• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 99
  • 8
  • 7
  • 7
  • 7
  • 7
  • 4
  • 2
  • 1
  • Tagged with
  • 106
  • 66
  • 60
  • 41
  • 36
  • 34
  • 32
  • 32
  • 25
  • 23
  • 18
  • 14
  • 14
  • 13
  • 13
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Mineralogia e petrologia da ocorrência paleoarqueana de magnetita vanadifera de São Tomé, NE do Brasil

Velásquez Ruiz, Felipe 23 February 2017 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Geociências, Programa de Pós-Graduação em Geologia, 2017. / Submitted by Raquel Almeida (raquel.df13@gmail.com) on 2017-08-01T17:48:42Z No. of bitstreams: 1 2017_FelipeVelásquezRuiz.pdf: 4222937 bytes, checksum: 8403d4b9b2d32b16697f5c53da65ae63 (MD5) / Approved for entry into archive by Raquel Viana (raquelviana@bce.unb.br) on 2017-08-25T21:15:54Z (GMT) No. of bitstreams: 1 2017_FelipeVelásquezRuiz.pdf: 4222937 bytes, checksum: 8403d4b9b2d32b16697f5c53da65ae63 (MD5) / Made available in DSpace on 2017-08-25T21:15:54Z (GMT). No. of bitstreams: 1 2017_FelipeVelásquezRuiz.pdf: 4222937 bytes, checksum: 8403d4b9b2d32b16697f5c53da65ae63 (MD5) Previous issue date: 2017-08-25 / As intrusões máficas acamadadas são formadas pela diferenciação de magmas basálticos, os quais foram gerados massivamente no Neoarquenho e Meso-Proterozóico a partir de plumas mantélicas emprazadas na crosta continental. Algumas intrusões máficas acamadadas hospedam corpos de minério de classe mundial de cromo, elementos do grupo da platina e óxidos de Fe-Ti-V, sendo algumas delas importantes províncias metalogenêticas. Até hoje, não se tem registro de intrusões máficas acamadadas do Paleoarqueano, no entanto, há registro de plumas em 3,5 Ga, como resultado dos primeiros episódios de crescimento de crosta Arqueana, fenômeno que poderia ter gerado o mais antigo registro de intrusões máficas acamadadas na terra. Os corpos mafico-ultramáficos acamadados de São Tomé são um grupo de rochas intrusivas desmembradas metamorfoseadas que tem uma estreita faixa de composição desde ol-websterito até hornblendito os quais hospedam minério de ilmenitemagnetita maciça, nas quais a magnetita tem conteúdo de V2O3 de 1,38 -1,98 wt.%. Os resultados analíticos de zircão usando LA-ICP-MS e os resultados de isótopos de Sm-Nd proporcionaram uma idade concordante de 3,5 Ga, para os corpos mafico-ultramáficos acamadados de São Tomé e um TDM de 4,0 Ga. Também, a química mineral nas fases máficas apresentou altos teores de magnésio, em que a olivina apresentou teores até Fo87,28 e 4605 ppm de Ni. Esses corpos acamadados sofreram um intenso processo de metamorfismo na fácies anfibolito e passaram então por três estágios de metassomatismo: (1) Um estágio metassomático rico em K-P-H2O com abundante flogopita e clorita e também inclusões de apatita. (2) Um estádio metassomático rico em Ca-Na, no qual foram formados minerais do grupo do epidoto e sulfetos mais calcita, e (3) um estádio metassomático rico em K representado por bandas de flogopita, associado ao feldspato potássico, no qual a flogopita mostrou altas quantidades de titânio, com teores de TiO2 de até 2,87 wt.%. Portanto, os dados químicos e isotópicos sugerem que os corpos mafico-ultramáficos acamadados de São Tomé foram gerados a partir de uma fusão parcial de uma fonte de peridotítica fértil em 4,0 Ga, que geram um magma ferropicrítico ou ferrobasáltico que cristalizou em 3,5 Ga, sendo o primeiro registro de crescimento crustal na plataforma sul-americana. Os óxidos de Fe-Ti-V foram gerados a partir de uma cristalização fraccionada e um processo de imiscibilidade, apesar de um elevado teor de voláteis na câmara magmática. Em seguida, os corpos em camadas sofreram um intenso metamorfismo no fácies anfibolito em 2,2 Ga e 0,6 Ga, ricas em H2O representadas pela formação massiva de tschermakita o qual oxida o corpo do minério. Por fim, a intrusão acamadadas foi submetida a três estádios metassomáticos em altas temperaturas que remobilizaram Fe, Ti, Ni e Cr nos minérios enquanto o vanádio permaneceu imóvel. / Layered mafic intrusions are formed by differentiation of basaltic magmas, which were generated massively in Neoarchean and Meso-Proterozoic from mantle plumes emplaced in the continental crust. Some layered mafic intrusions host world-class ore bodies of chromium, platinum group elements and Fe-Ti-V oxides, being some of them important metallogenetic provinces. Hitherto, have not been reported layered mafic intrusions on Paleoarchean, nevertheless, there are plumes reported at 3,5 Ga, as a result of the first episodes of Archean crustal growth, phenomenon that could have generated the oldest record of layered mafic intrusion on earth. The layered mafic-ultramafic bodies of São Tomé is a group of metamorphosed dismembered intrusive rocks which has a narrow range of composition from olwebsterite to hornblendite and also host meter-sized massive ilmenite-magnetite lenses, in which magnetite has V2O3 contents of 1.38-1.98 wt.%. LA-ICP-MS zircon analytical results and Sm-Nd isotopes gave a concordant age of 3.5 Ga, for the layered mafic-ultramafic bodies of São Tomé and a TDM age of 4.0 Ga. Also, mineral chemistry in the mafic phases displayed high tenors of magnesium, in which olivine showed contents up to Fo87.28 and 4605 ppm of Ni. These layered bodies were metamorphosed in the brasiliano cycle and then passed by three stages of metasomatism: (1) A K-P-H2O-rich metasomatic stage with abundant phlogopite and chlorite and also inclusions of apatite. (2) A Ca-Na-rich metasomatic stage, in which were formed epidote group minerals and sulfides plus calcite, and (3) A K-rich metasomatic stage represented by phlogopite bands, associated with potassium feldspar, in which phlogopite showed huge amounts of titanium, with TiO2 contents up to 2.87 wt.%. Therefore, chemical and isotopic data suggests that the layered mafic-ultramafic bodies of São Tomé were generated from a partial fusion of a fertile peridotite source at 4.0 Ga, which generate a ferropicritic or ferrobasaltic magma that crystalized at 3.5 Ga, been the first register of continental growth in the south American platform. Fe-Ti-V oxides ores were generated from a fractional crystallization and an immiscibility process, despite a high content of volatiles in the magmatic chamber. Then, the layered bodies underwent an intense metamorphism in amphibole facies at 2.2 Ga and 0.6 Ga, rich in H2O represented by the massive formation of Tschermakite that oxide the ore body. By last, the layered intrusion was submitted to three metasomatic stages at high temperatures that remobilized Fe, Ti, Ni and Cr in the ores while vanadium remained immobile.
12

Disjunções colunares e direções de corridas de lava / Not available.

Wanderley Orsatti 28 May 1979 (has links)
Este trabalho aplica o método de BRINKMANN (1957) no estudo de direções de corrida de lavas e de fluxos de intrusões de tipo sill aos basaltos e diabásios do Estado de São Paulo, através das disjunções colunares. Foram estudadas várias exposições de rochas básicas que exibem tais estruturas no Estado de São Paulo. Outras estruturas que pudessem auxiliar no objetivo principal deste trabalho foram apreciadas, bem como suas interrelações, origem e significado. Foram executadas 56 medições de disjunções colunares de rochas no Estado de São Paulo e os resultados mostraram boa concordância entre os valores obtidos e a situação geológica examinada. / Not available.
13

Sobre a percepção remota de sniffers para detectores de intrusão em redes TCP/IP

Curvelo Hora, Evandro January 1999 (has links)
Made available in DSpace on 2014-06-12T15:59:11Z (GMT). No. of bitstreams: 2 arquivo4949_1.pdf: 760270 bytes, checksum: db817ee136422bdf7153f7ab3f039da3 (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 1999 / Os problemas de segurança na Internet praticamente começaram com ela. A não-corretude dos códigos das implementações dos sistemas operacionais, pilhas de protocolos e servidores, aliados a erros de procedimento na administração das redes conectadas à Internet, propiciam um campo aberto para que tais problemas sejam explorados, inclusive remotamente, redundando em um problema de larga escala e difícil solução. Técnicas de proteção foram propostas e implementadas, mas o resultado prático não garante a inviolabilidade da rede. Diante das limitações da tecnologia atual, novas abordagens estão sendo desenvolvidas na tentativa de se perceber quando um esquema de segurança foi comprometido. Entre as ferramentas utilizadas por intrusos encontram-se os sniffers, que ao capturar o tráfego da rede interna, podem revelar senhas, esquemas de autenticação de serviços, além de dados processados e enviados por aplicações que necessitam de sigilo nas transações. Entre as propostas de solução está a utilização de canais seguros, túneis e outros esquemas criptográficos, mas ainda não se vislumbra quando todas as aplicações possam implementar tais soluções. Enquanto isso não ocorre, resta estudar novas formas de detectar intrusões e, entre estas, a presença de sniffers na rede monitorada. Este trabalho se propõe a descrever o problema da segurança de redes, demonstrar as fragilidades dos modelos clássicos de defesa, apresentar o problema da ameaça dos sniffers e os riscos da sua execução numa rede, levantar o estado da arte da detecção de intrusão e analisar as alternativas de detecção de sniffers, propondo uma arquitetura para detecção remota
14

Hidrogeoquímica das águas subterrâneas da Bacia Sedimentar Potiguar/RN e caracterização da salinização do aquífero cárstico Jandaíra

STEIN, Paula 05 August 2013 (has links)
Submitted by Israel Vieira Neto (israel.vieiraneto@ufpe.br) on 2015-03-04T19:12:12Z No. of bitstreams: 2 license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) TESE Paula Stein.pdf: 15397668 bytes, checksum: 1eb08ff8fd5d6d021280d9f311f4fa99 (MD5) / Made available in DSpace on 2015-03-04T19:12:12Z (GMT). No. of bitstreams: 2 license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) TESE Paula Stein.pdf: 15397668 bytes, checksum: 1eb08ff8fd5d6d021280d9f311f4fa99 (MD5) Previous issue date: 2013-08-05 / PETROBRAS/UO-RNCE / Os levantamentos executados numa área de aproximadamente 800 km2, no âmbito da Bacia Sedimentar Potiguar, evidenciaram que nesse setor o aquífero cárstico Jandaíra, de natureza livre, é a principal unidade aquífera rasa, constituindo assim, o objeto principal desse estudo. O aquífero Barreiras, estratigraficamente superior ao Jandaíra, poroso granular e essencialmente livre, tem espessura litológica e saturada descontínua, funcionando predominantemente como uma unidade de transferência e recarga do aquífero Jandaíra subjacente. A superfície potenciométrica do aquífero Jandaíra apresenta comportamento uniforme e contínuo, refletindo a ocorrência de uma rede de condutos e cavidades interligadas, impondo condições que definem um padrão regular de escoamento das águas subterrâneas que coincide com a declividade geral do terreno. A caracterização hidrogeoquímica do aquífero Jandaíra evidenciou mudanças significativas na concentração iônica dessas águas, onde o nível de salinização apresenta relação com os componentes geográficos e climáticos que imperam nesse domínio. Esse cenário permitiu a separação das águas amostradas em dois grupos principais com características distintas, onde a hidroquímica do aquífero Jandaíra é determinada pela combinação de fatores diversos, como: a interações entre a água e a litologia aquífera durante o processo de circulação; a presença de sais na zona insaturada que atingem a zona saturada durante os eventos de recarga e a distância em relação à linha de costa. No Grupo 1 foram agrupadas as águas de salinidade inferior, classificadas como doces a ligeiramente salobras, STD médio de 1116 mg/L e fácies predominantemente bicarbonatada cloretada mista. Além dos processos naturais de interação água-rocha, o quimismo dessas águas se dá em resposta aos mecanismos de concentração cíclica de sais por evaporação, os quais atingem a zona saturada durante os eventos de recarga. No Grupo 2 estão as águas altamente mineralizadas, classificadas como moderadamente salobras a salgadas, STD médio de 6888 mg/L e fácies cloretadas mistas. Além da ocorrência dos mesmos processos referidos para o Grupo 1, destaca-se para o Grupo 2 que a assinatura geoquímica dessas águas pode ser influenciada pela intrusão salina natural. As condições climáticas em domínio semiárido propiciam uma recarga pouco eficiente e, portanto, uma frente de escoamento subterrâneo reduzida e incapaz de evitar o avanço da cunha salina no interior do continente.
15

Influência da intrusão marinha numa ETAR : o caso da ETAR do Ave

Hernández Manzano, Alejandro January 2012 (has links)
Tese de mestrado integrado. Engenharia Civil (Área de Especialização de Hidráulica). Faculdade de Engenharia. Universidade do Porto. 2012
16

Arquitetura Multi-Agentes para DetecÃÃo de IntrusÃo Distribuida / Multi-agents Architecture for Distributed Intrusion Detection

Vinicius da Silva Thiago 29 June 2012 (has links)
A crescente preocupaÃÃo com a seguranÃa da informaÃÃo em redes de computadores à responsÃvel por produzir constantemente novas formas de defender as mesmas. Dentro desse contexto, o desenvolvimento de novas formas de detecÃÃo de intrusÃo assume um papel muito importante na proteÃÃo das informaÃÃes. Os sistemas de detecÃÃo de intrusÃo precisam ser eficientes e ao mesmo tempo nÃo devem sobrecarregar a rede ou a capacidade de processamento dos nÃs que a compÃem. Com o objetivo de ser eficiente, um sistema deve basear as suas decisÃes em tantas fontes de informaÃÃo quanto forem possÃveis e organizar o conhecimento de forma que permita uma comunicaÃÃo funcional entre essas fontes. Este trabalho descreve a proposta de uma arquitetura de um Sistema de DetecÃÃo de IntrusÃo DistribuÃdo que utiliza agentes mÃveis e uma ontologia para o compartilhamento da informaÃÃo. Os agentes mÃveis proporcionam uma maneira prÃtica de distribuir o processo de detecÃÃo, possibilitando cooperaÃÃo ponto a ponto entre os nÃs da rede sem gerar muito trÃfego adicional. A ontologia fornece uma maneira organizada de armazenar e compartilhar o conhecimento. A arquitetura proposta foi implementada utilizando a linguagem de programaÃÃo Java e o framework JADE e foi montado um laboratÃrio de testes para verificar o funcionamento do sistema. Os resultados obtidos com os testes confirmaram que uma arquitetura distribuÃda multi-agentes que faz uso de uma ontologia pode ser eficiente na detecÃÃo de ataques a redes e sistemas. / The growing concern about information security in computer networks is responsible for constantly producing new ways to defend them. Within this context, the development of new ways of intrusion detection plays an important role in protecting the information. Detection systems must be efficient and, at the same time, must not overload the network or the processing capabilities of the nodes within it. In order to be effective, a system must base its decisions on as many sources of information as possible and organize knowledge in a way that allows a functional communication between those sources. This dissertation describes the proposal for a Distributed Intrusion Detection System architecture that uses mobile agents and an ontology for information sharing. Mobile agents provide a convenient way to distribute the detection process, enabling peer to peer cooperation between network nodes without generating much additional traffic. The ontology provides an organized way of storing and sharing knowledge. The proposed architecture has been implemented using the Java programming language and JADE framework and a test laboratory has been assembled to verify the operation of the system. The tests results confirmed that a distributed multi-agent architecture that uses an ontology can be effective in detecting attacks on networks and systems.
17

Uma Proposta de uso da Arquitetura Trace como um sistema de detecção de intrusão

Meneghetti, Edgar Athayde January 2002 (has links)
Este trabalho propõe a utilização da arquitetura Trace como um sistema de detecção de intrusão. A arquitetura Trace oferece suporte ao gerenciamento de protocolos de alto nível, serviços e aplicações através de uma abordagem baseada na observação passiva de interações de protocolos (traços) no tráfego de rede. Para descrever os cenários a serem monitorados, é utilizada uma linguagem baseada em máquinas de estado. Esta linguagem permite caracterizar aspectos observáveis do tráfego capturado com vistas a sua associação com formas de ataque. O trabalho mostra, através de exemplos, que esta linguagem é adequada para a modelagem de assinaturas de ataques e propõe extensões para permitir a especificação de um número maior de cenários ligados ao gerenciamento de segurançaa. Em seguida, é descrita a implementação do agente de monitoração, componente-chave da arquitetura Trace, e sua utilização para detectar intrusões. Esse agente (a) captura o tráfego da rede, (b) observa a ocorrência dos traços programados e (c) armazena estatísticas sobre a sua ocorrência em uma base de informações de gerenciamento (MIB { Management Information Base). O uso de SNMP permite a recuperação destas informações relativas µa ocorrências dos ataques. A solução apresentada mostrou ser apropriada para resolver duas classes de problemas dos sistemas de detecção de intrusão: o excesso de falsos positivos e a dificuldade em se modelar certos ataques.
18

Técnicas de detecção de Sniffers / Sniffer detection techniques

Casagrande, Rogério Antônio January 2003 (has links)
A área de Detecção de Intrusão, apesar de muito pesquisada, não responde a alguns problemas reais como níveis de ataques, dim ensão e complexidade de redes, tolerância a falhas, autenticação e privacidade, interoperabilidade e padronização. Uma pesquisa no Instituto de Informática da UFRGS, mais especificamente no Grupo de Segurança (GSEG), visa desenvolver um Sistema de Detecção de Intrusão Distribuído e com características de tolerância a falhas. Este projeto, denominado Asgaard, é a idealização de um sistema cujo objetivo não se restringe apenas a ser mais uma ferramenta de Detecção de Intrusão, mas uma plataforma que possibilite agregar novos módulos e técnicas, sendo um avanço em relação a outros Sistemas de Detecção atualmente em desenvolvimento. Um tópico ainda não abordado neste projeto seria a detecção de sniffers na rede, vindo a ser uma forma de prevenir que um ataque prossiga em outras estações ou redes interconectadas, desde que um intruso normalmente instala um sniffer após um ataque bem sucedido. Este trabalho discute as técnicas de detecção de sniffers, seus cenários, bem como avalia o uso destas técnicas em uma rede local. As técnicas conhecidas são testadas em um ambiente com diferentes sistemas operacionais, como linux e windows, mapeando os resultados sobre a eficiência das mesmas em condições diversas. / The area of Intrusion Detection, although widely searched, does not answer to some real problems as the level of attacks, dimension and complexity of networks, fault tolerance, authentication and privacy, interoperability and standardization. A current research at the Institute of Computer Science of UFRGS, more specifically in the Security Group (GSEG), aims at developing a Distributed Intrusion Detection System with features of fault tolerance. This project, called Asgaard, is the accomplishment of a system whose objective is not only restricted to be another tool concerning Intrusion Detection, but also a platform that makes possible to add new modules and techniques, which is an advance with respect to other Intrusion Detection Systems in progress. A point which has not yet been investigated in this project would be the network sniffer detection, which is supposed to be a way to prevent that an attack proceeds to other hosts and interconnected networks, once a intruder usually installs a sniffer after a well-performed attack. This work explores the sniffers detection techniques, their sets, as well as verifies these techniques in a local area network. The known techniques are tested in an environment with different operating systems, as linux and windows, explaining the results on the efficiency of these systems in several conditions.
19

Detecção de impressões digitais falsas no reconhecimento biométrico de pessoas

Silva, Murilo Varges da [UNESP] 31 July 2015 (has links) (PDF)
Made available in DSpace on 2016-04-01T17:55:13Z (GMT). No. of bitstreams: 0 Previous issue date: 2015-07-31. Added 1 bitstream(s) on 2016-04-01T18:01:09Z : No. of bitstreams: 1 000859947.pdf: 5654318 bytes, checksum: 5931f4a187cdb085ea82ccd0414a4428 (MD5) / Nos últimos anos, diversas características biométricas têm sido propostas para a identificação de pessoas, dentre as quais destacam-se a face, a íris, a retina, a geometria da mão. Entretanto, a impressão digital ainda é a característica mais utilizada, tanto em aplicações comerciais quanto governamentais. Dentre as principais aplicações que utilizam impressões digitais podemos citar a identificação de eleitores por meio de urnas eletrônicas biométricas, o controle de fronteiras e imigração por meio dos passaportes, o acesso aos serviços bancários por meio de caixas bancários eletrônicos biométricos, entre outros. Com o aumento da utilização destes sistemas, as tentativas de ataque também aumentam. Dentre os tipos de ataques que um sistema biométrico baseado em impressões digitais pode sofrer, a apresentação de um dedo falso ao sensor é a técnica mais utilizada por pessoas mal intencionadas. Este trabalho tem como objetivo propor um método robusto para detecção de impressões digitais falsas, por meio da incorporação de informações dos poros sudoríparos. O método proposto foi avaliado utilizando-se uma base de dados própria denominada UNESP Fingerprint Spoof Database (UNESP-FSDB). A análise considerou alguns fatores que podem influenciar na detecção de impressões digitais falsas, tais como: (i) resolução da imagem da impressão digital; (ii) utilização de características de terceiro nível (poros); (iii) pressão do dedo sobre a superfície do sensor; (iv) tempo de aquisição da imagem da impressão digital; (v) umidade presente no dedo no momento da captura da impressão digital. Os resultados dos experimentos realizados mostraram que: (i) a utilização de informações de poros pode aumentar a acurácia em até 9%; (ii) a aplicação de uma maior pressão contra o sensor no momento da captura melhora a performance; (iii) a umidade presente no dedo influencia na qualidade da imagem e... / In recent years, many biometrics traits have been proposed to biometric identification of people, among which stand out the face, iris, retina, hand geometry. However, fingerprint is still the most used feature in both commercial and government applications. The main applications we can mention are the identification of voters through electronic voting machines, border control and immigration through passports, access to banking services through biometric Automated Teller Machine (ATM), among others. With the increased use of these systems, attempts to attack also increase. Among the types of attacks that a biometric system based on fingerprint may suffer, presenting a false finger to the sensor is the most used technique by malicious people. This work aims to propose a robust method to detect fake fingerprints by incorporating information from the sweat pores. The proposed method was assessed on own database named UNESP Fingerprint Spoof Database (UNESP-FSDB), the analysis considered some factors that may influence method performance as: (i) fingerprint image resolution ; (ii) use of third-level characteristics (pores); (iii) finger pressure on the sensor surface; (iv) fingerprint image acquisition time; (v) finger moisture present in the moment of capture fingerprint. The results of the experiments showed that: (i) incorporating information of pores can increase the accuracy up to 9%; (ii) using increased pressure at the time of capture improves the performance; (iii) the moisture present in the finger can influence the image quality and accuracy of the proposed method
20

Técnicas de detecção de Sniffers / Sniffer detection techniques

Casagrande, Rogério Antônio January 2003 (has links)
A área de Detecção de Intrusão, apesar de muito pesquisada, não responde a alguns problemas reais como níveis de ataques, dim ensão e complexidade de redes, tolerância a falhas, autenticação e privacidade, interoperabilidade e padronização. Uma pesquisa no Instituto de Informática da UFRGS, mais especificamente no Grupo de Segurança (GSEG), visa desenvolver um Sistema de Detecção de Intrusão Distribuído e com características de tolerância a falhas. Este projeto, denominado Asgaard, é a idealização de um sistema cujo objetivo não se restringe apenas a ser mais uma ferramenta de Detecção de Intrusão, mas uma plataforma que possibilite agregar novos módulos e técnicas, sendo um avanço em relação a outros Sistemas de Detecção atualmente em desenvolvimento. Um tópico ainda não abordado neste projeto seria a detecção de sniffers na rede, vindo a ser uma forma de prevenir que um ataque prossiga em outras estações ou redes interconectadas, desde que um intruso normalmente instala um sniffer após um ataque bem sucedido. Este trabalho discute as técnicas de detecção de sniffers, seus cenários, bem como avalia o uso destas técnicas em uma rede local. As técnicas conhecidas são testadas em um ambiente com diferentes sistemas operacionais, como linux e windows, mapeando os resultados sobre a eficiência das mesmas em condições diversas. / The area of Intrusion Detection, although widely searched, does not answer to some real problems as the level of attacks, dimension and complexity of networks, fault tolerance, authentication and privacy, interoperability and standardization. A current research at the Institute of Computer Science of UFRGS, more specifically in the Security Group (GSEG), aims at developing a Distributed Intrusion Detection System with features of fault tolerance. This project, called Asgaard, is the accomplishment of a system whose objective is not only restricted to be another tool concerning Intrusion Detection, but also a platform that makes possible to add new modules and techniques, which is an advance with respect to other Intrusion Detection Systems in progress. A point which has not yet been investigated in this project would be the network sniffer detection, which is supposed to be a way to prevent that an attack proceeds to other hosts and interconnected networks, once a intruder usually installs a sniffer after a well-performed attack. This work explores the sniffers detection techniques, their sets, as well as verifies these techniques in a local area network. The known techniques are tested in an environment with different operating systems, as linux and windows, explaining the results on the efficiency of these systems in several conditions.

Page generated in 0.0381 seconds