• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 99
  • 8
  • 7
  • 7
  • 7
  • 7
  • 4
  • 2
  • 1
  • Tagged with
  • 106
  • 66
  • 60
  • 41
  • 36
  • 34
  • 32
  • 32
  • 25
  • 23
  • 18
  • 14
  • 14
  • 13
  • 13
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
81

Geometry and stratigraphy of the Limeira tholeiitic intrusion, Paraná¡ magmatic province (SP-Brazil) / Geometria e estratigrafia da intrusão de Limeira (SP-Brasil)

Santos, Lucas Martins A. dos 23 November 2018 (has links)
The Limeira Intrusion is an occurrence related to the Mesozoic continental flood basalts of Paraná Magmatic Province, cropping out at the eastern São Paulo state. It is made up of basic- intermediate rocks with a great diversity of structures, textures, and modal compositions, related to the specific evolutionary process in a magma chamber. 2D forward modeling of magnetometric data, based on available aerial and newly obtained ground data integrated with in situ rock magnetic susceptibility measurements, were used to establish its geometry. The results, even considering intrinsic drawbacks of magnetometric theoretical models, are compatible with the geologic-based presumed intrusion geometry. In addition, the stratigraphic analysis of compositional and textural variations, coupled with the structural and geometric features, allowed the interpretation of its emplacement mechanism and thermal evolution. Quantitative textural analysis through crystal size distribution (CSD) of plagioclase crystals, the spatial distribution pattern of structures, microtextures, granulation, and rock-types, evidenced the internal heterogeneities of this occurrence. An approximately 110 m top-to-floor exposure section reveals that its internal heterogeneity was caused by non-instantaneous successive emplacement of three different magma injections. The textural analysis also reveals fine-grained crystals formed under different cooling paths, present in medium- to coarse- grained rocks within the intrusion, next to sharp contacts between different rock compositions. The contacts between different rocks are characterized by hybridization textures and by significant amounts of plumose granophyre-type and plumose plagioclase. The time lapse between consecutive pulses is responsible for a stepwise cooling-path, preservation of hybridization textures, and the development of almost rigid surfaces providing crystals alignment during magma flow. High-resolution Sr-isotopy data demonstrates a complex assembly history, possibly involving filter pressing of residual liquids, and pre-existent crystals before magma installation in coarse-grained rocks. It is also possible to recognize fewer amounts of country-rocks assimilation, which decreases towards the intrusion\'s core and can be associated with magma migration due to filter pressing processes. In the feeder zone, the evolution of emplacement was marked by an almost continuous decrease in wall-rock assimilation by the consecutive magma batches. / A intrusão de Limeira é uma ocorrência associada aos basaltos continentais Mesozoicos da Província Magmática do Paraná, aflorando na região leste do estado de São Paulo. Esta intrusão é composta por rochas básico-intermediárias que ocorrem com grande diversidade de estruturas, texturas e composições modais, relacionados aos mecanismos evolutivos específicos desta câmara. A modelagem magnetométrica bidimensional, baseado em aerolevantamentos disponíveis e dados recentes obtidos em campo e integrados às medidas de suscetibilidade magnética em rocha, foram utilizados para estabelecer sua geometria. Os resultados, mesmo considerando as desvantagens intrínsecas teóricas do método, são compatíveis com o modelo geológico presumido para esta intrusão. Adicionalmente, a análise das variações estratigráficas de composição e texturas, associados aos parâmetros estruturais e geológicos, permitiram a interpretação dos mecanismos de colocação e evolução térmica desta intrusão. Análises texturais quantitativas através da análise de distribuição de tamanho de cristais (DTC), a distribuição espacial de padrões estruturais, microtexturas, granulação e litotipos, evidenciam a heterogeneidade interna desta ocorrência. A seção de aproximadamente 110 metros de topo- a-base revela que sua heterogeneidade interna foi causada pela injeção sucessiva de pelo menos três pulsos magmáticos. Através da análise textural foram reconhecidos cristais de plagioclásio de granulação muito fina a fina presentes em rochas de granulação média a grossa, formados em diferentes razões de resfriamento e próximo ao contato abrupto entre rochas de diferentes composições. Estes contatos caracterizam zonas onde são reconhecidas texturas híbridas e são marcados pela presença e abundância de intercrescimentos granofíricos do tipo plumoso e plagioclásios plumosos. O espaço de tempo entre pulsos magmáticos consecutivos é responsável pela evolução térmica em etapas nesta intrusão, preservando as texturas de hibridização, e desenvolvendo superfícies com rigidez suficiente para promover o alinhamento de cristais de plagioclásio por fluxo magmático. Análises isotópicas demonstram um processo de colocação complexo para este corpo, possivelmente envolvendo a filtragem por pressão dos líquidos residuais da cristalização dos pulsos iniciais, além da existência de ante-cristais formados antes da instalação das rochas de granulação grossa. Também é possível reconhecer o processo de assimilação de uma pequena parcela das rochas encaixantes, principalmente pelas rochas das bordas, que decai para o centro da intrusão e é marcado pela migração dos líquidos residuais. Na zona de alimentação, a evolução da colocação é marcada pela diminuição do processo de assimilação pelos pulsos seguintes.
82

Análise da distribuição de tensões, em modelo fotoelástico, decorrente de diferentes arcos de intrusão de incisivos inferiores / Stress distribution analysis caused by different intrusion arches on lower incisors in photoelastic model

Claro, Cristiane Aparecida de Assis 03 July 2008 (has links)
No presente estudo foi analisada a distribuição de tensões, na região anterior de modelo fotoelástico, gerada por arcos de intrusão de incisivos inferiores. Compararam-se as tensões entre diferentes arcos. E ainda, em cada tipo de arco, compararam-se as tensões entre terços radiculares e entre incisivos. O modelo fotoelástico foi construído simulando a extrusão dos incisivos. Foram confeccionados sessenta arcos de intrusão, sendo quinze de cada tipo de mecânica: arco contínuo de Burstone, arco utilitário de Ricketts, arco com dobra de ancoragem usado na mecânica de Begg e arco com curva de Spee reversa usado na mecânica de Tweed. A força de ativação foi mensurada em 50gf na região da linha média. O modelo fotoelástico foi observado em polariscópio circular, na configuração de campo escuro, e fotografado. As fotografias frontais foram analisadas, e as ordens de franjas em cada região registradas. A repetibilidade do método foi identificada pela análise de kappa. A comparação entre as tensões foi realizada pelo teste de Kruskall-Wallis complementado com teste de Dunn. Os resultados obtidos permitiram concluir que na região apical, as maiores magnitudes de tensões foram geradas pelo arco utilitário de Ricketts, seguido pelo arco contínuo de Burstone. Na região média, as maiores magnitudes de tensões foram geradas pelo arco utilitário de Ricketts, seguida por arco contínuo de Burstone, arco com dobra de ancoragem e arco com curva de Spee reversa. Na região cervical, as maiores magnitudes de tensões foram decorrentes do arco utilitário de Ricketts, seguido por arco com curva de Spee reversa e arco com dobra de ancoragem. Os arcos contínuos de Burstone apresentaram as menores tensões na região cervical. Ao se comparar as ordens de franjas entre os terços radiculares, de cada dente, em todos os arcos analisados, as maiores magnitudes de tensões foram observadas nas regiões cervicais. Ao se comparar as ordens de franjas entre os dentes, em cada terço radicular, no arco contínuo de Burstone, as maiores magnitudes de tensões foram observadas nos incisivos laterais. Entretanto, no arco utilitário de Ricketts e no arco com dobra de ancoragem, as maiores magnitudes de tensões foram observadas nos incisivos centrais. No arco com curva de Spee reversa, as maiores magnitudes de tensões foram identificadas nos incisivos esquerdos. Portanto, os resultados do presente estudo permitiram a visualização e compreensão dos efeitos dos diversos arcos de intrusão. Entretanto, estes resultados devem ser observados com cautela, requerendo mais pesquisas que confirmem a reprodutibilidade do método e dos resultados. / In the present study, the distribution of stresses caused by intrusion arches on lower incisors, in the anterior region of photoelastic model, was analyzed. The stresses were compared among the different arches. Additionally, stresses were also compared among the root thirds, as well as among the incisors for each arch type. The photoelastic model was constructed simulating the extrusion of incisors. Sixty intrusion arches were made up, corresponding to fifteen of each type: Burstone continuous arches, Ricketts utility arches, anchorage bend arches used in Begg mechanics and reverse Spee curved arches used in Tweed mechanics. Activation force was measured at 50gf in the midline. The photoelastic model was observed under circular polariscope, in dark-field configuration, and photographed. Frontal photographs were analyzed, and fringe order in each region was recorded. Method repeatability was identified by kappa analysis. A comparison among stresses was carried out using Kruskall-Wallis test and complemented by the Dunn test. Results obtained led to the conclusion that in the apical region, the major stress magnitudes were generated by the Ricketts utility arch, followed by the Burstone continuous arch. In mid-region, the major stress magnitudes were generated by Ricketts utility arch, followed by the Burstone continuous arch, anchorage bend arch, and arch wire with a reverse curve of Spee. In the cervical region, the major stress magnitudes stemmed from Ricketts utility arch, followed by arch with reverse curve of Spee and the anchorage bend arch. The Burstone continuous arches presented the least stresses in the cervical region. On comparing fringe orders among root thirds, of each tooth, in all arches analyzed, major magnitudes of stresses were observed in the cervical regions. On comparing fringe orders among teeth, in each root third, the major magnitudes of stresses were observed in lateral incisors in Burstone continuous arches. However, in both Ricketts utility arches and anchorage bend arches the major stresses magnitudes were observed in central incisors. In arch with a reverse curve of Spee the major magnitudes of stresses were identified in left incisors. Consequently the results in the present study allowed a visualization and understanding of the effects of the diverse intrusion arches. However, such results should be observed with caution, requiring further study to confirm method reproducibility as well as results.
83

Geometry and stratigraphy of the Limeira tholeiitic intrusion, Paraná¡ magmatic province (SP-Brazil) / Geometria e estratigrafia da intrusão de Limeira (SP-Brasil)

Lucas Martins A. dos Santos 23 November 2018 (has links)
The Limeira Intrusion is an occurrence related to the Mesozoic continental flood basalts of Paraná Magmatic Province, cropping out at the eastern São Paulo state. It is made up of basic- intermediate rocks with a great diversity of structures, textures, and modal compositions, related to the specific evolutionary process in a magma chamber. 2D forward modeling of magnetometric data, based on available aerial and newly obtained ground data integrated with in situ rock magnetic susceptibility measurements, were used to establish its geometry. The results, even considering intrinsic drawbacks of magnetometric theoretical models, are compatible with the geologic-based presumed intrusion geometry. In addition, the stratigraphic analysis of compositional and textural variations, coupled with the structural and geometric features, allowed the interpretation of its emplacement mechanism and thermal evolution. Quantitative textural analysis through crystal size distribution (CSD) of plagioclase crystals, the spatial distribution pattern of structures, microtextures, granulation, and rock-types, evidenced the internal heterogeneities of this occurrence. An approximately 110 m top-to-floor exposure section reveals that its internal heterogeneity was caused by non-instantaneous successive emplacement of three different magma injections. The textural analysis also reveals fine-grained crystals formed under different cooling paths, present in medium- to coarse- grained rocks within the intrusion, next to sharp contacts between different rock compositions. The contacts between different rocks are characterized by hybridization textures and by significant amounts of plumose granophyre-type and plumose plagioclase. The time lapse between consecutive pulses is responsible for a stepwise cooling-path, preservation of hybridization textures, and the development of almost rigid surfaces providing crystals alignment during magma flow. High-resolution Sr-isotopy data demonstrates a complex assembly history, possibly involving filter pressing of residual liquids, and pre-existent crystals before magma installation in coarse-grained rocks. It is also possible to recognize fewer amounts of country-rocks assimilation, which decreases towards the intrusion\'s core and can be associated with magma migration due to filter pressing processes. In the feeder zone, the evolution of emplacement was marked by an almost continuous decrease in wall-rock assimilation by the consecutive magma batches. / A intrusão de Limeira é uma ocorrência associada aos basaltos continentais Mesozoicos da Província Magmática do Paraná, aflorando na região leste do estado de São Paulo. Esta intrusão é composta por rochas básico-intermediárias que ocorrem com grande diversidade de estruturas, texturas e composições modais, relacionados aos mecanismos evolutivos específicos desta câmara. A modelagem magnetométrica bidimensional, baseado em aerolevantamentos disponíveis e dados recentes obtidos em campo e integrados às medidas de suscetibilidade magnética em rocha, foram utilizados para estabelecer sua geometria. Os resultados, mesmo considerando as desvantagens intrínsecas teóricas do método, são compatíveis com o modelo geológico presumido para esta intrusão. Adicionalmente, a análise das variações estratigráficas de composição e texturas, associados aos parâmetros estruturais e geológicos, permitiram a interpretação dos mecanismos de colocação e evolução térmica desta intrusão. Análises texturais quantitativas através da análise de distribuição de tamanho de cristais (DTC), a distribuição espacial de padrões estruturais, microtexturas, granulação e litotipos, evidenciam a heterogeneidade interna desta ocorrência. A seção de aproximadamente 110 metros de topo- a-base revela que sua heterogeneidade interna foi causada pela injeção sucessiva de pelo menos três pulsos magmáticos. Através da análise textural foram reconhecidos cristais de plagioclásio de granulação muito fina a fina presentes em rochas de granulação média a grossa, formados em diferentes razões de resfriamento e próximo ao contato abrupto entre rochas de diferentes composições. Estes contatos caracterizam zonas onde são reconhecidas texturas híbridas e são marcados pela presença e abundância de intercrescimentos granofíricos do tipo plumoso e plagioclásios plumosos. O espaço de tempo entre pulsos magmáticos consecutivos é responsável pela evolução térmica em etapas nesta intrusão, preservando as texturas de hibridização, e desenvolvendo superfícies com rigidez suficiente para promover o alinhamento de cristais de plagioclásio por fluxo magmático. Análises isotópicas demonstram um processo de colocação complexo para este corpo, possivelmente envolvendo a filtragem por pressão dos líquidos residuais da cristalização dos pulsos iniciais, além da existência de ante-cristais formados antes da instalação das rochas de granulação grossa. Também é possível reconhecer o processo de assimilação de uma pequena parcela das rochas encaixantes, principalmente pelas rochas das bordas, que decai para o centro da intrusão e é marcado pela migração dos líquidos residuais. Na zona de alimentação, a evolução da colocação é marcada pela diminuição do processo de assimilação pelos pulsos seguintes.
84

A ANÁLISE DA VULNERABILIDADE À SALINIZAÇÃO DAS ÁGUAS SUBTERRÂNEAS DA ILHA DE SÃO LUÍS: Estudo de caso na área Itaquí - Bacanga / ANALYSIS OF THE VULNERABILITY TO THE SALINIZATION OF SÃO LUÍS UNDERGROUND WATERS : Study of case in the area Itaquí - Bacanga

Soares, Luis Alfredo Lopes 26 April 2004 (has links)
Made available in DSpace on 2016-08-19T17:47:12Z (GMT). No. of bitstreams: 1 LUIS ALFREDO LOPES SOARES.pdf: 9086971 bytes, checksum: 8228f0b447540ace59bc3dd69d26d6f0 (MD5) Previous issue date: 2004-04-26 / The salinization vulnerability of groundwater in the Itaquí-Bacanga area, caused by the super exploitation in the coastal aquifers usually creates the phenomenon of seawater intrusion, justified by the increasing of the freshwater/ seawater interface, which can bring a scenario of general contamination. Instead of using traditional methods for contamination evaluation, which are not applicable in this case, different methods must be applied using much more complex knowledges about hydrogeology and hydrochemistry that demand more tools for collecting hydrogeochemistry parameters. In the northwest coast of the island of São Luís, Itaquí-Bacanga area, some zones in the aquifer system are already seriously damaged by reasons explained above, causing deactivation of some wells through salinization. From the analysis of lithologic profiles, physicochemical parameters and integrating geotopographics and chemical datas, a vulnerability map was built, also considering historical features. / A vulnerabilidade à salinização das águas subterrâneas na área Itaquí Bacanga, consequência da super explotação de aquíferos costeiros provoca, em geral, o fenômeno de intrusão salina, decorrente do avanço da interface água doce/água salgada, podendo ocorrer uma situação de contaminação generalizada. O uso de metodologias tradicionais para avaliação de contaminação não se aplica a esta situação. Em consequência, utiliza-se metodologia distinta e bem mais complexa, envolvendo conhecimentos de hidrogeologia e hidroquímica, que necessitam de numerosas ferramentas para a obtenção de parâmetros hidrogeoquímicos. Na costa noroeste da ilha de São Luís, na área Itaquí Bacanga, o sistema aquífero encontra-se, em alguns setores, gravemente afetado por este fenômeno, já tendo ocorrido desativação de poços salinizados. A partir da análise de perfis litológicos, análises físico-químicas e de seções integrando dados geotopográficos e químicos, foi gerado um mapa de vulnerabilidade que considerou também situações históricas.
85

ABIDS-WSN: UM FRAMEWORK DE DETECÇÃO DE INTRUSÃO EM REDES DE SENSORES SEM FIO ORIENTADO POR AGENTES INTELIGENTES. / ABIDS-WSN: A Framework of Intrusion Detection in Wireless Sensor Networks Driven by Intelligent Agents.

PIRES, Higo Fellipe Silva 26 January 2017 (has links)
Submitted by Maria Aparecida (cidazen@gmail.com) on 2017-08-01T14:53:33Z No. of bitstreams: 1 Higo Felipe.pdf: 3289455 bytes, checksum: 294f49f96fd41d35ca0024df16006292 (MD5) / Made available in DSpace on 2017-08-01T14:53:33Z (GMT). No. of bitstreams: 1 Higo Felipe.pdf: 3289455 bytes, checksum: 294f49f96fd41d35ca0024df16006292 (MD5) Previous issue date: 2017-01-26 / CAPES / Lately, there has been a significant advance in several technologies directly or indirectly related to Ubiquitous Computing. Among them, the technology of Wireless Sensor Networks (WSNs) can be mentioned. Having its space in the current scenario, the use of wireless sensors extends into various branches of human activity: industrial monitoring, smart houses, medical and military applications. However, several shortcomings and limitations in wireless sensors can be noted: limited hardware, energy and computational capacity are points that are always treated by those who work with such devices. As for these devices, there is, besides the factors already mentioned, an important concern regarding their safety. As with other devices, for these threats to be at least mitigated, it is necessary to create layers of security. One of these layers may be formed by Intrusion Detection Systems (IDS). However, due to the aforementioned hardware restriction of the sensors, the development of IDSs - as well as any other application - for such devices should assume such characteristics. As for IDSs, there are some aspects that need to be taken into account, especially flexibility, efficiency and adaptability to new situations. A paradigm that facilitates the implementation of such capabilities is the Intelligent Agents. Therefore, this paper describes the proposition of a framework for intrusion detection in WSNs based on intelligent agents. / Ultimamente, houve um avanço significativo em várias tecnologias direta ou indiretamente correlatas à Computação Ubíqua. Entre elas, pode-se citar a tecnologia das Redes de Sensores sem Fio (WSN s). Tendo já o seu espaço no atual cenário, o uso dos sensores sem fio se estende em vários ramos da atividade humana: monitoramento industrial, smart houses, aplicações médicas e militares. Entretanto, várias deficiências e limitações em sensores sem fio podem ser notadas: recursos limitados de hardware, energia e capacidade computacional são pontos a sempre serem tratados por quem trabalha com tais dispositivos. Quanto a esses dispositivos há, além dos fatores já citados, uma preocupação importante referente á sua segurança. Assim como em outros dispositivos, para que essas ameaças sejam, ao menos, mitigadas é necessário criar camadas de segurança. Uma dessas camadas pode ser formada pelos Sistemas de Detecção de Intrusão (IDS). No entanto, devido à já mencionada restrição de hardware dos sensores, o desenvolvimento de IDSs bem como qualquer outra aplicação para esses dispositivos deve supor tais características. No que se refere, ainda, aos IDSs, há alguns aspectos que devem ser levados em conta, sobretudo flexibilidade, a eficiência e a capacidade de adaptação a novas situações. Um paradigma que facilita a implementação de tais capacidades são os Agentes Inteligentes. Sendo assim, este trabalho descreve a proposta de um framework para detecção de intrusões em WSNs baseado em agentes inteligentes.
86

Mitigando Ataques de Negação de Serviço em Infraestruturas de Computação em Nuvem. / Mitigating denial-of-service attacks on infrastructure Cloud computing.

MEDEIROS, Gleison de Oliveira 04 September 2014 (has links)
Submitted by Maria Aparecida (cidazen@gmail.com) on 2017-09-04T14:37:04Z No. of bitstreams: 1 Gleison.pdf: 3054404 bytes, checksum: 11aa5497fadacc31dbe5c2817f241266 (MD5) / Made available in DSpace on 2017-09-04T14:37:04Z (GMT). No. of bitstreams: 1 Gleison.pdf: 3054404 bytes, checksum: 11aa5497fadacc31dbe5c2817f241266 (MD5) Previous issue date: 2014-09-04 / Cloud computing has been widely used as an ultimate solution for the growing demands of users of Information Technology services. Concomitant to the rapid development of this technology, new forms of intrusion (and intruders) have emerged. In this context, it is proposed in this dissertation, an architecture of intrusion detection system based on Multi-agent systems associated with the use of techniques for encryption and digital signature to detect and treat the attempted denial of service attacks in an Infrastructure Service. The partial results obtained with the implementation of a prototype are considered satisfactory in view of the performance presented by the tool. / A Computação em Nuvem tem sido bastante utilizada como uma solução recente para as demandas crescentes de usuários de serviços de Tecnologia da Informação. Concomitante ao desenvolvimento acelerado desta tecnologia, novas formas de intrusão (e de intrusos) acabam emergindo. Nesse contexto, é proposta nesta dissertação, uma arquitetura de sistema de detecção de intrusão, baseada em sistemas Multiagentes, associadas ao uso de técnicas de criptografia e assinatura digital, para detectar e tratar as tentativas de ataques de DoS (Denial of Service) em uma Infraestrutura de Nuvem IaaS (Infrastructure as a Service). Os resultados parciais obtidos com a implementação de um protótipo são considerados satisfatórios, tendo em vista o desempenho apresentado pela ferramenta.
87

Classificação de anomalias e redução de falsos positivos em sistemas de detecção de intrusão baseados em rede utilizando métodos de agrupamento / Anomalies classification and false positives reduction in network intrusion detection systems using clustering methods

Ferreira, Vinícius Oliveira [UNESP] 27 April 2016 (has links)
Submitted by VINÍCIUS OLIVEIRA FERREIRA null (viniciusoliveira@acmesecurity.org) on 2016-05-18T20:29:41Z No. of bitstreams: 1 Dissertação-mestrado-vinicius-oliveira-biblioteca-final.pdf: 1594758 bytes, checksum: 0dbb0d2dd3fca3ed2b402b19b73006e7 (MD5) / Approved for entry into archive by Ana Paula Grisoto (grisotoana@reitoria.unesp.br) on 2016-05-20T16:27:30Z (GMT) No. of bitstreams: 1 ferreira_vo_me_sjrp.pdf: 1594758 bytes, checksum: 0dbb0d2dd3fca3ed2b402b19b73006e7 (MD5) / Made available in DSpace on 2016-05-20T16:27:30Z (GMT). No. of bitstreams: 1 ferreira_vo_me_sjrp.pdf: 1594758 bytes, checksum: 0dbb0d2dd3fca3ed2b402b19b73006e7 (MD5) Previous issue date: 2016-04-27 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES) / Os Sistemas de Detecção de Intrusão baseados em rede (NIDS) são tradicionalmente divididos em dois tipos de acordo com os métodos de detecção que empregam, a saber: (i) detecção por abuso e (ii) detecção por anomalia. Aqueles que funcionam a partir da detecção de anomalias têm como principal vantagem a capacidade de detectar novos ataques, no entanto, é possível elencar algumas dificuldades com o uso desta metodologia. Na detecção por anomalia, a análise das anomalias detectadas pode se tornar dispendiosa, uma vez que estas geralmente não apresentam informações claras sobre os eventos maliciosos que representam; ainda, NIDSs que se utilizam desta metodologia sofrem com a detecção de altas taxas de falsos positivos. Neste contexto, este trabalho apresenta um modelo para a classificação automatizada das anomalias detectadas por um NIDS. O principal objetivo é a classificação das anomalias detectadas em classes conhecidas de ataques. Com essa classificação pretende-se, além da clara identificação das anomalias, a identificação dos falsos positivos detectados erroneamente pelos NIDSs. Portanto, ao abordar os principais problemas envolvendo a detecção por anomalias, espera-se equipar os analistas de segurança com melhores recursos para suas análises. / Network Intrusion Detection Systems (NIDS) are traditionally divided into two types according to the detection methods they employ, namely (i) misuse detection and (ii) anomaly detection. The main advantage in anomaly detection is its ability to detect new attacks. However, this methodology has some downsides. In anomaly detection, the analysis of the detected anomalies is expensive, since they often have no clear information about the malicious events they represent; also, it suffers with high amounts of false positives detected. In this context, this work presents a model for automated classification of anomalies detected by an anomaly based NIDS. Our main goal is the classification of the detected anomalies in well-known classes of attacks. By these means, we intend the clear identification of anomalies as well as the identification of false positives erroneously detected by NIDSs. Therefore, by addressing the key issues surrounding anomaly based detection, our main goal is to equip security analysts with best resources for their analyses.
88

Detecção adaptativa de anomalias em redes de computadores utilizando técnicas não supervisionadas /

Galhardi, Vinícius Vassoler. January 2017 (has links)
Orientador: Adriano Mauro Cansian / Banca: Cesar Augusto Cavalheiro Marcondes / Banca: Leandro Alves Neves / Resumo: Ataques às redes de computadores têm sido cada vez mais constantes e possuem grande capacidade destrutiva. Os sistemas de detecção de intrusão possuem um importante papel na detecção destas ameaças. Dentre estes sistemas, a detecção de anomalias tem sido uma área amplamente explorada devido à possibilidade de detectar ataques até então desconhecidos. Devido à complexidade para a geração de modelos que sejam capazes de descrever o comportamento padrão de um ambiente, técnicas de aprendizagem automática vêm sendo amplamente exploradas. Este trabalho aborda a detecção de ataques a redes de computadores utilizando uma combinação de técnicas de agrupamento. Desse modo, espera-se obter um sistema adaptativo, capaz de encontrar anomalias presentes na rede sem a necessidade de uma etapa de treinamento com dados rotulados. Dado que a taxa de falsos negativos é um dos maiores problemas encontrados na utilização de algoritmos não supervisionados, pretende-se alcançar uma melhora neste quesito através do uso combinado de diferentes técnicas / Abstract: Attacks on computer networks have been constantly increased and have great destructive capacity. Intrusion detection systems have an important role in the detection of these threats. Among these systems, anomaly detection has been widely explored due to the possibility of detecting unknown attacks. These systems are usually built using machine learning techniques due to the complexity of generating models capable of describing the normal behavior of an environment. We aim to addresses the detection of anomalies on computer networks using a combination of clustering techniques. Thus, we expect to achieve an adaptive system, able to find anomalies present in the network without the need of a training step with labeled data. Given that false positive rate is one of the major problems faced when using unsupervised algorithms, we intend to achieve an improvement in this issue with the combined use of different techniques / Mestre
89

CORRELAÇÃO DE ALERTAS EM UM INTERNET EARLY WARNING SYSTEM / ALERT CORRELATION IN AN INTERNET EARLY WARNING SYSTEM

Ceolin Junior, Tarcisio 28 February 2014 (has links)
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / Intrusion Detection Systems (IDS) are designed to monitor the computer network infrastructure against possible attacks by generating security alerts. With the increase of components connected to computer networks, traditional IDS are not capable of effectively detecting malicious attacks. This occurs either by the distributed amount of data that traverses the network or the complexity of the attacks launched against the network. Therefore, the design of Internet Early Warning Systems (IEWS) enables the early detection of threats in the network, possibly avoiding eventual damages to the network resources. The IEWS works as a sink that collects alerts from different sources (for example, from different IDS), centralizing and correlating information in order to provide a holistic view of the network. This way, the current dissertation describes an IEWS architecture for correlating alerts from (geographically) spread out IDS using the Case-Based Reasoning (CBR) technique together with IP Georeferencing. The results obtained during experiments, which were executed over the implementation of the developed technique, showed the viability of the technique in reducing false-positives. This demonstrates the applicability of the proposal as the basis for developing advanced techniques inside the extended IEWS architecture. / Sistemas de Detecção de Instrução (Intrusion Detection Systems IDS) são projetados para monitorar possíveis ataques à infraestruturas da rede através da geração de alertas. Com a crescente quantidade de componentes conectados na rede, os IDS tradicionais não estão sendo suficientes para a efetiva detecção de ataques maliciosos, tanto pelo volume de dados como pela crescente complexidade de novos ataques. Nesse sentido, a construção de uma arquitetura Internet Early Warning Systems (IEWS) possibilita detectar precocemente as ameaças, antes de causar algum perigo para os recursos da rede. O IEWS funciona como um coletor de diferentes geradores de alertas, possivelmente IDS, centralizando e correlacionado informações afim de gerar uma visão holística da rede. Sendo assim, o trabalho tem como objetivo descrever uma arquitetura IEWS para a correlação de alertas gerados por IDS dispersos geograficamente utilizando a técnica Case-Based Reasoning (CBR) em conjunto com Georreferenciamento de endereços IP. Os resultados obtidos nos experimentos, realizados sobre a implementação da técnica desenvolvida, mostraram a viabilidade da técnica na redução de alertas classificados como falsos-positivos. Isso demonstra a aplicabilidade da proposta como base para o desenvolvimento de técnicas mais apuradas de detecção dentro da arquitetura de IEWS estendida.
90

DETECÇÃO DE ATAQUES DE NEGAÇÃO DE SERVIÇO EM REDES DE COMPUTADORES ATRAVÉS DA TRANSFORMADA WAVELET 2D / A BIDIMENSIONAL WAVELET TRANSFORM BASED ALGORITHM FOR DOS ATTACK DETECTION

Azevedo, Renato Preigschadt de 08 March 2012 (has links)
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / The analysis of network traffic is a key area for the management of fault-tolerant systems, since anomalies in network traffic can affect the availability and quality of service (QoS). Intrusion detection systems in computer networks are used to analyze network traffic in order to detect attacks and anomalies. The analysis based on anomalies allows attacks detection by analyzing the behavior of the traffic network. This work proposes an intrusion detection tool to quickly and effectively detect anomalies in computer networks generated by denial of service (DoS). The detection algorithm is based on the two-dimensional wavelet transform (2D Wavelet), a derived method of signal analysis. The wavelet transform is a mathematical tool with low computational cost that explores the existing information present in the input samples according to the different levels of the transformation. The proposed algorithm detects anomalies directly based on the wavelet coefficients, considering threshold techniques. This operation does not require the reconstruction of the original signal. Experiments were performed using two databases: a synthetic (DARPA) and another one from data collected at the Federal University of Santa Maria (UFSM), allowing analysis of the intrusion detection tool under different scenarios. The wavelets considered for the tests were all from the orthonormal family of Daubechies: Haar (Db1), Db2, Db4 and Db8 (with 1, 2, 4 and 8 null vanishing moments respectively). For the DARPA database we obtained a detection rate up to 100% using the Daubechies wavelet transform Db4, considering normalized wavelet coefficients. For the database collected at UFSM the detection rate was 95%, again considering Db4 wavelet transform with normalized wavelet coefficients. / A análise de tráfego de rede é uma área fundamental no gerenciamento de sistemas tolerantes a falhas, pois anomalias no tráfego de rede podem afetar a disponibilidade e a qualidade do serviço (QoS). Sistemas detectores de intrusão em redes de computadores são utilizados para analisar o tráfego de rede com o objetivo de detectar ataques ou anomalias. A análise baseada em anomalias permite detectar ataques através da análise do comportamento do tráfego de rede. Este trabalho propõe uma ferramenta de detecção de intrusão rápida e eficaz para detectar anomalias em redes de computadores geradas por ataques de negação de serviço (DoS). O algoritmo de detecção é baseado na transformada Wavelet bidimensional (Wavelet 2D), um método derivado da análise de sinais. A transformada wavelet é uma ferramenta matemática de baixo custo computacional, que explora as informações presentes nas amostras de entrada ao longo dos diversos níveis da transformação. O algoritmo proposto detecta anomalias diretamente nos coeficientes wavelets através de técnicas de corte, não necessitando da reconstrução do sinal original. Foram realizados experimentos utilizando duas bases de dados: uma sintética (DARPA), e outra coletada na instituição de ensino (UFSM), permitindo a análise da ferramenta de detecção de intrusão sob diferentes cenários. As famílias wavelets utilizadas nos testes foram as wavelets ortonormais de Daubechies: Haar (Db1), Db2, Db4 e Db8 (com 1, 2, 4 e 8 momentos nulos respectivamente). Para a base de dados DARPA obteve-se uma taxa de detecção de ataques DoS de até 100% utilizando a wavelet de Daubechies Db4 com os coeficientes wavelets normalizados, e de 95% para a base de dados da UFSM com a wavelet de Daubechies Db4 com os coeficientes wavelets normalizados.

Page generated in 0.0982 seconds