaneous execution of several applications, where some of these applications require real-time (RT) constraints. PEs communicate using messages in distributed memory MPSoCs. These messages can be classified as application messages, being the data generated by the applications, and management messages, used to ensure the correct operation of the platform. As the communication has a large impact on the application performance, an important concern in the design of MPSoCs is to improve the performance of the applications’ communication, particularly for RT applications. Two possible methods to optimize the communication performance includes: (i) prioritize the RT application messages over the messages generated by best-effort (BE) applications; (ii) isolate the application messages from the management messages, considering that complex MPSoCs require a large number of management services to meet the performance constraints. The NoC literature contains several works that differentiate traffic classes, proposing the isolation of these traffic classes by the use of multiple physical (MP) NoCs, reducing interferences among the flows belonging to different classes. The main goal of this work is to propose and to evaluate MP NoCs, with one network dedicated to the application messages and a second network for the management messages (MNoC).Based on the evaluation of the impact of the management traffic in the overall NoC communication, two different versions of M-NoCs are implemented and evaluated. Another important consideration for RT applications is to ensure that these applications meet their deadlines. The execution of these applications must have higher priority over the BE applications by dedicating more processing resources using a specialized RT scheduler. This work presents and evaluates an MPSoC platform capable of supporting both communication and computation QoS, being extensible for a large number of management services by to the use of MP NoCs. Results show that M-NoCs may be customized to have a small area overhead. The adoption of M-NoCs improves the communication performance, latency and jitter, even when the network used in the platform has QoS mechanisms (e. g. priority flows and circuit switching), by isolating the management traffic from the application traffic. / Sistemas embarcados adotam MPSoCs baseados em NoCs visto que um número grande de elementos de processamento (PEs) permitem a execução simultânea de várias aplicações, onde algumas dessas aplicações necessitam de restrições de tempo real (RT). PEs comunicam-se utilizando troca de mensagens em MPSoCs com memória distribuída. Essas mensagens podem ser classificadas como mensagens de aplicação, sendo os dados gerados pelas aplicações, e mensagens de gerência, utilizadas para garantir a operação correta da plataforma. Visto que a comunicação possui um forte impacto no desempenho da aplicação, uma preocupação importante no projeto de MPSoCs é de melhorar o desempenho da comunicação das aplicações, especialmente para aplicações RT. Dois métodos possíveis para otimizar o desempenho de comunicação incluem: (i) priorizar as mensagens das aplicações de RT sobre as mensagens geradas por aplicações de melhor esforço (do inglês, best effort, BE); (ii) isolar as mensagens de aplicações das mensagens de gerência, considerando que MPSoCs complexos necessitam de um grande número de serviços de gerência para satisfazer os requisitos de desempenho. Na literatura sobre NoCs há vários trabalhos que diferenciam classes de tráfego, propondo o isolamento dessas classes de tráfego pela utilização de múltiplas NoCs físicas (do inglês, multiple physical NoCs, MP NoCs), reduzindo interferências entre fluxos pertencentes a classes diferentes. O principal objetivo deste trabalho é propor e avaliar MP NoCs, onde uma rede é dedicada para mensagens de aplicação e uma segunda rede é utilizada para mensagens de gerência (M-NoC).Baseado na avaliação do impacto do tráfego de gerência na comunicação da NoC, duas versões da M-NoC são implementadas e avaliadas. Outra consideração importante para aplicações RT é garantir que os deadlines dessas aplicações sejam satisfeitos. A execução dessas aplicações deve ser priorizada sobre as aplicações BE através do fornecimento de mais recursos de processamento utilizando um escalonador RT especializado. Esse trabalho apresenta e avalia uma plataforma MPSoC capaz de suportar QoS de comunicação e de computação, sendo extensível para um número grande de serviços de gerência pelo uso de MP NoCs. Resultados mostram que as M-NoCs podem ser personalizadas para terem um pequeno impacto de área. A utilização de M-NoCs melhora o desempenho de comunicação, latência e jitter, mesmo considerando que a plataforma já possui mecanismos de QoS (como fluxos prioritários e chaveamento de circuitos), pelo isolamento do tráfego de gerência do tráfego de aplicação.
97

Implementação e avaliação de uma arquitetura de rede sem fio com topologia baseada em árvore

Guarese, Giuliano Bruno Martins January 2014 (has links)
Made available in DSpace on 2014-05-03T02:01:34Z (GMT). No. of bitstreams: 1 000457558-Texto+Completo-0.pdf: 3774876 bytes, checksum: 2e292891c7a84495b7410724b3e2926e (MD5) Previous issue date: 2014 / The growing demand for wireless equipment for use in industrial automation communication networks has motivated the development of this dissertation. The emergence of new wireless technologies such as Wireless Hart, ISA 100. 11a and Zigbee, all based on the IEEE 802. 15. 4 protocol, as well as the involvement of the author in the development of two wireless products for use in industrial automation, has grounded the area to be searched. This research was restricted in the implementation and evaluation of a wireless network architecture based on tree network topology. This architecture will be exploited for use in industry, in which will be researched and developed based on the IEEE 802. 15. 4 protocol, today considered the most suitable for industrial automation. This dissertation will look at the research conducted in wireless sensor networks for use in industrial automation systems, as well as the development of a hybrid solution that encompasses one of the most widespread protocols of communication networks in industrial automation, the Modbus RTU protocol, and the IEEE 802. 15. 4 protocol. This solution involves gateways devices that interface between protocols and create a wireless network with tree network topology as well as end devices that operate with battery and have temperature and humidity sensors. The work covers everything from research and development of the solution, until the final test to validate the developed solution. / A crescente demanda de equipamentos sem fio para uso em redes de automação industrial motivou o desenvolvimento dessa dissertação. O surgimento de novas tecnologias sem fio, tais como Wireless Hart, ISA 100. 11a e Zigbee, todas baseadas no protocolo IEEE 802. 15. 4, bem como o envolvimento do autor no desenvolvimento de dois produtos sem fio para uso na automação industrial, fundamentou a área a ser pesquisada. Essa pesquisa restringiu-se na implementação e avaliação de uma arquitetura de rede sem fio com topologia baseada em rede do tipo árvore. Essa arquitetura, por consequência de ser explorada para uso na indústria, é pesquisada e desenvolvida tendo como base o protocolo IEEE 802. 15. 4, hoje considerado o mais adequado para automação industrial. Nesta dissertação será abordada a pesquisa realizada em redes de sensores sem fio para uso em automação industrial, bem como o desenvolvimento de uma solução híbrida que engloba o protocolo Modbus RTU (um dos protocolos de comunicação mais difundidos em redes de automação industrial) e o protocolo IEEE 802. 15. 4. Essa solução envolve dispositivos gateways que criam uma interface entre os dois protocolos e criam uma rede sem fio com topologia árvore, bem como dispositivos finais que operam a bateria e possuem sensores de umidade e temperatura. O trabalho aborda desde a pesquisa e desenvolvimento da solução, até a realização de testes finais que validam a solução desenvolvida.
98

Elliptic curve cryptography in hardware for secure systems: a multi-use reconfigurable soft IP

Ferreira, Bruno Fin January 2014 (has links)
Made available in DSpace on 2014-08-19T02:01:19Z (GMT). No. of bitstreams: 1 000460263-Texto+Completo-0.pdf: 1997938 bytes, checksum: db8ee989e5494026f04f8cc600c619a5 (MD5) Previous issue date: 2014 / In the last years, the industry has developed and put in the market a plethora of electronic devices that are able to access the Internet and other networks. This is making easier to send, receive, share and store all types of information at any moment, from anywhere. Thus, there is a huge amount of important information crossing the Internet and there are malicious entities and/or individuals trying to capture this information to steal or exploit it in order to obtain financial or strategic gains or to cause damage to other people. There are many ways to protect such information, the most relevant of which is the use of cryptog-raphy. There are many cryptographic algorithms in use nowadays, such as DES, 3DES, AES and RSA, which are usually implemented in software. This leads to low performance, and low security levels for several applications. Therefore, it is necessary to create solutions that provide higher security levels and that at the same time improve cryptography performance. This work proposes and presents a secure communication system that can be inte-grated to embedded devices or computers. The proposed secure communication system developed in this work is based on Elliptic Curve Cryptography (ECC), which is a cryptography scheme that has being studied and improved over the last decade by many researchers and is indicated as one of the most secure among cryptographic algorithms. This work describes in detail the implementation of ECC operations in hardware, trying to provide higher performance than most works available in the literature. Another goal of the work is that even critical embedded systems could use the proposed scheme to build a secure communication system. This work capitalizes on the state of the art in ECC operations and implements these in hardware. The result is a reconfigurable soft IP core for ECC, which can be synthesized for either FPGAs or ASICs. The validation of the soft core comprises the development of a complete communication system that can create a secure communication link between two computers or similar devices using ECC to encrypt all exchanged information. The soft IP core for ECC operations supports any of the five Koblitz curves recommended by the National Institute of Standards and Technology (NIST) and the Standards for Efficient Cryptography Group (SECG). However, the IP core can also be easily adapted to support other elliptic curves. An overall secure communication system was developed, implemented and prototyped in a development board with a Xilinx Virtex 5 FPGA. Furthermore, the work demonstrates the advantages and gains in performance when compared to software implementations of similar systems. / Nos últimos anos, a indústria tem desenvolvido e colocado no mercado uma grande quantidade de dispositivos que são capazes de acessar a Internet e outras redes. Isso está tornando mais fácil enviar, receber, compartilhar e guardar todo tipo de informação a qualquer momento de qualquer lugar. Assim, há uma enorme quantidade de informações importantes passando pela Internet, mas há também entidades e/ou indivíduos maliciosos tentando capturar essas informações para roubar ou explorar isso visando obter ganhos financeiros ou estratégicos, ou causar algum dano a outras pessoas. Apesar de existir muitas maneiras de proteger tais informações, a mais relevante é o uso de criptografia. Há muitos algoritmos criptográficos em uso atualmente, tais como DES, 3DES, AES e RSA, que normalmente são implementados em software. Eles atingem baixo desempenho e proveem baixos níveis de segurança para muitas aplicações. Portanto, é necessário criar so-luções que disponibilizem maiores níveis de segurança e ao mesmo tempo melhorem o desempenho de criptografar. Este trabalho propõe um sistema de comunicação seguro que pode ser integrado a dispositivos embarcados ou computadores. O sistema de comunicação seguro proposto e desenvolvido neste trabalho é baseado em Criptografia por Curvas Elípticas (ECC), um esquema de criptografia que tem sido estudado e melhorado na última década por muitos pesquisadores, e é indicado como um dos algoritmos de criptografia dos mais seguros. Este trabalho descreve em detalhes a implementação das operações do ECC em hardware, com alvo em prover maior desempenho do que a maioria dos trabalhos disponíveis na literatura. Outro objetivo do trabalho é que mesmo sistemas embarcados críti-cos possam usar o esquema proposto para criar sistemas de comunicação seguros. Este trabalho utilizou o estado da arte operações de ECC para gerar implementações em hardware. O resultado é um núcleo de propriedade intelectual (IP) flexível para ECC que pode ser sintetizado para FPGAs ou ASICs.A validação deste núcleo incluiu o desenvolvimento de um sistema de comunicação completo que pode criar um enlace de comunicação segura entre dois computadores ou dispositivos similares usando ECC para criptografar todas as informações trocadas. O núcleo IP de ECC dá suporte a qualquer uma das 5 curvas elípticas de Koblitz recomendadas pelo Instituto Nacional de Padrões e Tecnologia (NIST) e aos Padrões para Grupo de Criptografia Eficiente (SECG). Entretanto, o núcleo IP pode também ser facilmente adaptado para dar suporte a outras curvas elípticas. Um sis-tema de comunicação segura foi desenvolvido, implementado e prototipado em uma placa de desenvolvimento com FPGA Virtex 5 da Xilinx. Além disso, o trabalho demonstra as vantagens e os ganhos de desempenho obtidos quando comparado com implementações em software de sistemas similares.
99

Mitigação de ataques de negação de serviço em rests autenticáveis na nuvem

Michelin, Régio Antonio January 2015 (has links)
Made available in DSpace on 2015-02-11T01:01:08Z (GMT). No. of bitstreams: 1 000465167-Texto+Completo-0.pdf: 2214524 bytes, checksum: e60f67caab1af9647d1f2863d4e2d64e (MD5) Previous issue date: 2015 / Computer systems available on the Internet are used for, basically, everyone. This widespread use has facilitated their exposure to several different types of attacks. These attacks are intended to, for example, steal information, deploy malicious code and even to make a system slow to respond, or worst, to become completely offline. Denial of service attacks is a type of attack that, currently, needs a special attention, since they may be performed for different reasons, such as political purposes, industrial competition, protests or even just for fun. This kind of attack has as its main purpose to slow response time or even to make a computer system unavailable, for example, consuming all target computational resources. When a denial of service attack targets a cloud environment, it could compromise not only one system, but also all systems that are hosted in the cloud. Therefore, a cloud environment is a convenient target for malicious users, since that with a single attack they are able to hit multiple systems. A cloud environment usually exposes, through a REST architecture model, an API to allow its users to write their own service to be integrated with the cloud environment. Hence, this exposed REST API becomes a potential threat to the cloud environment. In order to reduce the risk of attacks, usually a cloud environment uses an authentication mechanism to allow only legitimate users to access the system. Despite that, some attacks may still be possible.This research is focused on the analysis of denial of service attacks that exploit the authentication mechanism through REST API calls in a cloud environment. In this work, we propose a solution that works in the application level. Our solution creates client profiles in order to verify whether a client is posing any threat to the cloud or not. When a threat is detected, then our solution starts to filter calls from users that were identified as malicious. We applied our solution to Openstack, an open cloud management system, and showed that we have improved response time for legitimate users when the cloud is under attack. / Nos dias de hoje sistemas disponíveis na Internet estão expostos aos mais diversos tipos de ataques. Estes ataques têm diferentes finalidades tais como roubar dados dos sistemas e implantação de códigos maliciosos, podendo até mesmo deixar um sistema totalmente indisponível, o que em sistemas de alta disponibilidade seria um grande problema. Ataques de negação de serviço merecem uma atenção especial, pois atualmente vemos muitos ataques sendo executados por diferentes razões, como: política, concorrência industrial, protestos ou até mesmo apenas por diversão. Esse tipo de ataque consiste em esgotar os recursos computacionais do seu alvo, deixando-o lento ou até mesmo indisponível. Quando o alvo de um ataque de negação de serviço é um ambiente de nuvem, não apenas um sistema pode ser comprometido, mas sim todos os sistemas que estão disponíveis no ambiente em questão. Desse modo, um ambiente de nuvem é um bom alvo para que usuários mal intencionados, através de um ataque ao mesmo, comprometam um grande número de sistemas nele rodando.Ambientes de nuvem costumam expor, através do modelo arquitetural de REST, uma API para que usuários do seu serviço possam, programaticamente, integrar seus sistemas. Sabendo disso, essa REST API exposta acaba por se tornar um potencial vetor de ataques aos ambientes de nuvem. Com isso, faz-se necessário a utilização de um mecanismo de autenticação, com intuito de permitir acesso apenas aos usuários legítimos. Assim, o presente trabalho foca em analisar o problema de ataque de negação de serviço que explora o mecanismo de autenticação de REST API de ambientes de nuvem. A este problema, será proposta uma solução que atua em nível de aplicação, traçando um perfil dos clientes que fazem uso desta REST, e desse modo evitando que o ambiente de nuvem seja sobrecarregado com operações desnecessárias.
100

UbiquitOS – uma proposta de arquitetura de middleware para a adaptabilidade de serviços em sistemas de computação ubíqua

Gomes, Alexandre Rodrigues January 2007 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2007. / Submitted by Raquel Viana (tempestade_b@hotmail.com) on 2009-11-25T19:35:39Z No. of bitstreams: 1 2007_AlexandreRodriguesGomes.pdf: 2424196 bytes, checksum: bbb41b027b3e565c362c74b6758ecc68 (MD5) / Approved for entry into archive by Carolina Campos(carolinacamposmaia@gmail.com) on 2009-12-03T17:42:28Z (GMT) No. of bitstreams: 1 2007_AlexandreRodriguesGomes.pdf: 2424196 bytes, checksum: bbb41b027b3e565c362c74b6758ecc68 (MD5) / Made available in DSpace on 2009-12-03T17:42:28Z (GMT). No. of bitstreams: 1 2007_AlexandreRodriguesGomes.pdf: 2424196 bytes, checksum: bbb41b027b3e565c362c74b6758ecc68 (MD5) Previous issue date: 2007 / Ubiquitious Computing, Pervasive Computing, Invisible Computing e Calm Technology são todos termos que definem uma nova linha de pesquisa tecnológica que se baseia na intensa pulverização da informática no mundo real buscando uma ampla e transparente integração entre objetos, dispositivos e serviços para a criação dos chamados smart-spaces. Nestes cenários, novos e antigos problemas computacionais disputam a preferência da comunidade de pesquisa. Dentre eles, a adaptabilidade de serviços, apesar de nem sempre tratada explicitamente, é de suma importância quando se trata da essência volátil destes ambientes, nos quais predomina a constante variação da disponibilidade dos recursos computacionais existentes. Como meio de otimizar a utilização desta potencial malha de recursos de um smart-space, propõe-se uma arquitetura para facilitar a adaptação de serviços. Essa arquitetura, implementada como um middleware do smart-space, viabiliza o compartilhamento de serviços entre dispositivos, evitando, assim, o desperdício de recursos do ambiente e permitindo, consequentemente, melhor satisfação e comodidade aos usuário do sistema. Com isso, a medida em que dispositivos entram na área de cobertura do smart-space , os serviços por eles providos são disponibilizados, através de uma interface comum, a todos os demais elementos da comunidade, possibilitando assim que um dispositivo utilize os serviços de outro como alternativa a sua própria implementação daquele serviço. Ao se afastar do raio de alcance do smart-space, os serviços compartilhados pelo dispositivo são automaticamente indisponibilizados. __________________________________________________________________________________________ ABSTRACT / Ubiquitious Computing, Pervasive Computing, Invisible Computing and Calm Technology are all about a new research area based on a huge integration between objects, devices and services for the composition of places called smart-spaces. In this scenarios, the research community works on new and old computing problems. Among them, service adaptability is so relevant when we remember that resources, in such environments, comes and goes. So, to allow services to adapt to these resource availability variations, this thesis propose an architecture to implement service adaptability in middlewares target to ubiquitous computing smart-space systems. Based on this architecture, when a device comes into the smart-space covered area, its services are shared with every other device in the community. So, it is possible for a device to use other’s service instead of its own implementation.

Page generated in 0.0699 seconds