• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 95
  • 14
  • 14
  • 14
  • 14
  • 8
  • 8
  • 8
  • 8
  • 6
  • 2
  • 1
  • Tagged with
  • 98
  • 98
  • 98
  • 69
  • 40
  • 40
  • 36
  • 34
  • 26
  • 23
  • 20
  • 19
  • 16
  • 15
  • 15
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

JaCoWeb-ABC : integração do modelo de controle de acesso UCONABC no CORBASec / Marcelo Shinji Higashiyama ; orientador, Lau Cheuk Lung

Higashiyama, Marcelo Shinji January 2005 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2005 / Inclui bibliografia / A arquitetura JaCoWeb-ABC é uma extensão da especificação CORBASec que aplica o modelo de controle de acesso UCONABC à sua camada de segurança. O JaCoWeb-ABC define um controle de acesso configurável, que trabalha com políticas de autorização, obrigação e
32

Mecanismo de autenticidade na contratação via internet / João Fábio de Oliveira ; Cinthia Obladen de Almendra Freitas ; co-orientadores, Altair Olivo Santin, Antônio Carlos Efing

Oliveira, João Fábio de January 2009 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2009 / Bibliografia: f. 75-78 / Este trabalho apresenta um estudo sobre os problemas de segurança nas transações de contratação realizadas na Internet apresentados em Garfinkel (1997) e propõe um método de verificação de autenticidade aplicado nestas contratações, definida como um mecan / This proposal discusses the security problems on the contracts hired by Internet and describes an authenticity mechanism that will keep log files from the activities during the Web hiring, throughout the process of recruitment. These log files will be sto
33

Detecção de anomalias por Floresta Caminhos Ótimos

Passos Júnior, Leandro Aparecido [UNESP] 24 April 2015 (has links) (PDF)
Made available in DSpace on 2015-09-17T15:26:05Z (GMT). No. of bitstreams: 0 Previous issue date: 2015-04-24. Added 1 bitstream(s) on 2015-09-17T15:46:09Z : No. of bitstreams: 1 000844236.pdf: 13797373 bytes, checksum: 8e467592ca31309a8f996a74e49f293a (MD5)
34

Correlação e visualização de alertas de segurança em redes de computadores

Ribeiro, Adriano Cesar [UNESP] 27 April 2015 (has links) (PDF)
Made available in DSpace on 2015-09-17T15:26:06Z (GMT). No. of bitstreams: 0 Previous issue date: 2015-04-27. Added 1 bitstream(s) on 2015-09-17T15:46:09Z : No. of bitstreams: 1 000844040_20171231.pdf: 102042 bytes, checksum: 2f85634f2d37dd588c1520b4cad71259 (MD5) Bitstreams deleted on 2018-01-02T17:04:38Z: 000844040_20171231.pdf,. Added 1 bitstream(s) on 2018-01-02T17:05:42Z : No. of bitstreams: 1 000844040.pdf: 1321400 bytes, checksum: 217899678e8fc1ba39cc092067843827 (MD5) / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES) / Os sistemas de detecção de intrusão fornecem informações valiosas em relação à segurança das redes de computadores. No entanto, devida à quantidade de ameaças inerentes aos sistemas computacionais, os registros dessas ameaças na forma de alertas podem constituir de grandes volumes de dados, muitas vezes bastante complexos para serem analisados em tempo hábil. Esta dissertação apresenta uma abordagem para correlacionar alertas de segurança. A metodologia tem como princípio a utilização de mineração de dados para a coleta de informações constituintes nos alertas providos pelos sistemas detectores de intrusão. Primeiramente, os alertas são classificados em tipos de ataques para que, na sequência, sejam clusterizados de forma a agrupar alertas com características semelhantes. Por fim, a correlação é realizada baseada na ocorrência dos alertas em cada cluster e, dessa forma, é obtida uma visão geral do cenário de ataque, utilizando de métodos de visualização de tais ocorrências maliciosas. / Intrusion detection systems provides valuable information regarding the security of computer networks. However, due to the amount of threats inherent in computer systems, records of these threats in the form of alerts can be large volumes of data, often quite complex to be analyzed in a timely manner. This paper presents an approach to correlate security alerts. The methodology is based on the use of data mining to the collection of constituent information in the alerts provided by intrusion detection systems. First, alerts are classified into types of attacks so that, later, are clustered in order to compose alerts with similar characteristics. Finally, the correlation is performed based on the occurrence of alerts in each cluster and thereby an overview of the attack scenario is obtained using visualization methods of such malicious events.
35

L3-arpsec - módulo seguro para controle e proteção do protocolo de resolução de endereços em redes definidas por software

Oliveira, Rogério Leão Santos de [UNESP] 24 July 2015 (has links) (PDF)
Made available in DSpace on 2015-10-06T13:03:18Z (GMT). No. of bitstreams: 0 Previous issue date: 2015-07-24. Added 1 bitstream(s) on 2015-10-06T13:18:39Z : No. of bitstreams: 1 000849444.pdf: 1836624 bytes, checksum: d3b670920a0ae185565104f5315bef2a (MD5) / O protocolo de resolução de endereços (ARP) é usado para mapear endereços IP a endereços MAC em redes locais. Este protocolo possui algumas vulnerabilidades de segurança e uma delas é ataque Man-in-the-Middle (MITM), em que o cache ARP permite a um host interceptar pacotes trocados entre dois outros hosts. O conceito de Redes Definidas por Software (SDNs) representam uma abordagem inovadora na área de redes de computadores, uma vez que propõe um novo modelo para o controle de repasse e roteamento dos pacotes de dados que navegam na Internet. Uma das principais características deste novo paradigma é a capacidade de programar funcionalidades nos controladores de rede para gerenciar o tráfego. Este trabalho apresenta o modulo L3-ARPSec, um conjunto de instruções escritas em linguagem de programação Python que propõe uma maneira de controlar a troca de mensagens ARP e também mitigar o ataque MITM em redes locais. O módulo gerencia as requisições e respostas ARP entre todos dispositivos da rede e não permite o envenenamento do cache ARP. Depois de apresentados alguns conceitos do paradigma SDN, a estrutura do protocolo ARP e como o ataque MITM ocorre, o modulo L3-ARPSec é explicado em detalhes e os resultados de diversos testes executados são mostrados / The Address Resolution Protocol (ARP) is used to map IP addresses to MAC addresses in local area networks. This protocol has some security vulnerabilities and one of them is the Man-in-the-Middle (MITM) attack, a way to poisoning the ARP cache that allows a host to intercept packets switched between two other hosts. Software-Defined Networks (SDNs) represent an innovative approach in the area of computer networks, since they propose a new model to control forwarding and routing data packets that navigate the World Wide Web. One of the main features of this new paradigm is the ability to program functionalities in network controllers to manage the traffic. This study presents the module L3-ARPSec, a set of instructions written in the Python programming language that proposes a way to control the switching of ARP messages and also mitigates the MITM attack in local area networks. The module manages the ARP request, reply messages between all network devices and does not permit the ARP cache poisoning. After presenting some concepts of the SDN paradigm, the ARP protocol structure and how MITM attacks occurs, the L3-ARPSec module is explained in detail and the results of several tests performed are displayed
36

Um arcabouço para resiliência de sistemas em rede por conformação de agrupamentos

Macedo, Ricardo Tombesi January 2016 (has links)
Orientador : Profa. Dra. Michele Nogueira / Coorientador : Prof. Dr. Yacine Ghamri-Doudane / Tese (doutorado) - Universidade Federal do Paraná, Setor de Ciências Exatas, Programa de Pós-Graduação em Informática. Defesa: Curitiba,01/07/2016 / Inclui referências : f.138-155 / Resumo: Atualmente, o advento dos sistemas em rede de larga escala, tais como os Sistemas de Gerenciamento de Identidades (SGIs) e as redes definidas por software (do inglês, Software- Defined Networks - SDNs), tem contribuído para a evolução tecnológica ao simplificar o gerenciamento de usuários e dispositivos de rede, No entanto, estes sistemas são propensos a ataques de negação de serviço distribuídos, do inglês Distributed Denial-of-Service (DDoS), capazes de comprometer a disponibilidade destes sistemas e prejudicar usuários legítimos. As principais abordagens contra os ataques DDoS existentes na literatura se baseiam na utilizacao de recursos externos (replicação) ou na sua detecção. Enquanto a primeira abordagem incrementa o custo das soluções, a segunda e suscetível a altas taxas de detecções imprecisas. Neste trabalho, defende-se a tese de que os componentes dos sistemas em rede podem se organizar em grupos para tornar os serviços essenciais prestados por estes sistemas resilientes a ataques DDoS, A fim de averiguar a viabilidade da tese, um arcabouço de três módulos, sobrevivência, colaboração e avaliação, foi concebido como referencia para o projeto de sistemas que seguem as idéias defendidas neste trabalho, A partir deste arcabouço, o tempo de vida dos sistemas em rede aumenta sem a necessidade de empregar recursos externos, Alem disto, o processo de mitigação inicia quando a utilização dos principais recursos afetados pelo ataque ultrapassa um limite preestabelecido, dispensando a detecção do ataque através do trafego de rede. Empregando este arcabouço são apresentados um esquema para mitigação de ataques DDoS em SGIs e um protocolo para mitigação dos ataques DDoS em redes SDN, As avaliacoes de desempenho por experimentos e por simulações baseadas em traços mostram uma melhora da utilização do hardware dos sistemas em rede, incrementa a vazão e diminui a latência dos serviços essenciais destes sistemas. Palavras-chave: Sistemas de gerenciamento de identidades, Redes definidas por software, Ataques DDoS, Conformação de sistemas em agrupamentos. / Abstract: Recently, the advent of large scale networked systems, such as Identity management (IdM) systems and software defined networks (SDN), has contributed to the technological evolution by simplifying the management of users and network devices. However, these authorities become potential target of Distributed Denial-of-Serviees (DDoS) attacks able to compromise the availability of these systems and harm legitimate users. The main approaches against DDoS attacks in the literature are based on either the application of external resources (replication) or on the DDoS attacks detection. The first approach increases the solutions cost, and in general the second one is prone to high rates of inaccurate detections. In this work, it is advocated the thesis that the networked systems components can be self-organized into clusters in order to become the essential services provided through these systems resilient to DDoS attacks. In order to investigate the viability of the thesis, a framework comprising three modules, survival, collaboration, and analysis, was designed as a reference to project systems that follow the ideas defended in this work. Through this framework, the networked systems life time can be extend without employ external computer resources. Moreover, the mitigation process starts when the usage of the main affected system resources by the attacks overcome a pre-established limit, dispensing the attack detection through the network analysis. Employing this framework is presented a schema to mitigate DDoS attacks over IdM systems and a protocol to mitigate DDoS attacks against SDN, Performance evaluations by experiments and trace based simulations show the improvement of the networked systems hardware utilization, increasing the throughput and decreasing the latency of its essential services, Key-words: Identity management systems, Software defined networks, DDoS attacks, Conformations of systems into clusters.
37

Um sistema baseado na Teoria do Perigo para detectar ataques Jamming em Manets

Barros, Urlan Salgado de 30 September 2013 (has links)
Resumo: As redes sem fio possibilitam a comunica¸c˜ao de dispositivos computacionais port´ateis, como celulares, notebooks, palmtops, entre outros. Um principal desafio `a seguran¸ca das aplica¸c˜oes e servi¸cos dependentes das redes sem fio ´e a vulnerabilidade das comunica¸c˜oes aos ataques jamming. No escopo das redes sem fio, as redes m´oveis ad hoc (MANETs - Mobile Ad hoc Networks) permitem que os usu´arios tenham mobilidade e acessem as informa¸c˜oes de forma descentralizada empregando ondas eletromagn´eticas atrav´es do meio de transmiss˜ao sem fio. Para tentar garantir a existˆencia de uma MANET segura, robusta e confi´avel, ´e necess´ario desenvolver um sistema de detec¸c˜ao como contramedida inicial aos ataques jamming. Em face `as limita¸c˜oes dos sistemas de detec¸c˜ao de ataques jamming existentes, este trabalho prop˜oe um sistema de detec¸c˜ao distribu´?do e flex´?vel contra ataques jamming em MANETs. O sistema de detec¸c˜ao proposto, denominado DANTE (do inglˆes, Detecting jAmming attacks by the daNger ThEory), tem como inspira¸c˜ao a teoria do perigo, a qual possui caracter´?sticas que inspiram o desenvolvimento de um sistema de detec¸c˜ao de ataques jamming nas MANETs, como a descentraliza¸c˜ao, a dinamicidade e a quantifica ¸c˜ao. O sistema DANTE ´e composto por uma arquitetura com trˆes m´odulos, denominados medi¸c˜oes e informa¸c˜oes, detec¸c˜ao bio-inspirada e resposta ao ataque jamming. O m´odulo de medi¸c˜oes e informa¸c˜oes calcula os valores das medi¸c˜oes estat´?sticas e coleta os dados provenientes da camada de enlace que sofreram interferˆencia. O m´odulo de detec ¸c˜ao bio-inspirada determina e quantifica os ataques na rede. O m´odulo de resposta ao ataque jamming toma uma a¸c˜ao apropriada de acordo com a quantifica¸c˜ao do ataque. Para avaliar o desempenho do sistema DANTE s˜ao empregados dois tipos diferentes de cen´arios. Os cen´arios s˜ao compostos por trˆes dispositivos, os quais dois deles s˜ao leg´?timos e um atua como o atacante. No primeiro cen´ario, os dispositivos s˜ao vizinhos entre si, j´a no segundo cen´ario, o dispositivo atacante ´e vizinho somente de um dispositivo leg´?timo. A fim de avaliar o sistema DANTE s˜ao empregadas as m´etricas de desempenho denominadas acur´acia e precis˜ao. Al´em disso, o sistema DANTE ´e comparado a um outro sistema de detec¸c˜ao de ataques jamming encontrado na literatura, denominado neste trabalho como CLADE. Os resultados de simula¸c˜ao mostram que o sistema DANTE possui um desempenho superior ao sistema CLADE. Al´em de obter a precis˜ao de 100% nos ataques jamming deceptivo e reativo, o sistema DANTE alcan¸cou os maiores resultados para a acur´acia nos ataques jamming deceptivo, aleat´orio e reativo.
38

Segurança em redes sem fio: estudo sobre o desenvolvimento de conjuntos de dados para comparação de IDS

Vilela, Douglas Willer Ferrari Luz [UNESP] 05 December 2014 (has links) (PDF)
Made available in DSpace on 2015-07-13T12:10:14Z (GMT). No. of bitstreams: 0 Previous issue date: 2014-12-05. Added 1 bitstream(s) on 2015-07-13T12:25:33Z : No. of bitstreams: 1 000836349.pdf: 1934096 bytes, checksum: c3f7c0657f64390bf9abd2cc13136962 (MD5) / O crescimento vertiginoso da tecnologia de redes sem fio tem sido muito significativo nos últimos anos, sua utilização ocorre em diversos setores da sociedade. O padrão IEEE 802.11 destaca-se nesse cenário. No entanto, os mecanismos de proteção empregados por este padrão de rede sem fio não tem apresentado eficiência no combate a ataques de negação de serviço. Os sistemas de detecção de intrusão são vistos como uma forma eficaz de minimizar essas ameaças. Nesta pesquisa foi proposta a construção de três conjuntos de dados que represente de forma significativa o tráfego de rede sem fio. Os conjuntos gerados têm finalidade de auxiliar na avaliação de algoritmos de detecção de intrusos para redes sem fio. Para a construção dos conjuntos de dados foram implementados três cenários de redes sem fio, todos em ambientes reais e operacionais. Em cada cenário foi habilitado um mecanismo de segurança: cenário 1 protocolo WEP, cenário 2 foi utilizado IEEE 802.11i e cenário 3 o IEEE 802.11i associada à emenda IEEE 802.11w. A escolha por cenários diferentes e divisão dos conjuntos de acordo com os ambientes tem a finalidade analisar a evolução dos mecanismos de segurança. Com isto é possível categorizar cada ambiente. Após a construção dos ambientes de rede sem fio foi inoculado tráfego de rede normal e anômalo, com isto iniciou-se a coleta dos dados. Com os dados coletados foi realizado um pré-processamento de cada conjunto capturando apenas os quadros do cabeçalho Media Access Control - MAC do IEEE 802.11. A escolha foi definida em virtude de este quadro possuir características especifica das redes sem fio. Para validar os conjuntos de dados foram empregadosalgoritmos de classificação e reconhecimento de padrões. Os algoritmos empregados na validação foram Multilayer Perceptron - MLP, Radial Basis Function - RBF e Bayes Net. Os resultados obtidos com a avaliação dos conjuntos de dados gerados... / The fast growth of wireless network technology has been very significant lately, its occurs in diverse sectors of society. The standard IEEE 802.11 stands out in this scenario. However, the protection mechanisms employed by this standard wireless network has not shown effectiveness in combating denial of service attacks. The intrusion detection systems are seen as an effective way to minimize these threats. We proposed in this research to build three data sets, which represent traffic wireless network. The sets are generated auxiliary purpose in assessing intrusion detection algorithms for wireless networks. For the construction of the data sets three scenarios of wireless networks, all in real operational environments and have been implemented. In each scenario was one enabled security mechanisms: WEP protocol scenario 1, scenario 2 was used IEEE 802.11i scenario 3 the associated IEEE 802.11i amendment to the IEEE 802.11w. The choice of different sets of scenarios and divide according to the environments aims to analyze the evolution of the security mechanisms. This makes it possible to categorize each environment. After the construction of wireless network environments normal and anomalous traffic were inoculated and thus collect the data. With the collected data pre-processing each set only extracting the frames from the MAC header was conducted. The choice was defined as this has specific characteristics of wireless networks. To validate the data sets and sorting algorithms were employed pattern recognition. The algorithms were used in the validation MLP, RBF and Bayes Net. The results obtained from the evaluation of the generated data sets demonstrate that the proposed approach is quite promising
39

Métodos seguros para comunicação em sistemas de rede sem fio de múltiplos saltos

Alexandre, Leandro Arabi [UNESP] 07 November 2011 (has links) (PDF)
Made available in DSpace on 2014-06-11T19:24:00Z (GMT). No. of bitstreams: 0 Previous issue date: 2011-11-07Bitstream added on 2014-06-13T20:11:43Z : No. of bitstreams: 1 alexandre_la_me_sjrp.pdf: 320692 bytes, checksum: 6eed9e28aa2bc1202427d3e419739bc5 (MD5) / Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq) / A utilização de computadores portáteis trouxe a necessidade de criação de redes de acesso sem fio. Mesmo com o padrão 802.11, um dos protocolos responsáveis por gerir os sistemas wireless, a mobilidade desejada não era alcançada. Diversas regiões de difícil acesso eram isoladas das redes de comunicação por não existir uma forma eficiente de levar os dados até estas. Pensando nisso, foram criadas as redes sem fio de múltiplos saltos, conhecidas por wireless mesh ou ad-hoc. Uma rede de múltiplos saltos é composta por diversos dispositivos que se interconectam por meio de conexão sem fio, levando assim a informação para regiões distantes. No entanto, há sérios problemas de segurança que atingem ambas as soluções: redes sem fio ou múltiplos saltos. Baseado no aspecto de segurança da informação, este trabalho apresenta soluções que podem ser utilizadas para fazer roteamento seguro de informações em redes de múltiplos saltos / The use of laptops brought the need for network wireless access creation. Even with the creation of 802.11 standard, which is one of the responsible for managing the wireless systems, the mobility desired was not enough. Many areas of difficult access were isolated from network communication because they din't have an efficient way to bring data to these areas. To address this, they created the wireless multi-hop, also know as wireless mesh or ad hoc. A wireless multi-hop network is composed of several devices that are interconnected by wireless connection, so they can bring information to distant areas. However, there are serious security issues that affect both solutions: wireless networks or multi-hop. Based on the aspect of information security, this paper presents solutions that can be used to secure routing information in multi-hop networks
40

Sistema de coleta, análise e detecção de código malicioso baseado no sistema imunológico humano

Oliveira, Isabela Liane [UNESP] 26 March 2012 (has links) (PDF)
Made available in DSpace on 2014-06-11T19:24:01Z (GMT). No. of bitstreams: 0 Previous issue date: 2012-03-26Bitstream added on 2014-06-13T19:26:53Z : No. of bitstreams: 1 oliveira_il_me_sjrp.pdf: 432754 bytes, checksum: d67c9dc954bf3fa2db823177db9151a6 (MD5) / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES) / Fundação de Amparo à Pesquisa do Estado de São Paulo (FAPESP) / Os códigos maliciosos (malware) podem causar danos graves em sistemas de computação e dados. O mecanismo que o sistema imunológico humano utiliza para proteger e detectar os organismos que ameaçam o corpo humano demonstra ser eficiente e pode ser adaptado para a detecção de malware atuantes na Internet. Neste contexto, propõe-se no presente trabalho um sistema que realiza coleta distribuída, análise e detecção de programas maliciosos, sendo a detecção inspirada no sistema imunológico humano. Após a coleta de amostras de malware da Internet, as amostras são analisadas de forma dinâmica de modo a proporcionar rastros de execução em nível do sistema operacional e dos fluxos de rede que são usados para criar um modelo comportamental e para gerar uma assinatura de detecção. Essas assinaturas servem como entrada para o detector de malware e atuam como anticorpos no processo de detecção de antígenos realizado pelo sistema imunológico humano. Isso permite entender o ataque realizado pelo malware e auxilia nos processos de remoção de infecções / Malicious programs (malware) can cause severe damages on computer systems and data. The mechanism that the human immune system uses to detect and protect from organisms that threaten the human body is efficient and can be adapted to detect malware attacks. In this context, we propose a system to perform malware distributed collection, analysis and detection, this last inspired by the human immune system. After collecting malware samples from Internet, they are dynamically analyzed so as to provide execution traces at the operating system level and network flows that are used to create a behavioral model and to generate a detection signature. Those signatures serve as input to a malware detector, acting as the antibodies in the antigen detection process performed by immune human system. This allows us to understand the malware attack and aids in the infection removal procedures

Page generated in 0.1204 seconds