• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 48
  • 7
  • 7
  • 7
  • 7
  • 7
  • 2
  • Tagged with
  • 50
  • 50
  • 32
  • 32
  • 32
  • 29
  • 22
  • 22
  • 17
  • 15
  • 14
  • 14
  • 12
  • 11
  • 11
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Detecção de impressões digitais fraudulentas utilizando padrões mapeados localmente em multiescala /

Contreras, Rodrigo Colnago. January 2015 (has links)
Orientador: Maurílio Boaventura / Coorientador: Inês Aparecida Gasparotto Boaventura / Banca: Adilson Gonzaga / Banca: Luís Gustavo Nonato / Resumo: Aplicações que fazem uso de reconhecimento de impressões digitais estão presentes em muitos contextos do dia a dia, por exemplo, transações em caixas automáticos, registro eletrônico de ponto em empresas e, desde 2008, no processo eleitoral brasileiro. A comparação entre impressões digitais geralmente é feita com base nas posições relativas de pequenos padrões conhecidos como minúcias. Estudos científicos recentes demonstram a possibilidade de confecção de impressões digitais sintéticas, que apresentam a cópia das minúcias presentes em um dedo autêntico, a partir de materiais simples como massa de modelar, silicone, cola de madeira, dentre outros. Diante do perigo iminente de fraude em sistemas biométricos, surgiu uma nova linha de pesquisa: a detecção de impressões digitais fraudulentas (spoofs). Atualmente, estão presentes na literatura alguns métodos capazes de amenizar este problema, mas este ainda é um problema em aberto. O presente trabalho concentra-se na detecção de impressões digitais fraudulentas utilizando técnicas de processamento de imagens e reconhecimento de padrões. A principal contribuição desse estudo é uma nova técnica com a qual as falsificações são detectadas a partir da análise de micropadrões espaciais extraídos das impressões digitais. Além disso, é desenvolvida neste trabalho a versão multiescala do micropadrão espacial conhecido como Padrão Mapeado Localmente (Local Mapped Pattern - LMP). Os experimentos conduzidos mostraram que, através da técnica proposta, é possível alcançar uma detecção com performances superiores aos resultados encontrados no estado da arte na literatura científica especializada / Abstract: Applications which use fingerprint recognition are present in many contexts of everyday life, for example, transactions at ATMs, electronic registration point in companies and, since 2008, in the Brazilian electoral process. The fingerprint matching is usually made based on the relative positions of small patterns known as minutiae. Recent scientific researches show the possibility of making synthetic fingerprints, which have a copy of these minutiae in an authentic finger, from simple materials such as play dough, silicone, wood glue, among others. Faced with the imminent danger of fraud in biometric systems, a new line of research emerged: the detection of fake fingerprints (spoofs). Currently, they are in the literature some methods to minimize this problem, but this is still an open problem. The present study focuses on the detection of fake fingerprints using image processing and pattern recognition techniques. The main contribution of this study is a new technique with which the fakes one are detected from the analysis of spatial micro patterns extracted from the fingerprints. Moreover, it is developed in this work, the multi-scale version of the space micro pattern known as Local Mapped Pattern (LMP). The experiments carried out have shown that through the proposed technique, it is possible to achieve a higher detection performances with the results found state of the art in the specialized literature / Mestre
12

Detecção de impressões digitais falsas no reconhecimento biométrico de pessoas /

Silva, Murilo Varges da. January 2015 (has links)
Orientador: Aparecido Nilceu Marana / Coorientador: Alessandra Aparecida Paulino / Banca: Maurilio Boaventura / Banca: Neucimar Jerônimo Leite / Resumo: Nos últimos anos, diversas características biométricas têm sido propostas para a identificação de pessoas, dentre as quais destacam-se a face, a íris, a retina, a geometria da mão. Entretanto, a impressão digital ainda é a característica mais utilizada, tanto em aplicações comerciais quanto governamentais. Dentre as principais aplicações que utilizam impressões digitais podemos citar a identificação de eleitores por meio de urnas eletrônicas biométricas, o controle de fronteiras e imigração por meio dos passaportes, o acesso aos serviços bancários por meio de caixas bancários eletrônicos biométricos, entre outros. Com o aumento da utilização destes sistemas, as tentativas de ataque também aumentam. Dentre os tipos de ataques que um sistema biométrico baseado em impressões digitais pode sofrer, a apresentação de um dedo falso ao sensor é a técnica mais utilizada por pessoas mal intencionadas. Este trabalho tem como objetivo propor um método robusto para detecção de impressões digitais falsas, por meio da incorporação de informações dos poros sudoríparos. O método proposto foi avaliado utilizando-se uma base de dados própria denominada UNESP Fingerprint Spoof Database (UNESP-FSDB). A análise considerou alguns fatores que podem influenciar na detecção de impressões digitais falsas, tais como: (i) resolução da imagem da impressão digital; (ii) utilização de características de terceiro nível (poros); (iii) pressão do dedo sobre a superfície do sensor; (iv) tempo de aquisição da imagem da impressão digital; (v) umidade presente no dedo no momento da captura da impressão digital. Os resultados dos experimentos realizados mostraram que: (i) a utilização de informações de poros pode aumentar a acurácia em até 9%; (ii) a aplicação de uma maior pressão contra o sensor no momento da captura melhora a performance; (iii) a umidade presente no dedo influencia na qualidade da imagem e... / Abstract: In recent years, many biometrics traits have been proposed to biometric identification of people, among which stand out the face, iris, retina, hand geometry. However, fingerprint is still the most used feature in both commercial and government applications. The main applications we can mention are the identification of voters through electronic voting machines, border control and immigration through passports, access to banking services through biometric Automated Teller Machine (ATM), among others. With the increased use of these systems, attempts to attack also increase. Among the types of attacks that a biometric system based on fingerprint may suffer, presenting a false finger to the sensor is the most used technique by malicious people. This work aims to propose a robust method to detect fake fingerprints by incorporating information from the sweat pores. The proposed method was assessed on own database named UNESP Fingerprint Spoof Database (UNESP-FSDB), the analysis considered some factors that may influence method performance as: (i) fingerprint image resolution ; (ii) use of third-level characteristics (pores); (iii) finger pressure on the sensor surface; (iv) fingerprint image acquisition time; (v) finger moisture present in the moment of capture fingerprint. The results of the experiments showed that: (i) incorporating information of pores can increase the accuracy up to 9%; (ii) using increased pressure at the time of capture improves the performance; (iii) the moisture present in the finger can influence the image quality and accuracy of the proposed method / Mestre
13

Detecção de anomalias por Floresta Caminhos Ótimos

Passos Júnior, Leandro Aparecido [UNESP] 24 April 2015 (has links) (PDF)
Made available in DSpace on 2015-09-17T15:26:05Z (GMT). No. of bitstreams: 0 Previous issue date: 2015-04-24. Added 1 bitstream(s) on 2015-09-17T15:46:09Z : No. of bitstreams: 1 000844236.pdf: 13797373 bytes, checksum: 8e467592ca31309a8f996a74e49f293a (MD5)
14

Correlação e visualização de alertas de segurança em redes de computadores

Ribeiro, Adriano Cesar [UNESP] 27 April 2015 (has links) (PDF)
Made available in DSpace on 2015-09-17T15:26:06Z (GMT). No. of bitstreams: 0 Previous issue date: 2015-04-27. Added 1 bitstream(s) on 2015-09-17T15:46:09Z : No. of bitstreams: 1 000844040_20171231.pdf: 102042 bytes, checksum: 2f85634f2d37dd588c1520b4cad71259 (MD5) Bitstreams deleted on 2018-01-02T17:04:38Z: 000844040_20171231.pdf,. Added 1 bitstream(s) on 2018-01-02T17:05:42Z : No. of bitstreams: 1 000844040.pdf: 1321400 bytes, checksum: 217899678e8fc1ba39cc092067843827 (MD5) / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES) / Os sistemas de detecção de intrusão fornecem informações valiosas em relação à segurança das redes de computadores. No entanto, devida à quantidade de ameaças inerentes aos sistemas computacionais, os registros dessas ameaças na forma de alertas podem constituir de grandes volumes de dados, muitas vezes bastante complexos para serem analisados em tempo hábil. Esta dissertação apresenta uma abordagem para correlacionar alertas de segurança. A metodologia tem como princípio a utilização de mineração de dados para a coleta de informações constituintes nos alertas providos pelos sistemas detectores de intrusão. Primeiramente, os alertas são classificados em tipos de ataques para que, na sequência, sejam clusterizados de forma a agrupar alertas com características semelhantes. Por fim, a correlação é realizada baseada na ocorrência dos alertas em cada cluster e, dessa forma, é obtida uma visão geral do cenário de ataque, utilizando de métodos de visualização de tais ocorrências maliciosas. / Intrusion detection systems provides valuable information regarding the security of computer networks. However, due to the amount of threats inherent in computer systems, records of these threats in the form of alerts can be large volumes of data, often quite complex to be analyzed in a timely manner. This paper presents an approach to correlate security alerts. The methodology is based on the use of data mining to the collection of constituent information in the alerts provided by intrusion detection systems. First, alerts are classified into types of attacks so that, later, are clustered in order to compose alerts with similar characteristics. Finally, the correlation is performed based on the occurrence of alerts in each cluster and thereby an overview of the attack scenario is obtained using visualization methods of such malicious events.
15

Detecção de impressões digitais fraudulentas utilizando padrões mapeados localmente em multiescala

Contreras, Rodrigo Colnago [UNESP] 24 June 2015 (has links) (PDF)
Made available in DSpace on 2016-04-01T17:54:37Z (GMT). No. of bitstreams: 0 Previous issue date: 2015-06-24. Added 1 bitstream(s) on 2016-04-01T18:00:16Z : No. of bitstreams: 1 000859900.pdf: 2706841 bytes, checksum: c8b1e34b4c89efb3744103a6232bf244 (MD5) / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES) / Aplicações que fazem uso de reconhecimento de impressões digitais estão presentes em muitos contextos do dia a dia, por exemplo, transações em caixas automáticos, registro eletrônico de ponto em empresas e, desde 2008, no processo eleitoral brasileiro. A comparação entre impressões digitais geralmente é feita com base nas posições relativas de pequenos padrões conhecidos como minúcias. Estudos científicos recentes demonstram a possibilidade de confecção de impressões digitais sintéticas, que apresentam a cópia das minúcias presentes em um dedo autêntico, a partir de materiais simples como massa de modelar, silicone, cola de madeira, dentre outros. Diante do perigo iminente de fraude em sistemas biométricos, surgiu uma nova linha de pesquisa: a detecção de impressões digitais fraudulentas (spoofs). Atualmente, estão presentes na literatura alguns métodos capazes de amenizar este problema, mas este ainda é um problema em aberto. O presente trabalho concentra-se na detecção de impressões digitais fraudulentas utilizando técnicas de processamento de imagens e reconhecimento de padrões. A principal contribuição desse estudo é uma nova técnica com a qual as falsificações são detectadas a partir da análise de micropadrões espaciais extraídos das impressões digitais. Além disso, é desenvolvida neste trabalho a versão multiescala do micropadrão espacial conhecido como Padrão Mapeado Localmente (Local Mapped Pattern - LMP). Os experimentos conduzidos mostraram que, através da técnica proposta, é possível alcançar uma detecção com performances superiores aos resultados encontrados no estado da arte na literatura científica especializada / Applications which use fingerprint recognition are present in many contexts of everyday life, for example, transactions at ATMs, electronic registration point in companies and, since 2008, in the Brazilian electoral process. The fingerprint matching is usually made based on the relative positions of small patterns known as minutiae. Recent scientific researches show the possibility of making synthetic fingerprints, which have a copy of these minutiae in an authentic finger, from simple materials such as play dough, silicone, wood glue, among others. Faced with the imminent danger of fraud in biometric systems, a new line of research emerged: the detection of fake fingerprints (spoofs). Currently, they are in the literature some methods to minimize this problem, but this is still an open problem. The present study focuses on the detection of fake fingerprints using image processing and pattern recognition techniques. The main contribution of this study is a new technique with which the fakes one are detected from the analysis of spatial micro patterns extracted from the fingerprints. Moreover, it is developed in this work, the multi-scale version of the space micro pattern known as Local Mapped Pattern (LMP). The experiments carried out have shown that through the proposed technique, it is possible to achieve a higher detection performances with the results found state of the art in the specialized literature
16

Método de interrogação de fibra óptica para detecção de intrusão / Optic fiber interrogation method for intrusion detection

Maurino de Febbo 24 June 2016 (has links)
Neste trabalho é proposto um método de interrogação de fibra óptica com arquitetura reduzida, que pode ser empregado em sistemas distribuídos de detecção de intrusão de médias e longas distâncias, como para proteção de perímetros, divisas, faixa de dutos, plantas industriais, ou outras instalações, usando uma fibra óptica comum como elemento sensor. O método é baseado na técnica Brillouin Optical Time Domain Analysis (BOTDA), porém dispensando-se a varredura sequencial com diferentes frequências, o que simplifica o sistema, reduz custos e melhora o tempo de resposta. O trabalho consiste de uma abordagem geral sobre o tema, sendo apresentada a teoria básica dos fenômenos de espalhamento não linear em fibras ópticas, o detalhamento do método de interrogação proposto e a descrição dos experimentos realizados em laboratório, seguida de uma analise e comentários quanto ao desempenho alcançado, bem como de algumas de sugestões para melhor explorar o potencial do método. / In this research work is proposed an optic fiber interrogation method with reduced architecture, that can be applied in distributed intrusion detection systems of medium and long distances, such as for the protection of pipeline\'s right of way, perimeters, boundaries, industrial plants or others installations, using a standard optic fiber as a sensor. The proposed method is based on a Brillouin Time Domain Analysis (BOTDA), however dispensing the sequential frequency sweeping, what simplifies the system, reduce its costs and improve the response time. The work comprehends a general discussion of the subject, being presented the basic theory of the nonlinear scattering phenomena in optic fibers, the description of the proposed interrogation method and the conducted in lab experiments, followed by an analysis and comments on the achieved performance, as well as a few suggestions to better explore the potential of the method.
17

Um modelo de detecção de eventos em redes baseado no rastreamento de fluxos

Corrêa, Jorge Luiz [UNESP] 25 August 2009 (has links) (PDF)
Made available in DSpace on 2014-06-11T19:29:40Z (GMT). No. of bitstreams: 0 Previous issue date: 2009-08-25Bitstream added on 2014-06-13T20:19:45Z : No. of bitstreams: 1 correa_jl_me_sjrp.pdf: 1580875 bytes, checksum: f27e3532f4fe7e993ae4b32275dcaf24 (MD5) / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES) / Este trabalho apresenta um modelo de detecção de eventos em redes baseado no rastreamento de fluxos no padrão Netflow. Atualmente, a utilização de fluxos de rede como mecanismo de monitoria de tráfego tem se tornado cada vez mais importante devido a escalabilidade proporcionada. Inicialmente estabelece-se uma arquitetura de coleta e armazenamento de fluxos baseada em bancos de dados relacionais. Coletados os fluxos, criam-se estruturadas denominadas assinaturas para a descrição dos eventos de interesse no ambiente monitorado. O modelo utiliza duas vertentes na detecção de eventos: a baseada em abuso e a baseada em anomalias. A detecção baseada em abuso visa identificar eventos que produzam características fixas no tráfego de um ambiente. A detecção por anomalias visa identificar padrões de tráfego considerados anormais, podendo utilizar diferentes mecanismos de detecção. A arquitetura do sistema é capaz de coletar e armazenar fluxos, processá-los confrontando-os com uma base de assinaturas, utilizar mecanismos de detecção de anomalias e produzir relatórios para o administrador. O sistema foi testado em um ambiente isolado para coleta de informações, tais como taxas de erros e acertos, e no ambiente de produção do Instituto de Biociências, Letras e Ciências Exatas de São José do Rio Preto (IBILCE - UNESP). Além de eventos isolados de interesse dos administradores, podem ser descritos e detectados eventos como ataques de dicionário, hosts com aplicações de compartilhamento de arquivos (P2P), Bittorrent, chamadas de voz Skype, varreduras de redes e artefatos maliciosos. O modelo é aplicável em redes de pequeno e médio porte sem grandes investimentos, permitindo que eventos sejam detectados por meio da identificação de padrões comportamentais que estes geram no ambiente de rede. Testes mostraram que o modelo é capaz de descrever diversos protocolos... / This work presents a detection model of networks events based on the tracking of Netflow standard flows. Currently, the use of network flows as a mechanism for monitoring traffic has become increasingly important because of the scalability provided. Initially an architecture is established for collection and storage of flows based on relational databases. Once collected the flows, structures called signatures are created to describe the events of interest in the environment monitored. The model uses two strands in the detection of events: one based on the abuse and one based on anomalies. The abuse detection aims to identify events that produce fixed characteristics in the traffic of an environment. The anomaly detection aims to identify traffic patterns considered abnormal and may use different mechanisms of detection. The architecture of the system is able to collect and store flows, process them confronting them with a signature database, make use mechanisms of anomaly detection and produce reports for the administrator. The system was tested in an isolated environment for collecting information such as rates of errors and successes, and in the production environment of the Instituto de Biociencias, Letras e Ciencias Exatas de Sao Jose do Rio Preto (IBILCE - UNESP). Further of isolated events of interest of administrators, can be detected and described events as a dictionary attack, hosts with file sharing applications (P2P), BitTorrent, Skype voice calls, network scans and malicious softwares. The model is applicable to networks of small and medium businesses without large investments, allowing events to be detected by identifying behavioral patterns that they generate in the network environment. Tests showed that the model is able to describe several protocols and patterns of attacks, with rates of hits and misses compatible with security tools known efficient.
18

Classificação de anomalias e redução de falsos positivos em sistemas de detecção de intrusão baseados em rede utilizando métodos de agrupamento /

Ferreira, Vinícius Oliveira. January 2016 (has links)
Orientador: Adriano Mauro Cansian / Banca: Paulo Lício de Geus / Banca: Cesar Augusto Cavalheiro Marcondes / Resumo: Os Sistemas de Detecção de Intrusão baseados em rede (NIDS) são tradicionalmente divididos em dois tipos de acordo com os métodos de detecção que empregam, a saber: (i) detecção por abuso e (ii) detecção por anomalia. Aqueles que funcionam a partir da detecção de anomalias têm como principal vantagem a capacidade de detectar novos ataques, no entanto, é possível elencar algumas dificuldades com o uso desta metodologia. Na detecção por anomalia, a análise das anomalias detectadas pode se tornar dispendiosa, uma vez que estas geralmente não apresentam informações claras sobre os eventos maliciosos que representam; ainda, NIDSs que se utilizam desta metodologia sofrem com a detecção de altas taxas de falsos positivos. Neste contexto, este trabalho apresenta um modelo para a classificação automatizada das anomalias detectadas por um NIDS. O principal objetivo é a classificação das anomalias detectadas em classes conhecidas de ataques. Com essa classificação pretende-se, além da clara identificação das anomalias, a identificação dos falsos positivos detectados erroneamente pelos NIDSs. Portanto, ao abordar os principais problemas envolvendo a detecção por anomalias, espera-se equipar os analistas de segurança com melhores recursos para suas análises / Abstract: Network Intrusion Detection Systems (NIDS) are traditionally divided into two types according to the detection methods they employ, namely (i) misuse detection and (ii) anomaly detection. The main advantage in anomaly detection is its ability to detect new attacks. However, this methodology has some downsides. In anomaly detection, the analysis of the detected anomalies is expensive, since they often have no clear information about the malicious events they represent; also, it suffers with high amounts of false positivesdetected. In this context, this work presents a model for automated classification of anomalies detected by an anomaly based NIDS. Our main goal is the classification of the detected anomalies in well-known classes of attacks. By these means, we intend the clear identification of anomalies as well as the identification of false positives erroneously detected by NIDSs. Therefore, by addressing the key issues surrounding anomaly baseddetection, our main goal is to equip security analysts with best resources for their analyses / Mestre
19

Avaliação de técnicas de captura para sistemas detectores de intrusão. / Evaluation of capture techniques for intrusion detection systems.

Dalton Matsuo Tavares 04 July 2002 (has links)
O objetivo principal do presente trabalho é apresentar uma proposta que permita a combinação entre uma solução de captura de pacotes já existente e não muito flexível (sniffer) e o conceito de agentes móveis para aplicação em redes segmentadas. Essa pesquisa possui como foco principal a aplicação da técnica captura de pacotes em SDIs network based, utilizando para isso o modelo desenvolvido no ICMC (Cansian, 1997) e posteriormente adequado ao ambiente de agentes móveis (Bernardes, 1999). Assim sendo, foi especificada a camada base do ambiente desenvolvido em (Bernardes, 1999) visando as interações entre seus agentes e o agente de captura de pacotes. / The main objective of the current work is to present a proposal that allows the combination between an existent and not so flexible packet capture solution (sniffer) and the concept of mobile agents for application in switched networks. This research focuses the application of the packet capture technique in IDSs network-based, using for this purpose the model developed at ICMC (Cansian, 1997) and later adjusted to the mobile agents environment (Bernardes, 1999). Therefore, the base layer of the developed environment (Bernardes, 1999} was specified focusing the interactions between its agents and the packet capture agent.
20

Avaliação do uso de agentes móveis em segurança computacional. / An evaluation of the use of mobile agents in computational security.

Mauro Cesar Bernardes 22 December 1999 (has links)
Em decorrência do aumento do número de ataques de origem interna, a utilização de mecanismos de proteção, como o firewall, deve ser ampliada. Visto que este tipo de ataque, ocasionado pelos usuários internos ao sistema, não permite a localização imediata, torna-se necessário o uso integrado de diversas tecnologias para aumentar a capacidade de defesa de um sistema. Desta forma, a introdução de agentes móveis em apoio a segurança computacional apresenta-se como uma solução natural, uma vez que permitirá a distribuição de tarefas de monitoramento do sistema e automatização do processo de tomada de decisão, no caso de ausência do administrador humano. Este trabalho apresenta uma avaliação do uso do mecanismo de agentes móveis para acrescentar características de mobilidade ao processo de monitoração de intrusão em sistemas computacionais. Uma abordagem modular é proposta, onde agentes pequenos e independentes monitoram o sistema. Esta abordagem apresenta significantes vantagens em termos de overhead, escalabilidade e flexibilidade. / The use of protection mechanisms must be improved due the increase of attacks from internal sources. As this kind of attack, made by internal users do not allow its immediate localization, it is necessary the integrated use of several technologies to enhance the defense capabilities of a system. Therefore, the introduction of mobile agents to provide security appears to be a natural solution. It will allow the distribution of the system monitoring tasks and automate the decision making process, in the absence of a human administrator. This project presents an evaluation of the use of mobile agents to add mobile capabilities to the process of intrusion detection in computer systems. A finer-grained approach is proposed, where small and independent agents monitor the system. This approach has significant advantages in terms of overhead, scalability and flexibility.

Page generated in 0.0857 seconds