• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 20
  • 2
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 20
  • 20
  • 20
  • 10
  • 8
  • 8
  • 8
  • 6
  • 5
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Crimes de inform?tica e bem jur?dico-penal : contributo ? compreens?o da ofensividade em direito penal

Santos, Daniel Leonhardt dos 06 April 2015 (has links)
Made available in DSpace on 2015-04-14T14:48:27Z (GMT). No. of bitstreams: 1 466591.pdf: 360359 bytes, checksum: c6f49db54f348e4fb07f61737c5ebfce (MD5) Previous issue date: 2015-12-08 / This study aims to analyze the computer crimes and their suitability to the model of crime as an offense against the criminal juridical good. It will establish introductory assumptions from the analysis of legislation on the issue and the verification of key terminological terms. It will try to draw a parallel between the acts committed in the electronic context with the criminal legislation of computer crimes. Subsequently, in order to establish the necessary conditions for the analysis of the juridical good in these crimes, we will examine the introductory aspects of the criminal juridical good theory, its creation and development, focusing on the views of some important authors. Then we will affirm a conclusion: the juridical good theory as basis of the crime s material content established as a constitutionally-oriented axiological value. We will execute a parallel between the consequences of this model and the juridical good linked to computer crimes. Finally, to authorize that analysis supported by the crime model as an offense against the criminal juridical good, it will be studied the offensiveness in criminal law, its basis and function, establishing the consequences of this orientation to computer crime. / O objetivo do presente estudo consiste na an?lise dos crimes de inform?tica e a sua adequa??o ao modelo de crime como ofensa ao bem jur?dico-penal. Ser?o estabelecidas as premissas introdut?rias com a an?lise da legisla??o relativa ao tema e a verifica??o das principais terminologias. Tentaremos estabelecer um paralelo entre as condutas praticadas no ?mbito eletr?nico com a legisla??o jur?dico-penal dos crimes de inform?tica. Em seguida, para estabelecer os pressupostos necess?rios para a an?lise do bem jur?dico nesses crimes, analisaremos os aspectos introdut?rios da teoria do bem jur?dico-penal, da sua cria??o e desenvolvimento, abordando a posi??o sobre o tema em alguns importantes autores. Adotaremos, ent?o, um posicionamento: a teoria do bem jur?dico-penal como base do conte?do material de crime estabelecida como um valor axiol?gico-constitucionalmente orientado. Realizaremos um paralelo com as consequ?ncias desse modelo e o bem jur?dico-penal atrelado aos crimes de inform?tica. Por fim, para que seja poss?vel a sua an?lise amparada pelo modelo de crime como ofensa ao bem jur?dico-penal, estudaremos a ofensividade em Direito Penal, sua base e fun??o, estabelecendo as consequ?ncias dessa orienta??o ao crime de inform?tica.
12

Locus delicti nos crimes informáticos / Locus Delicti in cybercrimes

Costa, Fernando José da 12 September 2011 (has links)
Aborda a introdução do computador e da internet na sociedade e sua relação com o direito. Discorre sobre o uso da informática para a prática de crime, observando que o delito penal deixou de ser local e ganhou dimensões internacionais, porquanto seu resultado não se dê necessariamente no mesmo local onde foi praticada a conduta. Chama a atenção ao fato de que os princípios delimitadores da validade da lei penal no espaço podem não ser suficientes para dirimir eventuais conflitos de jurisdição, se interpretados como tradicionalmente se tem feito. Analisa e classifica as espécies de crimes informáticos de forma exemplificativa, bem como os agentes criminais da era digital. Reúne e comenta as leis e projetos de leis nacionais, bem como as leis estrangeiras e convenções sobre crimes informáticos. Ao final, aponta, em sede de conclusão, critério de solução para a resolução do conflito de jurisdição para os crimes praticados no ciberespaço, sugerindo, de lege ferenda, a persecução de uma lei dirimente de eventual conflito. / Discusses the advent of the computer and the internet in society and their relation with the law. Considers the use of information technology in committing crime, observing that a penal offence is no longer local, since it has acquired international dimensions. Therefore, its resolution does not necessarily happen in the same locality where it was practiced. Draws attention to the fact that the principles that delimit the validity of the penal law might not be sufficient to dispel possible conflicts of jurisdiction, if interpreted in the usual traditional way. By giving examples, it analyses and classifies types of electronic crimes as well as the criminal agents of the digital age. Gathers and comments laws and projects of law, both national and international, as well as conventions on electronic crimes. Finally, it presents criteria of solution for resolving the conflict of jurisdiction for crimes practiced in cyberspace, suggesting, of lege ferenda, the pursuit of a law which would eliminate such conflicts.
13

Delitos informáticos próprios: uma abordagem sob a perspectiva vitimodogmática / Informatic delinquency: a study under the perspective of the victim contribution.

Spencer Toth Sydow 29 May 2009 (has links)
O trabalho trata da abordagem da delinqüência frente à sociedade informática e dos riscos trazidos pelas tecnologias, estimuladoras da prática do delito por conta de suas características especiais. Tal análise concluirá que as condutas praticadas na nova realidade apontam para a necessidade de adaptação do Direito Penal pela criação de novos valores e, então, novo bem jurídico a ser protegido. Em seguida, frente aos principais delitos tipificados nos ordenamentos jurídicos, será apresentada a vitimodogmática que servirá de instrumento para uma interpretação das figuras penais sob a ótica de sua gênese e a contribuição que a vítima tem em tal processo. / This study is about the delinquency considering the informatic society and the risks posed by technology, stimulating crime occurence due to its special characteristics. This analysis concludes that the conduct charged in new environment points to the need of reorganizing criminal law through the creation of new values and new rights to be protected. Therefore, facing the main crime concerns in legal systems, the victimodogmatic will be presented as an instrument for the interpretation of criminal figures from the perspective of its genesis and the contribution that the victim has in this process.
14

Locus delicti nos crimes informáticos / Locus Delicti in cybercrimes

Fernando José da Costa 12 September 2011 (has links)
Aborda a introdução do computador e da internet na sociedade e sua relação com o direito. Discorre sobre o uso da informática para a prática de crime, observando que o delito penal deixou de ser local e ganhou dimensões internacionais, porquanto seu resultado não se dê necessariamente no mesmo local onde foi praticada a conduta. Chama a atenção ao fato de que os princípios delimitadores da validade da lei penal no espaço podem não ser suficientes para dirimir eventuais conflitos de jurisdição, se interpretados como tradicionalmente se tem feito. Analisa e classifica as espécies de crimes informáticos de forma exemplificativa, bem como os agentes criminais da era digital. Reúne e comenta as leis e projetos de leis nacionais, bem como as leis estrangeiras e convenções sobre crimes informáticos. Ao final, aponta, em sede de conclusão, critério de solução para a resolução do conflito de jurisdição para os crimes praticados no ciberespaço, sugerindo, de lege ferenda, a persecução de uma lei dirimente de eventual conflito. / Discusses the advent of the computer and the internet in society and their relation with the law. Considers the use of information technology in committing crime, observing that a penal offence is no longer local, since it has acquired international dimensions. Therefore, its resolution does not necessarily happen in the same locality where it was practiced. Draws attention to the fact that the principles that delimit the validity of the penal law might not be sufficient to dispel possible conflicts of jurisdiction, if interpreted in the usual traditional way. By giving examples, it analyses and classifies types of electronic crimes as well as the criminal agents of the digital age. Gathers and comments laws and projects of law, both national and international, as well as conventions on electronic crimes. Finally, it presents criteria of solution for resolving the conflict of jurisdiction for crimes practiced in cyberspace, suggesting, of lege ferenda, the pursuit of a law which would eliminate such conflicts.
15

Aspectos processuais e penais dos crimes de computador

Torre, Marina Giantomassi Della 06 May 2009 (has links)
Made available in DSpace on 2016-04-26T20:29:02Z (GMT). No. of bitstreams: 1 Marina Giantomassi Della Torre.pdf: 490215 bytes, checksum: c01546dbd7fe68ae1b0015e00df366c6 (MD5) Previous issue date: 2009-05-06 / We live in the midst of a technological revolution. In the wake of innovation, a traditional and conservative judicial order faces, simultaneously, an old and new reality. While the old reality is based on concepts and habits either built or resulting from facts and activities that can be perceived and identified; the new reality is based on a virtual mean, where new relationships arise (not necessarily connected to the real world), requiring new concepts and interpretations. The use of telematics leads to a considerable change in the habits of those who make use of it, enabling their definitive inclusion in an increasingly dynamic world. The emergence of telematics poses many challenges in the Law field. Among the main ones, we highlight the need to establish regulation for criminal conducts carried out in this mean. Given its characteristics, it requires the establishment of a paradigm for preventive control, in addition to severe repressive means. Using the relationships between Brazilian law, comparative law, discussions of doctrine and jurisprudence and proposals of this new scenario, we seek to analyze a set of questions, including juridical goods affected by telematics crimes; supposed criminals and their victims; and problems related to their types and competencies. The identification of authors and relative relevancies are also needed for this new and complex fashion of crimes: technology crimes resulting from a new global and risky information society. Lastly, seeking to protect the principles of the Federal Constitution, both the citizen and State s fundamental rights and guarantees must be secured, reinforcing the base of the Democratic State of law. This must be done through a judgment consideration that observes the proportionality principle, in every single situation that requires investigation and punishment of crimes of this nature / Vivemos uma revolução no âmbito da tecnologia. Neste despertar de inovações, uma ordem jurídica tradicional e conservadora, baseada em relações e conceitos historicamente construídos e derivados de usos e costumes fundamentalmente dependentes de fatos e atividades perceptíveis e identificáveis, depara-se com uma velha e uma nova realidade, pela qual surgem novas relações, totalmente diversas do mundo real, e que exigem novos conceitos e interpretações. A existência da telemática mostra-se como uma considerável mudança nos hábitos cotidianos daqueles que a utilizam, promovendo sua inclusão definitiva em um mundo cada vez mais dinâmico. No campo do Direito, o seu surgimento propõe vários desafios, entre os quais o mais manifesto é a necessidade de se criar mecanismos reguladores para as condutas criminosas desenvolvidas nesse meio, que impõe, pelas suas características, além de paradigma de controle repressivo mais severo, um paradigma preventivo em nossa legislação. Utilizando de uma relação entre a lei brasileira, o direito comparado, as discussões doutrinárias e jurisprudenciais e propostas dessa nova conjuntura, procuramos analisar uma série de questões, dentre elas os bens jurídicos atingidos pela criminalidade informática, o pretensos criminosos e suas vítimas, problemas acerca da tipicidade e competência. Mostra-se necessária, também, a identificação de autoria e materialidade relativas a essa nova e complexa modalidade de ilícitos: a criminalidade informática, surgida em uma sociedade global de risco informático e da informação. Por fim, com o objetivo de resguardar os princípios trazidos pela Constituição Federal, tanto os direitos e garantias fundamentais do cidadão quanto os direitos e garantias do Estado, devem ser assegurados, reforçando-se as bases de um Estado Democrático de Direito, por meio de um juízo de ponderação que observe o princípio da proporcionalidade, toda vez que se fizer necessária a apuração e punição da prática de crimes dessa natureza
16

O ciberespaço e a jurisdição transnacional: necessidade de regulação

Souza, Ricardo Vieira de 24 August 2018 (has links)
Submitted by Filipe dos Santos (fsantos@pucsp.br) on 2018-09-26T10:04:28Z No. of bitstreams: 1 Ricardo Vieira de Souza.pdf: 1123440 bytes, checksum: e5ceefcb485691ee0e19257f666d7604 (MD5) / Made available in DSpace on 2018-09-26T10:04:28Z (GMT). No. of bitstreams: 1 Ricardo Vieira de Souza.pdf: 1123440 bytes, checksum: e5ceefcb485691ee0e19257f666d7604 (MD5) Previous issue date: 2018-08-24 / This work is based on the concern about the practice of illicit at the transnational level facilitated by the incessant and always renewed improvement of communication through the world wide web. If on the one hand, the internet, an indisputable product of this network, has favored the connection between people from different parts of the world, on the other hand, has brought cyber-crime to the forefront, which at the same time challenges the establishment of a criminal guardianship for cyberspace in impunity. This is due to the phenomenon of globalization, which has shortened distances in the face of technological and social advances, and the consequences of criminal law. The present research sought to justify how it is possible before the classical concepts of sovereignty that a state effectively combats transnational cyber crime. For that, points were developed as to how the classic concept of sovereignty is found; the characteristics of cyberspace; and the concepts of jurisdiction and criminal jurisdiction. Thus, a dogmatic criminal and procedural criminal analysis will be carried out if it is possible to establish a transnational criminal jurisdiction as a way of regulating cyberspace / Este trabalho parte da preocupação com a prática de ilícitos em nível transnacional facilitada pelo aprimoramento incessante e sempre renovado da comunicação através da rede mundial de computadores. Se de um lado, a internet, produto indiscutível dessa rede, favoreceu a conexão entre as pessoas de diversas partes do mundo, de outro, trouxe à baila a criminalidade cibernética, que contemporaneamente desafia o estabelecimento de uma tutela penal para o ciberespaço no que tange a impunidade. Isso decorre do fenômeno da globalização, a qual encurtou distâncias em face dos avanços tecnológicos e sociais, e as consequências causadas ao direito penal. A presente pesquisa buscou fundamentar como é possível ante os conceitos clássicos de soberania, que um Estado combata a criminalidade cibernética transnacional de maneira efetiva. Para tanto, foram desenvolvidos pontos de como encontra-se o conceito clássico de soberania; as características do ciberespaço; e os conceitos de jurisdição e competência penal. Torna-se assim efetuar uma análise dogmática penal e processual penal se é possível se instituir uma jurisdição penal transnacional como forma de regular o ciberespaço
17

Racismo e violação aos direitos humanos pela internet: estudo da Lei nº 7.716/89 / Racism and human rights violations in internet: a study of the Federal Law n 7.716/89

Melo, Celso Eduardo Santos de 26 July 2010 (has links)
Este trabalho tem como objeto específico o estudo da Lei nº 7.716/89, sobretudo o artigo 20, relativo às condutas tipificadas como crime de racismo quando praticadas utilizando-se como meio de publicação a Internet. Diante desse desafio, foi preciso verificar o histórico da questão das relações raciais no Brasil, bem como as previsões atuais de proteção do Estado contra as formas de discriminação racial. Em vista do meio utilizado na prática de condutas delituosas, a internet, foi necessário tecer um estudo eficaz do meio eletrônico, bem como do que comumente já se chama de sociedade da informação, para se compreender o alcance dos crimes eletrônicos. Trata-se a presente pesquisa de uma investigação bibliográfica quanto ao racismo sob a perspectiva de violação aos Direitos Humanos, desenvolvendo-se por meio de uma análise dos institutos jurídicos aplicáveis contra as formas de discriminação na Internet no Brasil. Mediante o exposto, um estudo do direito comparado no que tange à matéria foi pertinente para se compreender como os Estados têm enfrentado o problema e firmado suas obrigações em prol da igualdade e erradicação do racismo e discriminação em seus territórios. Por fim, o estudo do diploma legal pátrio e seu sustentáculo ideológico: o bloco de constitucionalidade e princípios fundamentais. Diante destas investigações, foi possível concluir que as violações aos direitos humanos com condutas discriminatórias praticadas com uso da internet são aplicáveis as disposições normativas incriminatórias previstas pelo diploma legal em análise, firmando o Estado brasileiro, por meio de um aparato repressivo-punitivo, seu compromisso de erradicar o racismo e todas suas formas de discriminação. / This research has as specific object the study of the Law nº 7,716/89, above all article 20, related to the typified behaviors as crime of racism when practised using the Internet as a way of publication. Ahead of this challenge, it was necessary to verify the historical of the question of the racial relations in Brazil, as well current forecasts of protection of the State against the forms of racial discrimination. In sight of the way used in the practical of delictual behaviors, the Internet, was necessary to weave an efficient study of the electronic way, as well as of what commonly is called society of the information, to understand the reach of the electronic crimes. The present research is a bibliographical inquiry about racism under the perspective of Human Rights violation, developing itself by the analysis of the applicable legal juridical codes against the forms of discrimination in the Internet in Brazil. According to this, a study of the comparative jurisprudence referent to the matter, it was pertinent to understand how the States have faced the problem and firmed its obligations in favor of the equality and eradication of racism and discrimination in its territories. Finally, the study of the native statute and ideological basis: the block of constitutionality and fundamental principles. Ahead of these inquiries, it was possible to conclude that the violations of the human rights with discriminatory behaviors throughout the Internet are applicable the incriminatory normative disposals by the statute in analysis, firming the Brazilian State, through a repressive-punitive apparatus, its commitment to eradicate racism and all its forms of discrimination.
18

Um sistema para análise e detecção de ataques ao navegador Web / A system for analysis and detection of browser attacks

Afonso, Vitor Monte, 1987- 10 June 2011 (has links)
Orientador: Paulo Lício de Geus / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-10-08T19:16:40Z (GMT). No. of bitstreams: 1 Afonso_VitorMonte_M.pdf: 1149302 bytes, checksum: 7db349dd13a346a3b3e7175d2f7eeaae (MD5) Previous issue date: 2011 / Resumo: Páginas Web com conteúdo malicioso são uma das grandes ameaças à segurança de sistemas atualmente. Elas são a principal forma utilizada por atacantes para instalar programas maliciosos (malware) no sistema operacional dos usuários. Para desenvolver mecanismos de proteção contra essas páginas, elas precisam ser estudadas e entendidas profundamente. Existem diversos sistemas de análise que são capazes de analisar páginas Web, prover informações sobre elas e classificá-las como maliciosas ou benignas. Entretanto, estes sistemas possuem diversas limitações em relação ao tipo de código que pode ser analisado e aos tipos de ataque que podem ser detectados. Para suprir tal deficiência nos sistemas de análise de páginas Web maliciosas foi desenvolvido um sistema, chamado de BroAD (Browser Attacks Detection), que faz a análise destas páginas de forma dinâmica, monitorando tanto as chamadas de sistemas realizadas pelo navegador enquanto as processa, quanto as ações realizadas pelo código JavaScript contido na página. A detecção dos comportamentos maliciosos é feita em quatro etapas, utilizando técnicas de aprendizado de máquina e assinaturas. Estas etapas incluem a detecção de shellcodes, a detecção de anomalias no comportamento do JavaScript e a análise de chamadas de sistema e assinaturas de código JavaScript. Foram realizados testes que demonstram que o sistema desenvolvido possui taxas de detecção superiores aos sistemas do estado-da-arte de análise de páginas Web maliciosas e ainda provê mais informações a respeito delas, levando a um entendimento melhor das amostras. Além disso, são apresentados códigos que podem detectar e evadir facilmente a análise de parte desses sistemas usados na comparação, demonstrando a fragilidade deles / Abstract: Malicious Web applications are a significant threat to computer security today. They are the main way through which attackers manage to install malware on end-user systems. In order to develop protection mechanisms to these threats, the attacks themselves need to be deeply studied and understood. Several analysis systems exist to analyze Web pages, provide information about them and classify them as malicious or benign. However, these systems are limited regarding the type of attacks that can be detected and the programming languages that can be analyzed. In order to fill this gap, a system, called BroAD (Browser Attacks Detection), that is capable of analyzing malicious Web pages, was developed. It monitors both system calls and JavaScript actions and the detection of the malicious behavior is performed in four steps, by the use of machine learning techniques and signatures. These steps include the detection of shellcodes, the anomaly detection of the JavaScript behavior and the analysis of system calls and JavaScript signatures. The results of the performed tests show that the developed system has better detection rates than the state-of-the-art systems in malicious Web pages analysis and also provides more information about these pages, giving a better understanding about their behavior. Besides, codes that can be used to easily detect and evade the analysis of part of those systems are presented, showing their fragility / Mestrado / Ciência da Computação / Mestre em Ciência da Computação
19

Racismo e violação aos direitos humanos pela internet: estudo da Lei nº 7.716/89 / Racism and human rights violations in internet: a study of the Federal Law n 7.716/89

Celso Eduardo Santos de Melo 26 July 2010 (has links)
Este trabalho tem como objeto específico o estudo da Lei nº 7.716/89, sobretudo o artigo 20, relativo às condutas tipificadas como crime de racismo quando praticadas utilizando-se como meio de publicação a Internet. Diante desse desafio, foi preciso verificar o histórico da questão das relações raciais no Brasil, bem como as previsões atuais de proteção do Estado contra as formas de discriminação racial. Em vista do meio utilizado na prática de condutas delituosas, a internet, foi necessário tecer um estudo eficaz do meio eletrônico, bem como do que comumente já se chama de sociedade da informação, para se compreender o alcance dos crimes eletrônicos. Trata-se a presente pesquisa de uma investigação bibliográfica quanto ao racismo sob a perspectiva de violação aos Direitos Humanos, desenvolvendo-se por meio de uma análise dos institutos jurídicos aplicáveis contra as formas de discriminação na Internet no Brasil. Mediante o exposto, um estudo do direito comparado no que tange à matéria foi pertinente para se compreender como os Estados têm enfrentado o problema e firmado suas obrigações em prol da igualdade e erradicação do racismo e discriminação em seus territórios. Por fim, o estudo do diploma legal pátrio e seu sustentáculo ideológico: o bloco de constitucionalidade e princípios fundamentais. Diante destas investigações, foi possível concluir que as violações aos direitos humanos com condutas discriminatórias praticadas com uso da internet são aplicáveis as disposições normativas incriminatórias previstas pelo diploma legal em análise, firmando o Estado brasileiro, por meio de um aparato repressivo-punitivo, seu compromisso de erradicar o racismo e todas suas formas de discriminação. / This research has as specific object the study of the Law nº 7,716/89, above all article 20, related to the typified behaviors as crime of racism when practised using the Internet as a way of publication. Ahead of this challenge, it was necessary to verify the historical of the question of the racial relations in Brazil, as well current forecasts of protection of the State against the forms of racial discrimination. In sight of the way used in the practical of delictual behaviors, the Internet, was necessary to weave an efficient study of the electronic way, as well as of what commonly is called society of the information, to understand the reach of the electronic crimes. The present research is a bibliographical inquiry about racism under the perspective of Human Rights violation, developing itself by the analysis of the applicable legal juridical codes against the forms of discrimination in the Internet in Brazil. According to this, a study of the comparative jurisprudence referent to the matter, it was pertinent to understand how the States have faced the problem and firmed its obligations in favor of the equality and eradication of racism and discrimination in its territories. Finally, the study of the native statute and ideological basis: the block of constitutionality and fundamental principles. Ahead of these inquiries, it was possible to conclude that the violations of the human rights with discriminatory behaviors throughout the Internet are applicable the incriminatory normative disposals by the statute in analysis, firming the Brazilian State, through a repressive-punitive apparatus, its commitment to eradicate racism and all its forms of discrimination.
20

Métodos formais algébricos para geração de invariantes / Algebraic formal methods for invariant generation

Rebiha, Rachid, 1977- 08 December 2011 (has links)
Orientador: Arnaldo Vieira Moura / Tese (doutorado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-19T00:11:05Z (GMT). No. of bitstreams: 1 Rebiha_Rachid_D.pdf: 1451665 bytes, checksum: abe6fc4e72cf43113c7c93064ab11ed8 (MD5) Previous issue date: 2011 / Resumo: É bem sabido que a automação e a eficácia de métodos de verificação formal de softwares, sistemas embarcados ou sistemas híbridos, depende da facilidade com que invariantes precisas possam ser geradas automaticamente a partir do código fonte. Uma invariante é uma propriedade, especificada sobre um local específico do código fonte, e que sempre se verifica a cada execução de um sistema. Apesar dos progressos enormes ao longo dos anos, o problema da geração de invariantes ainda está em aberto para tanto programas não-lineares discretos, como para sistemas não-lineares híbridos. Nesta tese, primeiramente, apresentamos novos métodos computacionais que podem automatizar a descoberta e o fortalecimento de relações não-lineares entre as variáveis de um programa que contém laços não-lineares, ou seja, programas que exibem relações polinomiais multivariadas e manipulações fracionarias. Além disso, a maioria dos sistemas de segurança críticos, tais como aviões, automóveis, produtos químicos, usinas de energia e sistemas biológicos, operam semanticamente como sistemas híbridos não-lineares. Nesse trabalho, apresentamos poderosos métodos computacionais que são capazes de gerar bases de ideais polinomiais de invariantes não-lineares para sistemas híbridos não-lineares. Em segundo lugar, apresentamos métodos pioneiros de verificação que automaticamente gerem bases de invariantes expressas por séries de potências multi-variáveis e por funções transcendentais. Discutimos, também, a sua convergência em sistemas híbridos que exibem modelos não lineares. Verificamos que as séries de potência geradas para invariantes são, muitas vezes, compostas pela expansão de algumas funções transcendentais bem conhecidas, tais como "log" e "exp". Assim, apresentam uma forma analisável fechada que facilita o uso de invariantes na verificação de propriedades de segurança. Para cada problema de geração de invariantes estabelecemos condições suficientes, muito gerais, que garantem a existência e permitem o cálculo dos ideais polinomiais para situações que não podem ser tratadas pelas abordagens de geração invariantes hoje conhecidas. Finalmente, estendemos o domínio de aplicações, acessíveis através de métodos de geração de invariantes, para a área de segurança. Mais precisamente, fornecemos uma plataforma extensível baseada em invariantes pré-computadas que seriam usadas como assinaturas semânticas para análise de intrusos ("malwares") e deteção dos ataques de intrusões mais virulentos. Seguindo a concepção de tais plataformas, propomos sistemas de detecção de intrusão, usando modelos gerados automaticamente, onde as chamadas de sistema e de funções são vigiados pela avaliação de invariantes, pré-calculadas para denunciar qualquer desvio observado durante a execução da aplicação. De modo abrangente, nesta tese, propomos a redução de problemas de geração de invariantes para problemas algébricos lineares. Ao reduzir os problemas de geração de invariante não-triviais de sistemas híbridos não-lineares para problemas algébricos lineares relacionados, somos capazes de ultrapassar as deficiências dos mais modernos métodos de geração de invariante hoje conhecidos permitindo, assim, a geração automática e eficiente de invariantes para programas e sistemas híbridos não lineares complexos. Tais métodos algébricos lineares apresentam complexidades computacionais significativamente inferiores àquelas exigidas pelos os fundamentos matemáticos das abordagens usadas hoje, tais como a computação de bases de Gröbner, a eliminação de quantificadores e decomposições cilíndricas algébricas / Abstract: It is well-known that the automation and effectiveness of formal software verification of embedded or hybrid systems depends to the ease with which precise invariants can be automatically generated from source specifications. An invariant is a property that holds true at a specific location in the specification code, whenever an execution reaches that location. Despite tremendous progress over the years, the problem of invariant generation remains very challenging for both non-linear discrete programs, as well as for non-linear hybrid systems. In this thesis, we first present new computational methods that can automate the discovery and can strengthen interrelationships among the variables of a program that contains non-linear loops, that is, programs that display multivariate polynomial and fractional manipulations. Moreover, most of safety-critical systems such as aircraft, cars, chemicals, power plants and biological systems operate semantically as non-linear hybrid systems. In this work, we demonstrate powerful computational methods that can generate basis for non-linear invariant ideals of non-linear hybrid systems. Secondly, we present the first verification methods that automatically generate basis for invariants expressed by multivariate formal power series and transcendental functions. We also discuss their convergence over hybrid systems that exhibit non linear models. The formal power series invariants generated are often composed by the expansion of some well-known transcendental functions e.g. log and exp. They also have an analysable closed-form which facilitates the use of the invariants when verifying safety properties. For each invariant generation problem, we establish very general sufficient conditions that guarantee the existence and allow for the computation of invariant ideals for situations that can not be treated in the presently known invariant generation approaches. Finally, we extend the domain of applications for invariant generation methods to encompass security problems. More precisely, we provide an extensible invariant-based platform for malware analysis and show how we can detect the most virulent intrusions attacks using these invariants. We propose to automatically generate invariants directly from the specified malware code in order to use them as semantic aware signatures, i.e. malware invariant, that would remain unchanged by most obfuscated techniques. Folix lowing the design of such platforms, we propose host-based intrusion detection systems, using automatically generated models where system calls are guarded by pre-computed invariants in order to report any deviation observed during the execution of the application. In a broad sense, in this thesis, we propose to reduce the verification problem of invariant generation to algebraic problems. By reducing the problems of non-trivial nonlinear invariant generation for programs and hybrid systems to related linear algebraic problems we are able to address various deficiencies of other state-of-the-art invariant generation methods, including the efficient treatment of complicated non-linear loop programs and non-linear hybrid systems. Such linear algebraic methods have much lower computational complexities than the mathematical foundations of previous approaches know today, which use techniques such as as Gröbner basis computation, quantifier elimination and cylindrical algebraic decomposition / Doutorado / Ciência da Computação / Doutor em Ciência da Computação

Page generated in 0.082 seconds