• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 469
  • 28
  • 28
  • 28
  • 28
  • 18
  • 18
  • 18
  • 18
  • 10
  • 3
  • 2
  • Tagged with
  • 480
  • 480
  • 178
  • 156
  • 144
  • 117
  • 115
  • 74
  • 73
  • 65
  • 63
  • 59
  • 56
  • 52
  • 48
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
111

Uma proposta para melhoria da segurança de veículos urbanos de pequeno porte

Castro, Márcio Schneider de January 2014 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Engenharia Mecânica, Florianópolis, 2014. / Made available in DSpace on 2016-01-15T14:42:18Z (GMT). No. of bitstreams: 1 333007.pdf: 15498493 bytes, checksum: 4edf8e76af540f27034f056500a04f79 (MD5) Previous issue date: 2014 / Este trabalho apresenta o desenvolvimento de um sistema de absorção de impacto para a melhoria do nível de segurança de um veículo urbano de pequeno porte. Este veículo-conceito típico ocupa a metade da largura de um veículo convencional e é utilizado em sistema carsharing, de forma a estimular a redução do fluxo de tráfego nos centros das cidades. Deseja-se que o veículo proposto se posicione como uma opção melhor, em termos de segurança, às motocicletas, e de mobilidade, aos veículos de passeio, a partir da proposta de utilização apresentada. Para tanto, o trabalho tem como foco a pesquisa e o projeto de um sistema de segurança suplementar para o citado veículo, de forma a aumentar o nível de proteção aos ocupantes em colisões frontais contra veículos maiores - uma condição de compatibilidade de colisões desfavorável ao veículo pequeno. O Absorvedor Suplementar de Impacto - ASI tem como objetivo tornar uma colisão frontal menos severa para os ocupantes de um veículo urbano leve e de dimensões reduzidas. Através da deformação da estrutura, com colapso por flambagem dinâmica progressiva de tubos de alumínio de parede fina, o ASI permite um deslocamento longitudinal adicional aos ocupantes, absorvendo uma parcela da energia cinética durante a retenção dos mesmos aos assentos pelos cintos de segurança e airbags. Este sistema funciona como um limitador de carga adicional, reduzindo-se, assim, a severidade do impacto para a cabeça e peito dos ocupantes. Foi realizado o desenvolvimento e avaliação do ASI, através de análises experimentais e numéricas de impacto dos tubos componentes do sistema e de simulações numéricas de impacto tipo sled tests de uma cabine modelada com dummy, assento, cinto de segurança e airbag, para avaliação da atuação do ASI na redução dos níveis de severidade em colisões. A comparação de resultados numéricos e experimentais valida a simulação mais completa da cabine com dummy e demais componentes.<br> / Abstract : This work presents the development of a system for absorbing impact to improve the safety level of a small urban vehicle. This typical concept vehicle occupies half the width of a conventional vehicle and it is preferably used in carsharing system in order to stimulate the reduction of traffic flow in city centers. It is expected that the proposed vehicle reaches a position of better option in terms of security, in relation to the motorcycles, and in terms of mobility, in relation to vehicles, from the presented utilization proposal. Therefore, this work focuses on the research and design of a supplemental safety system for the corresponding vehicle to increase the level of protection for the occupant in frontal crashes with larger vehicles - which it is a unfavorable crash compatibility condition to this small vehicle. The Supplemental Impact Absorber - SIA aims to make the frontal impact less severe to the occupants of a small urban vehicle. Through the deformation of the seat fixation structure to the vehicle body, with a progressive dynamic buckling with thin-walled circular aluminum tubes, SIA allows an additional longitudinal displacement to the occupant, absorbing a portion of the kinetic energy while restraining the same to the seats by seatbelts and airbags. This system works as an additional load limiter, thereby reducing the impact severity to the occupants head and chest. The development and evaluation of the sia was performed through experimental and numerical analysis of the impact of the tubes that compose the system and numerical impact simulations using sled tests with a modeled cabin dummies, seat, seatbelt and airbag for evaluation of the performance of the SIA in reducing the severity collisions levels. The comparison of numerical and experimental results validate the most complete simulation of the cabin with dummy and other components.
112

Cuidado de enfermagem e a cultura de segurança do paciente

Marinho, Monique Mendes January 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro de Ciências da Saúde. Programa de Pós-Graduação em Enfermagem. / Made available in DSpace on 2013-03-04T19:27:59Z (GMT). No. of bitstreams: 1 305538.pdf: 1407163 bytes, checksum: 64986d61a2f41bebb38c615f53501c54 (MD5) / Este estudo teve como objetivos avaliar a cultura de segurança do paciente sob a ótica dos profissionais de enfermagem das unidades de internação cirúrgica de um hospital universitário a partir do Safety Attitudes Questionnaire (SAQ) e conhecer a opinião destes profissionais quanto à aplicação deste questionário. Trata-se de um estudo com abordagem quantitativa, do tipo survey transversal e abordagem qualitativa, do tipo exploratória. O estudo foi realizado nas duas unidades de internação cirúrgica do referido hospital, na cidade de Florianópolis, Santa Catarina, com um total de 46 profissionais de enfermagem que exercem suas atividades profissionais nessas unidades e atenderam aos critérios de inclusão estabelecidos. A coleta de dados foi realizada nos meses de abril a julho de 2011, através da aplicação do SAQ # versão cirúrgica, sendo acrescentada ao final deste questionário uma questão aberta com abordagem qualitativa para atender ao segundo objetivo do estudo. Para análise dos dados utilizou-se a estatística descritiva e inferencial (teste ANOVA de Kruskal Wallis), e os itens do SAQ foram avaliados a partir de escores para a cultura de segurança do paciente em cada dimensão, considerando uma pontuação maior ou igual a 75, em uma escala de 0-100. A análise qualitativa dos dados foi realizada de acordo com a análise de conteúdo de Bardin. O estudo foi realizado de acordo com a Resolução 196/96 do Conselho Nacional de Saúde. Os resultados mostram que a avaliação da cultura de segurança é frágil nas seis dimensões do SAQ. Os escores mais altos e favoráveis estão relacionados à #Satisfação no trabalho#, e as dimensões com menores escores foram: #Percepções da gestão# e #Condições de trabalho#. Em relação à idade do profissional, os profissionais mais jovens destacaram-se com maiores escores na maioria das dimensões. Quanto às categorias profissionais, os escores superiores estão relacionados aos auxiliares de enfermagem quando comparados aos técnicos de enfermagem e enfermeiros. As recomendações dos participantes para melhorar a segurança do paciente vão ao encontro dos baixos escores encontrados nas dimensões avaliadas, sugerindo como principais ações: realização de mais treinamentos, capacitações e aperfeiçoamentos; ter e manter bons materiais e equipamentos; aumentar o número de profissionais. O SAQ, na opinião dos participantes, foi considerado um instrumento de pesquisa importante e satisfatório, que permite alertar e refletir sobre situações e dificuldades cotidianas que podem prejudicar o cuidado aos pacientes, comprometendo a segurança e a qualidade do cuidado. / This study aimed to evaluate the patient safety culture from the perspective of a nursing team of the surgical inpatient units of a university hospital using the Safety Attitudes Questionnaire (SAQ) and know the opinion of these professionals regarding the application of this questionnaire. This is a study with a quantitative approach, the type and cross-survey qualitative and exploratory type. The study was performed in two surgical inpatient units of the hospital in the city of Florianópolis, Santa Catarina, with a total of 46 nursing professionals who perform their professional activities in these units and met the established inclusion criteria. Data collection was conducted from April to July 2011, by applying the SAQ - Version surgical, and appended to the end of this questionnaire an open question with a qualitative approach to meet the second objective of the study. Data analysis used the descriptive and inferential statistics (Kruskal Wallis ANOVA), and the items of the SAQ were assessed from the scores for the culture of patient safety in each dimension, whereas a score greater than or equal to 75, on a scale of 0-100. The qualitative analysis was performed according to content analysis of Bardin. The study was conducted in accordance with Resolution 196/96 National Health Results show that the assessment of safety culture is fragile in the six dimensions of the SAQ. The higher scores are related to favorable and "Job satisfaction# and the dimensions with lower scores were: "Perceptions of management" and "working conditions". Regarding the age of the professional, young professionals stood out with higher scores on most dimensions. As for the professional categories, the higher scores are related to nursing assistants. The participants' recommendations to improve patient safety meet the low scores found in the dimensions assessed, suggesting that major actions: conducting more training, capabilities and enhancements, achieving and maintaining good materials and equipment, increase the number of professionals. The SAQ, in the opinion of the participants, was considered an important and satisfying research tool, allowing prompt and reflect on everyday situations and problems which may affect patient care, compromising safety and quality of care.
113

ITVM

Barreto, Luciano January 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia de Automação e Sistemas / Made available in DSpace on 2013-03-04T19:51:22Z (GMT). No. of bitstreams: 1 304547.pdf: 1786570 bytes, checksum: 4895650404875d59c1ed23dcc8a74096 (MD5) / A Internet tem sido o meio de comunicação utilizado por muitas empresas para divulgarem seus serviços. Dessa forma a segurança de tais serviços é um assunto de grande importância e necessidade. Como os sistemas atualmente são distribuídos pela Internet, estes estão expostos a um meio extremamente hostil, onde intrusões por entidades mal intencionadas acontecem com grande frequência. Estas intrusões causam perdas e danos muitas vezes em proporções catastróficas, tanto para empresas como para a sociedade. Nesta dissertação apresentamos uma infraestrutura cuja finalidade é fornecer suporte de tolerância a intrusões (faltas maliciosas ou bizantinas) para serviços. Nossa abordagem faz uso da tecnologia de virtualização e de memória compartilhada no sentido de conseguir custos mais baixos na execução de protocolos de máquina de estado (ME) em contexto bizantino. O uso da virtualização permitiu a inserção de um componente confiável no modelo. Como esta tecnologia separa em diferentes camadas os processos que gerenciam as máquinas virtuais e a que executam as máquinas virtuais é possível a inserção de um componente que gerencie as réplicas, iniciando ou desligando estas quando necessário. Além disso, este componente confiável é responsável pela execução do serviço de acordo do protocolo, e permitiu a criação de uma arquitetura com custos reduzidos, onde as requisições de clientes podem ser executadas com um número variável de réplicas (entre f +1 e 2f+1). O trabalho discute os algoritmos, apresentam detalhes de protótipo, testes e um confronto com trabalhos relacionados na literatura, onde mostramos que foi obtida uma redução do número de servidores necessários, assim como reduzimos o número de réplicas necessárias para a execução do serviço replicado. / The Internet has been a means of communication of daily basis for many companies share their service. Presently, the security of such services is a matter of great importance and necessity. These systems are now distributed over the Internet and they are exposed to an extremely hostile environment, where intrusions by malicious entities occur with great frequency. These intrusions cause damages, often catastrophic, both for companies and for society. This work presents an infrastructure based in virtualization which provides support to intrusion tolerance (Byzantine or malicious faults) to services. The introduced approach makes extensive use of virtualization technology and shared memory in order to reduce costs in the execution of state machine (ME) protocols in the Byzantine context. The use of virtualization technology allowed the insertion of a trusted component that in the model. As this technology separates into different layers, processes that manage the virtual machines and process that execute virtual machines, it is possible to insert a component that manages the replicas, starting or turning off these when necessary. In addition, this reliable component is responsible for the execution of agreement service, and allowed the creation of an architecture with reduced costs, where the customer requests can be performed with a variable number of replicas (between f+1 and 2f + 1). This work discusses the algorithms, presents details of a prototype, tests and a comparison with related work in the literature.
114

Uma solução de autenticação fim a fim para o LDP (Label Distribution Protocol)

Müller, Morvan Daniel January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2013-07-15T22:13:16Z (GMT). No. of bitstreams: 1 190197.pdf: 895109 bytes, checksum: 004a0dcf8a32ad4fea32f0852917b483 (MD5) / Este trabalho propõe uma solução de autenticação para o protocolo LDP (Label Distribution Protocol) que tem por objetivo autenticar, em um escopo fim a fim, o estabelecimento de um LSP (Label Switching Path) entre um LSR (Label Switching Router) de Ingresso e o seu respectivo LSR de Egresso. Objetiva-se suprir a deficiência do protocolo LDP de não possuir um mecanismo de autenticação fim a fim definido, aplicável entre LSRs não-adjacentes. Conforme foi verificado pelo levantamento de trabalhos correlatos, atualmente é desconhecida uma solução de autenticação semelhante, que efetivamente atenda o propósito de autenticar num escopo fim a fim, o estabelecimento de LSPs no protocolo LDP. Dessa forma a solução deste trabalho é inédita no seu escopo de aplicação. A solução foi planejada para ambientes onde LSPs atravessam múltiplos domínios externos, não confiáveis entre si, e que por isso necessitam de um mecanismo de autenticação durante o estabelecimento dos LSPs. A solução faz uso de um mecanismo de autenticação, baseado em criptografia assimétrica (chave pública e privada), anexado a cada mensagem LDP. Este mecanismo possibilita ao LSR receptor verificar e autenticar o originador da mensagem LDP. Adicionalmente a solução provê integridade de dados através de um mecanismo de resumo de mensagens (hash) e também protege contra ataques de repetição através da inserção de um nonce às mensagens LDP.
115

Uma abordagem de detecção de intrusão baseada em sistemas imunológicos artificiais e agentes móveis

Machado, Renato Bobsin January 2005 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2013-07-16T00:34:59Z (GMT). No. of bitstreams: 1 214398.pdf: 4554886 bytes, checksum: c483b7dbf4afeb8e061e69f19de241b4 (MD5) / Neste trabalho é apresentada uma abordagem para detecção de intrusão inspirada nos conceitos, princípios e propriedades do sistema imunológico humano. A abstração computacional aplica a técnica de detecção baseada em anomalias e tem por base a monitoração dos registros de auditoria dos sistemas operacionais Unix-like. Sua arquitetura é baseada em host e distribuída. O processo de geração de eventos é realizado pelo Syslog-ng, a análise é responsabilidade da ferramenta Logcheck e a distribuição e persistência dos registros, assim como a incorporação de ações reativas e pró-ativas são implementadas por uma arquitetura baseada em agentes móveis. Os resultados gerados pelo processo de análise são classificados como ataques, violações de segurança e eventos de segurança. Como contribuições, abstraíram-se computacionalmente importantes premissas de sistemas imunológicos artificiais, tais como detecção de anomalias, memorização e reatividade. Uma classe de experimentos permitiu analisar o desempenho e segurança de agentes móveis considerando-se distintos métodos de mobilidade, transações no banco de dados e tecnologias de redes. A aplicação da abordagem foi realizada em dois ambientes computacionais: uma empresa de computação e um provedor de internet. Os resultados indicaram uma redução significativa do número de registros reportados e analisados, como também facilitou a observação e análise eficaz das atividades dos hosts monitorados e possibilitou a implementação de respostas pró-ativas.
116

TwinBFT

Dettoni, Fernando Achylles January 2013 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2013. / Made available in DSpace on 2013-12-05T22:56:06Z (GMT). No. of bitstreams: 1 320885.pdf: 1817207 bytes, checksum: 221b231c6a7d4919cf11344c7e9ca481 (MD5) Previous issue date: 2013 / Visando suprir a necessidade de segurança no funcionamento de sistemas computacionais, diversas abordagens tolerantes a faltas bizantinas foram criadas. Apesar de terem fins práticos, a maior parte destas abordagens ainda apresenta um fraco desempenho ou requisitos que limitam seu uso em boa parte dos cenários reais. Neste trabalho de pesquisa é apresentada uma arquitetura e um algoritmo para replicação de máquina de estados tolerante a faltas bizantinas usando virtualização. A virtualização, apesar de existir há mais de 30 anos, vem se tornando cada vez mais comum recentemente, sendo muito utilizada em aplicações de computação em nuvens. São exploradas as vantagens fornecidas pela virtualização para detectar e tolerar réplicas faltosas, de forma a transformar ou reduzir faltas bizantinas em faltas de omissão. Com esta transformação, a abordagem apresentada é capaz de reduzir o número total de réplicas físicas necessárias de 3f + 1, em abordagens tradicionais, para 2f + 1. Esta abordagem se baseia no conceito de máquinas virtuais gêmeas, ou seja, na execução de um conjunto de máquinas virtuais em cada máquina física, cada uma funcionando de uma certa forma como um detector de falhas de sua gêmea, a partir da validação das mensagens enviadas. Neste contexto, um protótipo foi implementado e alguns experimentos foram realizados para obter medidas do desempenho da abordagem em uma execução prática. <br> / Abstract : Aiming to supply the need for security in information systems, a lotof approaches were proposed. Despite of being practical, most part ofthese approaches still lack in performance or have too strong requirements.We present an architecture and an algorithm for Byzantinefault-tolerant state machine replication using virtualization. Despite ofexisting for more than 30 years, virtualization is becoming more common,mainly because of cloud computing applications. Our algorithmexplores the advantages of virtualization to reliably detect and toleratefaulty replicas, allowing the transformation of Byzantine faults intoomission faults. Our approach reduces the total number of physicalreplicas from 3f +1, in traditional approaches, to 2f +1. Our approachis based on the concept of twin virtual machines, where thereare a set of virtual machines in each physical host, each one acting asfailure detector of its twin, by the validation of the messages sent.
117

Raclouds: modelo para análise de risco em clouds no contexto de ativos de informações

Silva, Paulo Fernandes da January 2015 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2015. / Made available in DSpace on 2016-10-19T13:04:10Z (GMT). No. of bitstreams: 1 339456.pdf: 2374262 bytes, checksum: 6d136ec11e0672425a8b7151e7f197a9 (MD5) Previous issue date: 2015 / A computação em nuvem oferece benefícios em termos de disponibilidade e custo, porém afasta a gerência de segurança da informação do cliente da nuvem, transferindo-a para o provedor de serviços em nuvem. Com isto, o cliente perde o controle sobre a segurança de suas informações e serviços. Este fator tem desmotivado a migração para a computação em nuvem entre muitos clientes em potencial. Os esforços atualmente empreendidos para segurança da informação em nuvem são em sua maioria gerenciados pelo próprio provedor de serviços em nuvem, deixando o cliente novamente à margem da gerência de segurança de suas próprias informações e serviços. A análise de risco é uma importante ferramenta de gerenciamento de segurança da informação, que permite identificar as principais vulnerabilidades, ameaças e impactos em um ambiente de tecnologia da informação. Esta tese de doutorado apresenta um modelo de análise de risco para ambientes de computação em nuvem, no qual o provedor dos serviços de nuvem não seja o único responsável por todas as etapas da análise de risco. No modelo proposto o cliente da nuvem poderá realizar análises de risco em seu provedor de nuvem de modo abrangente, aderente e independente. O modelo proposto estabelece responsabilidades compartilhadas entre três entidades: Cliente, Provedor e Laboratório de Segurança, além de propor uma linguagem para representação do risco e um modelo para correlação entre os elementos integrantes da análise de risco (ameaças, vulnerabilidades e ativos de informação). A inclusão do agente demoninado de Laboratório de Segurança oferece mais credibilidade à análise de risco, tornando os resultados mais consistentes para o cliente da nuvem. Para realização de experimentos simulados foi desenvolvido um protótipo do modelo de análise de risco proposto, validando as características de abrangência, aderência e independência desejadas na análise de risco em nuvem.<br> / Abstract : Cloud computing offers benefits in terms of availability and cost, but away from the security management of the cloud customer information, transferring it to the cloud service provider. With this, the client loses control over the security of their information and services. This factor has discouraged migration to cloud computing among many potential customers. Efforts currently undertaken to cloud information security are mostly managed by own cloud services provider, leaving the client again on the margins of safety management of their own information and services. Risk analysis is an important information security management tool that enables you to identify the main vulnerabilities, threats and impacts in an information technology environment. This doctoral thesis presents a risk analysis model for cloud computing environments in which the provider of cloud services is not solely responsible for all risk analysis stages. In the model proposed the cloud customer can perform risk analysis on your cloud provider in a comprehensive way, bonded and independent. The proposed model establishes shared responsibilities among three entities: Customer, Provider and Security Laboratory, in addition to proposing a language for risk representation and a model to correlate the risk analysis integral elements (threats, vulnerabilities and information assets). The inclusion of the Security Laboratory agent provides more credibility to the risk analysis, making the most consistent results for the cloud customer. To perform simulated experiments it developed a prototype of the proposed risk analysis model, validating the completeness of features, grip and independence desired in cloud risk analysis.
118

Segurança da informação

Klettenberg, Josiane January 2016 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro de Ciências da Educação, Programa de Pós-Graduação em Ciência da Informação, Florianópolis, 2016. / Made available in DSpace on 2017-01-24T03:19:10Z (GMT). No. of bitstreams: 1 343623.pdf: 3147467 bytes, checksum: 552bfbefc1dc8ea98ca272befa80b2eb (MD5) Previous issue date: 2016 / A segurança da informação e a engenharia social fazem parte do processo da ciência que estuda o comportamento, as características do indivíduo e a sua relação com a informação e a geração do conhecimento. Esta pesquisa tem como objetivo geral analisar a segurança da informação de usuários de Instituições Bancárias a partir da perspectiva da engenharia social. O estudo de caso foi composto por uma amostra com 132 correntistas de uma instituição bancária, vítimas de fraudes eletrônicas. Como resultado, foi constatado que a fraude eletrônica está concentrada no canal internet banking. A invasão de sistemas e a disseminação de programas espúrios são as atividades de maior relevância dos engenheiros sociais. Estes se beneficiam de informações sigilosas e a sua presença no ciberespaço impulsiona o desenvolvimento de instrumentos tecnológicos que venham a neutralizar a sua ameaça, fazendo parte também do dinamismo da rede. O conhecimento pelos usuários da Internet dos subterfúgios utilizados pelos engenheiros sociais, nas suas práticas criminosas, é essencial para auxiliá-los na proteção contra as ameaças presentes na rede. Assim, a segurança da informação é um processo dinâmico e complexo, cuja efetividade está alicerçada na sistematização da comunicação, das pessoas e da informação comunicada.<br> / Abstract : The information security and social engineering are part of the process of science that studies the behavior of the individual characteristics and their relationship with information and knowledge generation. This research has as main objective to analyze the safety of Banking Institutions user information from the perspective of social engineering. The case study consisted of a sample of 132 account holders of a bank, victims of electronic fraud. As a result, it was found that electronic fraud is concentrated in the internet banking channel. The invasion of systems and the spread of spurious programs are the most relevant social engineers activities. These benefit from confidential information and its presence in cyberspace drives the development of technological tools that will neutralize their threat, also part of the network's dynamism. Knowledge by Internet users of the subterfuges used by social engineers in their criminal practices, it is essential to help them protect against the threats on the network. Thus, information security is a dynamic and complex process whose effectiveness is based on the systematization of communication, people and the report.
119

Sistema de detecção de intrusão baseado em redes neurais

Schaeffer, Carlos Adriani Lara January 2003 (has links)
Dissertação (mestrado) - Univesidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T21:11:24Z (GMT). No. of bitstreams: 1 199821.pdf: 993597 bytes, checksum: b48c44f5ec032c55af301e071fb8a5a4 (MD5) / Este trabalho apresenta um estudo de problemas relacionados com segurança de informações em redes de computadores. São apresentadas algumas técnicas utilizadas para tentar garantir a segurança das informações em um ambiente de redes de computadores, como ferramentas de criptografia, Firewall e Sistemas de Detecção de Intrusão(IDS), apresentados alguns conceitos importantes na área de segurança da informação, alguns ataques conhecidos e algumas medidas preventivas. São descritos e classificados vários modelos de Sistemas de Detecção de Intrusão em redes de computadores. É feito um estudo de Redes Neurais Artificiais que será utilizada para avaliação de padrões de comportamento e detecção de padrões intrusivos. É feita a escolha de um modelo para análise e testes em um laboratório real utilizados por um grupo de professores da Universidade de Passo Fundo. A partir do uso desta rede, são criados padrões de comportamento e coletados registros de comandos executados por estes usuários a fim de verificar a existência de padrões de comportamento suspeito com o apoio de uma rede neural artificial. Para finalizar, é apresentada uma avaliação da análise feita por esta rede neural, relatando a fase de treinamento e alimentação desta rede e os resultados obtidos.
120

Abordagem de agentes estáticos para detecção de intrusos baseado em host

Portes, Ricardo de Oliveira January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-21T06:09:59Z (GMT). No. of bitstreams: 1 222436.pdf: 722397 bytes, checksum: 2ef0fe707a0061cda1cbb84c599c13ad (MD5) / O trabalho, em questão, tem como finalidade propor uma abordagem para detecção de intrusos através do uso de agentes estáticos. O princípio adotado é a utilização de uma lista de controle de acesso, na qual fica explícito o que o usuário não pode realizar no sistema, quais diretórios e arquivos não deve acessar. Dessa forma, o agente pode responder rapidamente caso uma dessas regras seja quebrada. O objetivo é minimizar o uso de uma lista com assinaturas baseadas em comportamentos de usuários, em prol de detectar ações, definidas em uma lista de controle de acesso, que denotem um mau uso do sistema, por parte do usuário. Outro ponto, é possibilitar a interação, por parte do administrador de sistemas, através de uma console central de gerencia-mento que recebe as mensagens do referido agente, uma vez que este detecte alguma ação que possa ser considerada suspeita. Assim, o administrador pode participar mais efetivamente nas tomadas de decisão sobre uma possível resposta do HIDS (Host-based Intrusion Detection Sys-tem) proposto. The objective of the current study is the proposal of an approach to detect intruders by the use of static agents. The principle which is applied is the use of a control list of access, in which is explicit the things that the user cannot do in the system, which are the files and directories that must not be accessed. This is the way that the agent can quickly respond if one of these rules is broken. The objective is to minimize the use of a list of signatures based on users' behavior, in order to detect actions which are defined in a list of access control,, that shows a misuse of the system by the user. Besides that, this study wants to allow an interaction of the system ad-ministrator, through a central console management that receives messages from the agent, once the system detects any action that might be considered suspicious. Thus, the system administrator may more effectively participate in the decisions about a possible response from the proposed HIDS (Host-based Intrusion Detection System).

Page generated in 0.1131 seconds