• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 5
  • 4
  • 3
  • 1
  • Tagged with
  • 13
  • 13
  • 8
  • 5
  • 5
  • 4
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Segurança cibernética com hardware reconfigurável em subestações de energia elétrica utilizando o padrão IEC 61850 / Cyber security with reconfigurable hardware in power substations using the IEC 61850 standard

Juliano Coêlho Miranda 20 September 2016 (has links)
Com a tecnologia digital, as redes de comunicação têm sido de fundamental importância para o bom funcionamento das subestações de energia elétrica. Criado em 2002, o padrão IEC 61850 busca harmonizar a diversidade de equipamentos e fabricantes, e possibilitar a integração de dados para que o máximo de benefícios possa ser extraído. Nesse contexto, o protocolo GOOSE (Generic Object Oriented Substation Event), pertinente ao padrão IEC 61850, é um datagrama multicast concebido para funcionar na rede local ou de longa distância que interliga as subestações de energia elétrica. Nos ambientes de longa distância, o tráfego de dentro para fora, e vice-versa, deveria passar por um firewall. Porém, a tecnologia de firewall atual não é capaz de inspecionar as mensagens GOOSE reais ou originadas a partir de um ataque, e afeta o tempo de transferência das mesmas, que, no enlace de comunicação, não deve exceder 5ms. Dessa forma, o objetivo deste trabalho é desenvolver um firewall em hardware reconfigurável, por meio da plataforma NetFPGA, de modo que o incremento no tempo de propagação de uma mensagem GOOSE, Tipo 1A (Trip), ao transpor o dispositivo de segurança, não ultrapasse 20% do tempo total destinado ao enlace de comunicação. Por ter a capacidade de ser um acelerador, construído por meio de hardware reconfigurável FPGA (Field Programmable Gate Array), a NetFPGA conduz enlaces Gigabit, e torna possível examinar e estabelecer regras iniciais de autorização ou negação para o tráfego de mensagens GOOSE, manipulando os campos do quadro ISO/IEC 8802-3. O incremento no tempo máximo de propagação de uma mensagem com 1518 bytes foi de 77,39 μs, com 77,38 μs de tempo médio. Um algoritmo de criptografia e outro de autenticação também foram testados e mensagens falsas não conseguiram transpor o firewall. No momento atual da pesquisa, concluiu-se que o firewall em NetFPGA, pertinente ao conjunto de recursos de hardware e software destinados a garantir a segurança de uma rede, é capaz de rejeitar mensagens GOOSE falsas e fornecer segurança aos dispositivos ativos de uma subestação, sem atrasos adicionais superiores a 1ms. / With the digital technology, the communication networks have been of fundamental importance for the good performance of power substations. Created in 2002, the IEC 61850 standard seeks for harmonization of the different equipment and manufacturers, enabling the integration of data for maximum performance. In this context, the GOOSE (Generic Object Oriented Substation Event) message, concerning the IEC 61850 standard, is a multicast datagram, designed to operate in LAN or WAN that connects power substations. In the long-distance environment, the propagation time in the communication link must not exceed 5ms. The current firewall technology is not able to differ true GOOSE messages from the ones originated from an attack, and it affects the transfer time of messages. The objective of this research is to develop a reconfigurable firewall hardware, using the NetFPGA platform, so that the increase in propagation time of a GOOSE message, Type 1A (Trip), does not exceed 20% of the total time allocated to the link communication. Due to the ability of NetFPGA of being an accelerator, and having been built by using reconfigurable FPGA (Field Programmable Gate Array) leading to Gigabit links, it was possible to examine and establish initial rules of authorization or denial of GOOSE messages by manipulating some of the fields from the table ISO/IEC 8802-3. The increase in the maximum propagation time of a message of 1518 bytes was 77.39 μs, with the average of 77.38 μs. Fake messages failed to cross the firewall. Results from a process of authentication and encryption were also presented. At the present study, it has been concluded that the firewall using NetFPGA, concerning the hardware and software in order to ensure the security of a network, is able to reject false GOOSE messages and provide security to devices of a power substation without time increments greater than 1ms.
12

Análise técnico-econômica da introdução de serviços IPTV por operadoras de telecomunicações. / Techno-economic analysis of IPTV services introduction by telecommunications service providers.

Marcio Nieblas Zapater 13 July 2007 (has links)
A evolução do portfolio de serviços das operadoras em direção a ofertas convergentes que combinam serviços de voz, dados e vídeo é uma tendência do setor de telecomunicações. É neste contexto que o conceito de Internet Protocol Television (IPTV) ganha um papel relevante, pois permite às operadoras oferecerem serviços de vídeo utilizando como base uma infra-estrutura de rede convergente baseada em Internet Protocol (IP). Entretanto, existem diversos desafios relacionados à introdução de serviços IPTV. A nova realidade que inclui os serviços de vídeo apresenta um patamar de complexidade superior ao dos serviços já conhecidos. No que diz respeito à tecnologia, existem questões que permeiam desde a adaptação da infra-estrutura de rede e sistemas existentes até a implantação de plataformas de vídeo, até então não usuais no ambiente das operadoras. Neste cenário de complexidade, a metodologia de análise técnico-econômica proposta neste trabalho se torna útil para suportar a tomada de decisão relacionada à introdução de serviços IPTV. A metodologia proposta visa gerar subsídios para a identificação das condições em que se verifica a viabilidade econômica do serviço tendo em vista aspectos relacionados ao próprio serviço e a arquitetura tecnológica que o suporta. Para isto, a metodologia abrange as seguintes atividades: definição do serviço; mapeamento de seus requisitos; análise da arquitetura tecnológica existente; delineamento e dimensionamento da arquitetura tecnológica que suportará os novos serviços; modelagem econômica; análise de sensibilidade e cenários; e, por fim, análise dos resultados. Além da proposição da metodologia de análise, este trabalho inclui a aplicação da metodologia proposta em um caso de referência representativo da realidade de uma operadora de telecomunicações. / The evolution towards integrated service offerings that combine voice, video and data is a key trend for telecommunications service providers. IP-based technology plays an important role on this scenario by enabling the delivery of video over a multiservice IP network, a service commonly known as Internet Protocol Television (IPTV). There are many challenges to a large scale roll out of IPTV services, though. When compared to traditional voice and data services, video services introduce a higher level of complexity to the service providers\' environment. The technology issues related to IPTV range from the upgrade of the existing networks and systems to the deployment of new technology platforms oriented to video services delivery, which are not common in a service provider\'s technology architecture. Within this context, the techno-economic analysis methodology presented in this work aims to support the decision process underlying the IPTV services launch by a telecommunications service provider. The proposed methodology leads to the identification of economic feasibility conditions associated to relevant services aspects and required technology infrastructure alternatives. The methodology encompasses the main following activities: services definition; services\' requirements identification; analysis of the existing technology architecture; design and dimensioning of the new technology infrastructure that will support the services; economic analysis; sensitivity and scenario analysis. Besides the methodology proposition, this work includes a case study illustrating its application to a fictional service provider.
13

Detection of malicious user communities in data networks

Moghaddam, Amir 04 April 2011 (has links)
Malicious users in data networks may form social interactions to create communities in abnormal fashions that deviate from the communication standards of a network. As a community, these users may perform many illegal tasks such as spamming, denial-of-service attacks, spreading confidential information, or sharing illegal contents. They may use different methods to evade existing security systems such as session splicing, polymorphic shell code, changing port numbers, and basic string manipulation. One way to masquerade the traffic is by changing the data rate patterns or use very low (trickle) data rates for communication purposes, the latter is focus of this research. Network administrators consider these communities of users as a serious threat. In this research, we propose a framework that not only detects the abnormal data rate patterns in a stream of traffic by using a type of neural network, Self-organizing Maps (SOM), but also detect and reveal the community structure of these users for further decisions. Through a set of comprehensive simulations, it is shown in this research that the suggested framework is able to detect these malicious user communities with a low false negative rate and false positive rate. We further discuss ways of improving the performance of the neural network by studying the size of SOM's.

Page generated in 0.2288 seconds