• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 469
  • 28
  • 28
  • 28
  • 28
  • 18
  • 18
  • 18
  • 18
  • 10
  • 3
  • 2
  • Tagged with
  • 480
  • 480
  • 178
  • 156
  • 144
  • 117
  • 115
  • 74
  • 73
  • 65
  • 63
  • 59
  • 56
  • 52
  • 48
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
181

Ignorância, prudência e sabedoria na resistência da empresa ao uso da internet

Régis, Antônio Lemos January 2001 (has links)
Dissertação (mestrado) - Universidade Fedeal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-18T07:20:04Z (GMT). No. of bitstreams: 1 184882.pdf: 441259 bytes, checksum: df5c306357a9403d140cd72893af301c (MD5) / Esta dissertação tem como objetivo a apresentação dos conceitos básicos do contexto de Segurança das informações de uma empresa, em ambiente de redes Intranet e Internet. O primeiro é o problema de Acesso lógico aos dados operacional da empresa, a política de senha e nível de acesso dos usuários que manipulam as informações (banco de dados) deve ser criteriosa, principalmente com relação ao grau de acesso, periodicidade de validade das senhas. Uma outra providência é a instalação de programas de proteção das informações contra acesso indevido. O segundo é o acesso físico aos dados, ambiente (fitoteca), dentro e fora da empresa, onde os backups deverão ser guardados, obedecendo os critérios climáticos e tempo de vida dos meios físicos de armazenamento. As medidas de segurança mais amplamente empregadas em uso são antivírus, backup, firewall, criptografia e assinatura digital. São ferramentas em questão para segurança das informações, essas ferramentas, fornecem um certo nível de proteção, e são em geral, uma maneira de implementar a política de segurança em nível de rede (internet e intranet). Esta dissertação descreve a proposta de implantação de uma política adequada de segurança quanto ao acesso através de rede local aos bancos de dados (informações) da empresa, em redes locais e acesso através da internet.
182

Apoio à tradução da política de segurança para regras de firewall utilizando uma linguagem de modelagem visual : SPML2 /

Sapia, Helton Molina. January 2016 (has links)
Orientador: Rogério Eduardo Garcia / Banca: Paulo Lício de Geus / Banca: Milton Hirokazu Shimabukuro / Resumo: As telecomunicações e as redes de computadores permitiram a integração mundial, mas junto com os benefícios também surgiram problemas, como as ameaças a dados que trafegam pela rede, o que justifica o controle das comunicações, mais especificamente o controle sobre o tráfego de pacotes. O tráfego de pacotes entre redes deve ser protegido, de modo a evitar acessos não autorizados. A proteção deve ocorrer no perímetro de rede, fronteira entre uma rede interna e a Internet. O perímetro de uma rede é protegido por firewall para que não ocorra acesso não autorizado. O firewall realiza a filtragem dos pacotes de dados que trafegam entre redes, aplicando regras para selecionar o pacote de dados que pode alcançar uma rede. Escrever as regras de funcionamento de um firewall parece ser uma tarefa simples, entretanto, a necessidade de implementar várias regras para uma ou várias redes, torna o conjunto de regras complexo e de difícil entendimento. Nesse contexto, a utilização de uma representação gráfica para a visualização das regras que expressam a política de segurança apresenta-se como recurso para facilitar o entendimento do que deve ser implementado. E, consequentemente, pode minimizar os defeitos nas regras que configuram o firewall. Para tal, foi proposto o uso da SPML - Security Policy Modeling Language, que visa à criação de uma representação visual da política de segurança de acesso a redes utilizando notação gráfica. Neste trabalho foi definida uma extensão da SPML, a SPML2,... / Abstract: Telecommunications and computer networks enabled global integration, but with the benefits also appeared problems such as threats to data traveling over the network, which justifies the control of communications, specifically control over data traffic. The data traffic between networks must be protected to prevent unauthorized access. The protection should occur in the network perimeter, the boundary between the internal network and the Internet. The firewall is responsible for protecting the network perimeter to prevent any unauthorized access. A firewall performs the filtering of data packets that travel between networks by applying rules that selected the ones that can access the network. To write fi- rewall rules seems to be a simple task. However, the need to implement several rules for one or more networks makes complex the set rules and increase the diffi- cult to understand it. Thus, the use of a graphical representation for visualization of rules that express the security policy is presented as a way to make easy to understand what should be implemented. Consequently, this can minimize the defects in the rules that configure the firewall. To this end, it proposed the use of SPML - Security Policy Modeling Language, which aims to create a visual notation that represent the network access security policy. This work defined an extension of SPML, the SPML2, and formalized the syntax and semantics of the two languages. Although, the efficiency and effectiveness for use of ... / Mestre
183

Classificação de conteúdo malicioso baseado em floresta de caminhos ótimos /

Fernandes, Dheny. January 2016 (has links)
Orientador: João Paulo Papa / Coorientador: Kelton Augusto Pontara da Costa / Banca: Aparecido Nilceu Marana / Banca: Jurandy Gomes Almeida Jr. / Resumo: O advento da Internet trouxe amplos benefícios nas áreas de comunicação, entretenimento, compras, relações sociais, entre outras. Entretanto, várias ameaças começaram a surgir nesse cenário, levando pesquisadores a criar ferramentas para lidar com elas. Spam, malwares, conteúdos maliciosos, pishing, fraudes e falsas URLs são exemplos de ameaças. Em contrapartida, sistemas antivírus, firewalls e sistemas de detecção e prevenção de intrusão são exemplos de ferramentas de combate às tais ameaças. Principalmente a partir de 2010, encabeçado pelo malware Stuxnet, as ameaças tornaram-se muito mais complexas e persistentes, fazendo com que as ferramentas até então utilizadas se tornassem obsoletas. O motivo é que tais ferramentas, baseadas em assinaturas e anomalias, não conseguem acompanhar tanto a velocidade de desenvolvimento das ameaças quanto sua complexidade. Desde então, pesquisadores têm voltado suas atenções a métodos mais eficazes para se combater ciberameaças. Nesse contexto, algoritmos de aprendizagem de máquina estão sendo explorados na busca por soluções que analisem em tempo real ameaças provenientes da internet. Assim sendo, este trabalho tem como objetivo analisar o desempenho dos classificadores baseados em Floresta de Caminhos Ótimos, do inglês Optimum-path Forest (OPF), comparando-os com os demais classificadores do estado-da-arte. Para tanto, serão analisados dois métodos de extração de características: um baseado em tokens e o outro baseado em Ngrams, sendo N igual a 3. De maneira geral, o OPF mais se destacou no não bloqueio de mensagens legítimas e no tempo de treinamento. Em algumas bases a quantidade de spam corretamente classificada também foi alta. A versão do OPF que utiliza grafo completo foi melhor, apesar de que em alguns casos a versão com grafo knn se sobressaiu. Devido às exigências atuais em questões de segurança, o OPF, pelo seu rápido tempo de treinamento,... / Abstract: The advent of Internet has brought widespread benefits in the areas of communication, entertainment, shopping, social relations, among others. However, several threats began to emerge in this scenario, leading researchers to create tools to deal with them. Spam, malware, malicious content, phishing, fraud and false URLs are some examples of these threats. In contrast, anti-virus systems, firewalls and intrusion detection and prevention systems are examples of tools to combat such threats. Especially since 2010, headed by the Stuxnet malware, threats have become more complex and persistent, making the tools previously used became obsolete. The reason is that such tools based on signatures and anomalies can not follow both the speed of development of the threats and their complexity. Since then, researchers have turned their attention to more effective methods to combat cyber threats. In this context, machine learning algorithms are being exploited in the search for solutions to analyze real-time threats from the internet. Therefore, this study aims to analyze the performance of classifiers based on Optimum-path Forest, OPF, comparing them with the other state-of-the-art classifiers. To do so, two features extraction methods will be analyzed: one based on tokens and other based on Ngrams, considering N equal 3. Overall, OPF stood out in not blocking legitimate messages and training time. In some bases the amount of spam classified correctly was high as well. The version that uses complete graph was better, although in some cases the version that makes use of knn graph outperformed it. Due to the current demands on security issues, OPF, considering its fast training time, can be improved in its effectiveness aiming at a real application. In relation to feature extraction methods, 3gram was better, improving OPF's results / Mestre
184

Utilização do mapa espacial de radiação e dose acumulada como ferramenta para otimização de doses em pacientes e trabalhadores nas clínicas de medicina nuclear / Employment of the radiation and cumulative dose spatial map as a tool for optimization of doses in patients and workers in nuclear medicine clinics

Lopes, Pedro Henrique Silvestre 18 December 2015 (has links)
Esse estudo tem por objetivo geral propor um mapa espacial de doses como ferramenta auxiliar na avaliação da necessidade de otimização de ambientes em serviços de medicina nuclear e, por objetivos específicos, avaliar as dosimetrias individuais dos trabalhadores; analisar a estrutura física dos serviços de medicina nuclear; avaliar as taxas de dose do ambiente. A pesquisa realizada se caracteriza como um estudo de caso, de natureza exploratória e explicativa, em três Serviços de Medicina Nuclear estabelecidos na região Noroeste do Estado do Paraná. Os resultados obtidos indicaram que as taxas de dose avaliadas e a dosimetria dos trabalhadores, em todas as dependências dos serviços pesquisados, respeitam os limites de doses anuais, mas algumas excedem os limites de investigações preconizados na norma NN-CNEN 3.01 (2014). Concluiu-se que o mapa espacial de dose é uma ferramenta importante para os serviços de medicina nuclear, pois facilita a visualização das áreas com maior concentração de radiação, bem como a revisão contínua de tais medidas e recursos para identificar quaisquer falhas e deficiências na sua aplicação, corrigi-las e evitar suas repetições, além de verificar regularmente se os objetivos de proteção radiológica estão sendo alcançados. / This study has as general aim to propose a spatial map of doses as an auxiliary tool in assessing the need for optimization of the workplace in nuclear medicine services. As specific aims, we assessed the workers individual dosimetry; we analyzed the facilities of the nuclear medicine services; and we evaluated environment exposure rates. The research is characterized as a case study, with an exploratory and explanatory nature. It was conducted in three Nuclear Medicine Services, all established in the Northwest of the Paraná State. Results indicated that the evaluated dose rates and workers dosimetry, in all the dependencies of the surveyed services, are within the limits of annual doses. However some exceeded the limits recommended in the standard CNEN-NN 3:01 (2014). It was concluded that the spatial map dose is an important tool for nuclear medicine services because it facilitates the visualization of areas with highest concentration of radiation, and also helps in the constant review of these measures and resources, aiding in the identification of any failures and shortcomings, providing resources to correct any issues and prevent their repetition. The spatial map dose is also important for the regular inspection, evaluating if the radiation protection objectives are being met.
185

Utilização do mapa espacial de radiação e dose acumulada como ferramenta para otimização de doses em pacientes e trabalhadores nas clínicas de medicina nuclear / Employment of the radiation and cumulative dose spatial map as a tool for optimization of doses in patients and workers in nuclear medicine clinics

Lopes, Pedro Henrique Silvestre 18 December 2015 (has links)
Esse estudo tem por objetivo geral propor um mapa espacial de doses como ferramenta auxiliar na avaliação da necessidade de otimização de ambientes em serviços de medicina nuclear e, por objetivos específicos, avaliar as dosimetrias individuais dos trabalhadores; analisar a estrutura física dos serviços de medicina nuclear; avaliar as taxas de dose do ambiente. A pesquisa realizada se caracteriza como um estudo de caso, de natureza exploratória e explicativa, em três Serviços de Medicina Nuclear estabelecidos na região Noroeste do Estado do Paraná. Os resultados obtidos indicaram que as taxas de dose avaliadas e a dosimetria dos trabalhadores, em todas as dependências dos serviços pesquisados, respeitam os limites de doses anuais, mas algumas excedem os limites de investigações preconizados na norma NN-CNEN 3.01 (2014). Concluiu-se que o mapa espacial de dose é uma ferramenta importante para os serviços de medicina nuclear, pois facilita a visualização das áreas com maior concentração de radiação, bem como a revisão contínua de tais medidas e recursos para identificar quaisquer falhas e deficiências na sua aplicação, corrigi-las e evitar suas repetições, além de verificar regularmente se os objetivos de proteção radiológica estão sendo alcançados. / This study has as general aim to propose a spatial map of doses as an auxiliary tool in assessing the need for optimization of the workplace in nuclear medicine services. As specific aims, we assessed the workers individual dosimetry; we analyzed the facilities of the nuclear medicine services; and we evaluated environment exposure rates. The research is characterized as a case study, with an exploratory and explanatory nature. It was conducted in three Nuclear Medicine Services, all established in the Northwest of the Paraná State. Results indicated that the evaluated dose rates and workers dosimetry, in all the dependencies of the surveyed services, are within the limits of annual doses. However some exceeded the limits recommended in the standard CNEN-NN 3:01 (2014). It was concluded that the spatial map dose is an important tool for nuclear medicine services because it facilitates the visualization of areas with highest concentration of radiation, and also helps in the constant review of these measures and resources, aiding in the identification of any failures and shortcomings, providing resources to correct any issues and prevent their repetition. The spatial map dose is also important for the regular inspection, evaluating if the radiation protection objectives are being met.
186

Implementação em software de criptografia baseada em emparelhamentos para redes de sensores usando o microcontrolador MSP430 / Software implementation of pairing based cryptography for sensor networks using the MSP430 microcontroller

Gouvêa, Conrado Porto Lopes, 1984- 05 December 2010 (has links)
Orientador: Julio César López Hernández / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-16T09:36:03Z (GMT). No. of bitstreams: 1 Gouvea_ConradoPortoLopes_M.pdf: 1643588 bytes, checksum: 84895f14e5bab746796d6ca64e8287cf (MD5) Previous issue date: 2010 / Resumo: Redes de sensores sem fio têm se tornado populares recentemente e possuem inúmeras aplicações. Contudo, elas apresentam o desafio de como proteger suas comunicações utilizando esquemas criptográficos, visto que são compostas por dispositivos de capacidade extremamente limitada. Neste trabalho é descrita uma implementação eficiente em software, para redes de sensores sem fio, de duas tecnologias de criptografia pública: a Criptografia Baseada em Emparelhamentos (CBE) e a Criptografia de Curvas Elípticas (CCE). Nossa implementação foca a família de microcontroladores MSP430 de 16 bits, utilizada em sensores como o Tmote Sky e TelosB. Em particular, para a CBE, foram implementados algoritmos para o cálculo de emparelhamentos nas curvas MNT e BN sobre corpos primos; para a CCE, foi implementado o esquema de assinatura ECDSA sobre corpos primos para os níveis de segurança de 80 e 128 bits. As principais contribuições deste trabalho são um estudo aprofundado dos algoritmos de emparelhamentos bilineares e novas otimizações na aritmética de corpos primos para a MSP430, que consequentemente melhoram o desempenho dos criptossistemas de CBE e CCE em tal plataforma / Abstract: Wireless sensor networks have become popular recently and provide many applications. However, the deployment of cryptography in sensor networks is a challenging task, given their limited computational power and resource-constrained nature. This work presents an efficient software implementation, for wireless sensor networks, of two public-key systems: Pairing-Based Cryptography (PBC) and Elliptic Curve Cryptography (ECC). Our implementation targets the MSP430 microcontroller, which is used in some sensors including the Tmote Sky and TelosB. For the PBC, we have implemented algorithms for pairing computation on MNT and BN curves over prime fields; for the ECC, the signature scheme ECDSA over prime fields for the 80-bit and 128-bit security levels. The main contributions of this work are an in-depth study of bilinear pairings algorithms and new optimizations for the prime field arithmetic in the MSP430, which improves the running times of the PBC and ECC cryptosystems on the platform / Mestrado / Teoria da Computação / Mestre em Ciência da Computação
187

Framework de Kernel para um sistema de segurança imunologica

Carbone, Martim d'Orey Posser de Andrade 23 June 2006 (has links)
Orientador: Paulo Licio de Geus / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-07T00:53:39Z (GMT). No. of bitstreams: 1 Carbone_Martimd'OreyPosserdeAndrade_M.pdf: 997778 bytes, checksum: 199d19777ac058e5c7dcecaa5c43639f (MD5) Previous issue date: 2006 / Resumo: O crescimento alarmante da quantidade e da sofisticação dos ataques aos quais estão sujeitos os sistemas computacionais modernos traz à tona a necessidade por novos sistemas de segurança mais eficientes. Na natureza, há um sistema biológico que realiza esta tarefa com notável eficácia: o sistema imunológico humano. Este sistema é capaz de garantir a sobrevivência de um ser humano por décadas, além de ser capaz de aprender sobre novas ameaças e criar defesas para combatê-Ias. Sua eficácia, somada à semelhança entre o cenário da segurança biológica e o da segurança computacional, motivou a criação do projeto Imuno, cujo objetivo é a construção de um sistema de segurança para computadores baseado nos princípios do sistema imunológico humano. Após o estudo inicial, a modelagem conceitual do sistema e a implementação de protótipos restritos de certas funcionalidades do sistema Imuno, este trabalho tem como objetivo avançar rumo à construção de um sistema de segurança imunológico completo, de escopo geral. Para isso, torna-se necessária a implementação de uma framework em nível de sistema operacional, que suporte as funcionalidades relacionadas à prevenção, detecção e resposta que serão utilizadas por este sistema de segurança. Projetada para o kernel Linux 2.6, esta framework é composta por algumas frameworks pré-existentes, como Lima Security Modules (LSM), Netfilter, Class-based Kernel Resource Management (CKRM), BSD Secure Levels (SEClvl) e UndoFS, ajustadas de acordo com os requisitos levantados para a framework; e somadas a uma nova arquitetura de ganchos multifuncionais. Esta arquitetura expande a infraestrutura nativa dos ganchos LSM, tornando-os flexíveis e genéricos o bastante para serem utilizados com outras funcionalidades de segurança além de controle de acesso, como detecção e resposta, além de poderem ser controlados do espaço de usuário em tempo real. Um protótipo foi implementado para a versão 2.6.12 do Linux e submetido a testes, visando avaliar tanto o impacto de desempenho gerado como também o seu comportamento em um cenário de ataque simulado. Os resultados destes testes são expostos no final deste trabalho, junto com as conclusões gerais sobre o projeto e propostas de extensão / Abstract: The alarming growth in the quantity and the sophistication of the attacks that threaten modem computer systems shows the need for new, more efticient security systems. In nature, there is a biological system that accomplishes this task with a remarkable efticiency: the human immune system. Not only this system is capable of assuring the survival of a human being for decades; it is also capable of learning about new threats and creating defenses to fight them. Its efticiency, combined with the similarity that exists between the biological and the computer security problems, has motivated the creation of the Imuno project, whose goal is the construction of a computer security system based on the principIes of the human immune system. After initial studies, the system's conceptual modeling and the implementation of prototypes of certain Imuno functionalities, this project's goal is to advance towards the construction of a complete, general scope immune security system. In order to accomplish that, the implementation of an operating system leveI framework that supports the prevention, detection and response security functionalities to be used by such a system is necessary. Designed for the 2.6 Linux kernel, this framework is composed of several pre-existing frameworks, such as Linux Security Modules (L8M), Netfilter, Class-based Kernel Resource Management (CKRM), BSD Secure Levels (8EClvl) and UndoFS, adjusted according to the framework requirements; and supplemented by a new multifunctional hook architecture. This architecture expands L8M's native hook infrastructure, making them flexible and generic enough to be used by other security functionalities beyond access control, such as detection and response, and also capable of being controlled from userspace in real-time. A prototype has been implemented for Linux version 2.6.12 and submitted to various tests, aiming to evaluate the performance overhead it creates and its behavior in a simulated attack situation. These tests' results are shown at the end of this document, along with a general conclusion about the project and extension proposals / Mestrado / Mestre em Ciência da Computação
188

Estudo teorico e experimental dos requisitos tecnicos de segurança veicular a serem atendidos por para-choques traseiros de caminhões / Theoretical and experimental study of the technical safety requirements to be complied with by truck rear underride guards

Mariolani, Jose Ricardo Lenzi 02 June 2009 (has links)
Orientador: Antonio Celso Fonseca de Arruda / Tese (doutorado) - Universidade Estadual de Campinas, Faculdade de Engenharia Mecanica / Made available in DSpace on 2018-08-13T03:10:22Z (GMT). No. of bitstreams: 1 Mariolani_JoseRicardoLenzi_D.pdf: 4176852 bytes, checksum: 167bdeef2aec084118559b01ce0a899c (MD5) Previous issue date: 2009 / Resumo: Milhares de pessoas morrem por ano em todo o mundo em conseqüência da falta de párachoques adequados nas traseiras dos caminhões. Na tentativa de reverter essa situação, iniciou-se um trabalho de cooperação entre UNICAMP, Mercedes-Benz do Brasil e General Motors do Brasil cujos objetivos principais foram os de denunciar a Resolução CONTRAN No. 805/95 como ineficaz, projetar, construir e testar pára-choques confiáveis e apresentar soluções às autoridades governamentais. Para isso sugeriram-se os requisitos mínimos necessários ao projeto de um pára-choque eficaz, o qual deveria idealmente resistir ao impacto de um hipotético veículo "médio" a 50 km/h, projetou-se e construiu-se um pára-choque articulado com base nos requisitos sugeridos e realizaram-se dois crash tests, com o novo pára-choque articulado e com um pára-choque construído de acordo com a Resolução CONTRAN No. 805/95. O pára-choque articulado foi capaz de evitar a penetração do automóvel sob o caminhão, o que não ocorreu com o outro. Os resultados obtidos e os requisitos de projeto sugeridos formaram a base de uma nova norma brasileira referente à matéria, a qual se tornou a Resolução CONTRAN No. 152/03 e introduziu, na data de sua publicação, avanços inéditos em relação à proteção dos ocupantes de passageiros em colisões contra a traseira de caminhões. / Abstract: Because of the lack of effective rear underride guards attached to trucks, trailers and semitrailers, rear underride crashes are responsible for thousands of deaths every year throughout the world. Trying to reverse this situation, cooperative work was started between University of Campinas, Mercedes-Benz do Brasil and General Motors do Brasil, whose main goals were to denounce the Brazilian regulation CONTRAN no. 805/95 as ineffective, to design, construct and test a reliable underride guard and to present solutions to government authorities. To meet these goals, design parameters considered being the minimum essential requirements for effective underride guards, which ideally should be able to resist an impact of a hypothetical "average" car at 50 km/h, have been proposed. A new retractile underride guard has been designed according to the proposed parameters and crash tests have been carried out with the retractile guard and with another constructed according to regulation CONTRAN no. 805/95. The retractile guard could avoid underride, but the other could not. Based on these results and on the proposed design parameters, a new Brazilian standard for rear underride guards has been elaborated. This standard became later the new regulation CONTRAN no. 152/03 and introduced, at the date of issuing, the utmost in safety requirements concerning protection against underride. / Doutorado / Materiais e Processos de Fabricação / Doutor em Engenharia Mecânica
189

Injeção de ataques baseado em modelo para teste de protocolos de segurança / Model-based attack injection for security protocols testing

Morais, Anderson Nunes Paiva 14 August 2018 (has links)
Orientadores: Eliane Martins, Ricardo de Oliveira Anido / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-14T04:24:04Z (GMT). No. of bitstreams: 1 Morais_AndersonNunesPaiva.pdf: 1792317 bytes, checksum: e8304b24c7765a959814665bcaff15c8 (MD5) Previous issue date: 2009 / Resumo: Neste trabalho apresentamos uma proposta de geração de ataques para testes de protocolos de segurança. O objetivo é detectar vulnerabilidades de um protocolo, que um atacante pode explorar para causar falhas de segurança. Nossa proposta usa um injetor de falhas para emular um atacante que possui total controle do sistema de comunicação. Como o sucesso dos testes depende principalmente dos ataques injetados, nós propomos uma abordagem baseada em modelos para a geração de ataques. O modelo representa ataques conhecidos e reportados do protocolo sob teste. A partir deste modelo, cenários de ataque são gerados. Os cenários estão em um formato que é independente do injetor de falhas usado. Usando refinamentos e transformações, pode-se converter a descrição do cenário de ataque em scripts específicos do injetor de falhas. A proposta pode ser completamente apoiada por ferramentas de software. Nós ilustramos o uso da proposta com um estudo de caso, um protocolo de segurança para dispositivos móveis / Abstract: We present an attack injection approach for security protocols testing. The goal is to uncover protocol vulnerabilities that an attacker can exploit to cause security failures. Our approach uses a fault injector to emulate an attacker that has control over the communication system. Since the success of the tests depends greatly on the attacks injected, we propose a model-based approach for attack generation. The model represents reported known attacks to the protocol under test. From this model, attack scenarios are generated. The scenarios are in a format that is independent of the fault injector used. Using refinements and transformations, the abstract scenario specification can be converted to the specific fault injector scripts. The approach can be completely supported by tools. We illustrate the use of the approach in a case study, a security protocol for mobile devices / Universidade Estadual de Campi / Tolerancia a Falhas / Mestre em Ciência da Computação
190

Uma abordagem para a correlação de eventos de segurança baseada em tecnicas de aprendizado de maquina / An approach to the correlation of security events based upon machine learning techniques

Stroeh, Kleber 08 March 2009 (has links)
Orientador: Edmundo Roberto Mauro Madeira / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-15T00:38:33Z (GMT). No. of bitstreams: 1 Stroeh_Kleber_M.pdf: 2516792 bytes, checksum: c036c25bc2fd2e2815780d3a5fedfde0 (MD5) Previous issue date: 2009 / Resumo: Organizações enfrentam o desafio crescente de garantir a segurança da informação junto às suas infraestruturas tecnológicas. Abordagens estáticas à segurança, como a defesa de perímetros, têm se mostrado pouco eficazes num novo cenário marcado pelo aumento da complexidade dos sistemas _ e conseqüentemente de suas vulnerabilidades - e pela evolução e automatização de ataques. Por outro lado, a detecção dinâmica de ataques por meio de IDSs (Intrusion Detection Systems) apresenta um número demasiadamente elevado de falsos positivos. Este trabalho propõe uma abordagem para coleta e normalização, e fusão e classificação de alertas de segurança. Tal abordagem envolve a coleta de alertas de diferentes fontes, e sua normalização segundo modelo de representação padronizado - IDMEF (Intrusion Detection Message Exchange Format). Os alertas normalizados são agrupados em meta-alertas (fusão ou agrupamento), os quais são classificados _ através de técnicas de aprendizado de máquina _ entre ataques e alarmes falsos. Uma implementação desta abordagem foi testada junto aos dados do desafio DARPA e Scan of the Month, contando com três implementações distintas de classificadores (SVM - Support Vector Machine -, Rede Bayesiana e Árvore de Decisão), bem como uma coletânea (ensemble) de SVM com Rede Bayesiana, atingindo resultados bastante relevantes. / Abstract: Organizations face the ever growing challenge of providing security within their IT infrastructures. Static approaches to security, such as perimetral defense, have proven less than effective in a new scenario characterized by increasingly complex systems _ and, therefore, more vulnerable - and by the evolution and automation of cyber attacks. Moreover, dynamic detection of attacks through IDSs (Instrusion Detection Systems ) presents too many false positives to be effective. This work presents an approach to collect and normalize, as well as to fuse and classify security alerts. This approach involves collecting alerts from different sources and normalizing them according to standardized structures - IDMEF (Intrusion Detection Message Exchange Format ). The normalized alerts are grouped into meta-alerts (fusion or clustering), which are later classified - through machine learning techniques _ into attacks or false alarms. An implementation of this approach is tested against DARPA Challenge and Scan of the Month, using three different classification techniques, as well as an ensemble of SVM and Bayesian Network, having achieved very relevant results. / Mestrado / Redes de Computadores / Mestre em Ciência da Computação

Page generated in 0.07 seconds