61 |
Uma especificação formal e funcional de interconexão de redes DQDB/ATM para serviços com conexão não orientadaNadai, Luciano Pinto de 25 October 1996 (has links)
Orientador: Akobo Yamakani / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação / Made available in DSpace on 2018-07-21T21:57:25Z (GMT). No. of bitstreams: 1
Nadai_LucianoPintode_M.pdf: 8791907 bytes, checksum: 75065ce4c5827da2ca719ce3105eab97 (MD5)
Previous issue date: 1996 / Resumo: Este trabalho apresenta uma implementação formal e funcional da integração de LAN's com protocolos DQDB e redes ATM, baseado nas recomendações encontradas nas normas do CCITT. Concentramos nossa atenção em serviços com conexão não orientada e utilizamos a linguagem SDL para implementação virtual do procedimento proposto e posterior simulação, visando sua validação. Foi adotado o cenário direto para o suporte ao serviço não orientado à conexão em redes DQDB/ATM, implementando o elemento adaptador de protocolos(IWU) como bridge. Para isso, foi proposto um formato para o campo de endereços do quadro DQDB. Resultados das simulações de várias situações são apresentados com análises e comentários / Abstract: This work present a formal and functional implementation of DQDB-ATM LAN's integration, based on recomendations found in CCITT standards. We will treat connectionless services and the SDL language is used to implement and simulate the proposed procedures. Direct scenary has been adopted to support the connectionless services of the DQDB/ATM LAN'S, using the IWU element as a bridge. A suitable format has been proposed to the addressing field of the DQDB slot. Simulation results of several cases are analised and discussed. / Mestrado / Mestre em Engenharia Elétrica
|
62 |
Resposta a incidentes e analise forense para redes baseadas em Windows 2000Oliveira, Flávio de Souza 21 November 2001 (has links)
Orientador : Celio Cardoso Guimarães / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-03T14:24:13Z (GMT). No. of bitstreams: 1
Oliveira_FlaviodeSouza_M.pdf: 4948476 bytes, checksum: 730781985f59fb97c7d2a11eba7466b1 (MD5)
Previous issue date: 2002 / Resumo: A preocupação com segurança é requisito essencial para a grande maioria dos serviços e aplicações que utilizam a Internet. Ao contrário do que ocorria nos primórdios da Rede, as organizações que fazem uso da Internet procuram se proteger através da implantação de diversos aparatos como filtros, proxies e VPNs, para evitar o comprometimento de suas informações. Contudo, não há meios de garantir que determinada organização não poderá ser vítima de um incidente de segurança, mesmo que tome todas as precauções para evitar este tipo de acontecimento. No caso de um incidente de segurança, é vital, mas ainda raro, o estabelecimento de programas de resposta a incidentes, nos quais estão incluídas as metodologias de análise forense. O presente trabalho apresenta aspectos estruturais deste tipo de programa, além de abordar e discutir metodologias de análise forense para Windows 2000. Baseada nos problemas de tal análise, foi desenvolvida neste trabalho a ferramenta PFSAF (Pre-Forensic Setup Automation Framework), com o objetivo de facilitar a implantação de programas de resposta a incidentes, através da automatização de medidas preventivas que possam facilitar uma futura análise forense / Abstract: Security awareness is an essential requisite for most Internet based services and applications. Organizations that use the Internet, nowadays seek security through several apparatus such as filters, proxies, and VPNs. However, no organization can guarantee to be immune from security incidents, despite all precautions taken to avoid them. When a security incident occurs, it is vital although infrequent, having been established incident response programs, including forensic analysis methodologies. This work presents structural aspects for this type of program, besides discussing forensic analysis methodologies for Wmdows 2000. Based on such analysis we have developed the tool PFSAF(Pre-Forensic Setup Automation Framework) with the goal of easing the deployment of incident response programs, through automation of preventive measures that can help a future forensic analysis / Mestrado / Mestre em Ciência da Computação
|
63 |
Segurança no acesso remoto VPNRezende, Edmar Roberto Santana de 27 February 2004 (has links)
Orientador : Paulo Licio de Geus / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-03T22:36:31Z (GMT). No. of bitstreams: 1
Rezende_EdmarRobertoSantanade_M.pdf: 2943568 bytes, checksum: 6019b3715a66d6b36f72aa5836ddec79 (MD5)
Previous issue date: 2004 / Resumo: As Redes Privadas Virtuais (Virtual Private Network { VPN) são um componente importante dentro de um ambiente cooperativo, principalmente em seu aspecto econômico,
ao permitirem que conexões dedicadas e estruturas de acesso remoto, que possuem custos bastante elevados, sejam substituídas por conexões publicas. Contudo, a conseqüente
utilização de uma rede publica para o trafego de informações privadas e a extensão do perímetro de segurança das organizações, trazem consigo serias implicações de segurança.
O acesso remoto VPN, onde o usuário remoto acessa diretamente os recursos da organização, possui implicações de segurança especas ainda mais serias que precisam ser
consideradas. Neste contexto, a escolha de um conjunto de mecanismos de segurança capazes de prover uma solução adequada para os diversos possíveis cenários de acesso
remoto constitui uma decisão fundamental para a segurança do ambiente cooperativo. Neste trabalho foi realizado um amplo estudo dos diversos aspectos envolvidos na
elaboração de uma solução segura e viável de acesso remoto VPN. Através desta analise foi possível identificar os principais requisitos e avaliar algumas das soluções existentes que
compõem esse complexo cenário. Como resultado da avaliação desses fatores foi possível desenvolver uma solução de acesso remoto VPN utilizando o software FreeS/WAN, uma
implementação Open Source do protocolo IPSec baseada em Linux. Devido _a expressiva parcela de mercado ocupada por produtos Microsoft, também foram abordadas algumas
soluções de clientes VPN baseados em Windows / Abstract: A Virtual Private Network (VPN) is an important component in a cooperative computing environment, since it allows expensive dedicated connections and remote access
infrastructures to be substituted by cheaper public connections. However, the use of a public network for transporting private information, and the consequent extension of an
organization's security perimeter, brings serious implications for information security. Remote access VPN, in which a remote user has direct access to an organization's resources,
has even more serious, speci_c, security implications that must be addressed. In this context, the choice of the most appropriate security mechanisms for enabling remote access
whilst ensuring the security of the cooperative environment, in a diverse range of possible scenarios, is a fundamental decision. This work presents the results of a detailed study of the diverse aspects involved in the elaboration of a secure and viable remote access VPN solution. From this study, it has been possible to identify the principal requirements for remote access VPN and review some of the existing solutions available for this complex scenario. Using these results, a remote access VPN solution has been developed using the FreeS/WAN software, an opensource implementation of the IPSec protocol for Linux. Due to the signi_cant market share occupied by Microsoft products, some Windows based client VPN solutions are also discussed. / Mestrado / Ciência da Computação / Mestre em Ciência da Computação
|
64 |
Serviços de comunicação para a plataforma multiwareConceição, Ladislau 06 October 1995 (has links)
Orientador: Eleri Cardozo / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica / Made available in DSpace on 2018-07-20T17:44:35Z (GMT). No. of bitstreams: 1
Conceicao_Ladislau_M.pdf: 7252231 bytes, checksum: 4b4cde4e17acaac6f53497e16779c0eb (MD5)
Previous issue date: 1995 / Resumo: A Plataforma Multiware é um modelo de referência para o suporte ao processamento distribuído aberto (ODP). Esta plataforma é dividida nas camadas de processamento local, middleware, groupware e de aplicação. A camada middleware tem a responsabilidade de prover as funcionalidades ODP e é composta por serviços de comunicação se constituem na base para o processamento distribuído. Os serviços providos são: comunicação com reserva de banda, comunicação em grupo e comunicação sem-conexão confiável. Este trabalho apresenta o projeto e implementação destes serviços de comunicação. O serviço de comunicação com reserva de banda provê comunicação para transmissão de dados multimídia, tais como áudio e vídeo. Neste trabalho foi projetado um protocola para operar sobre redes de tráfego assíncrono, tais como Ethernet e FDDI (sem tráfego síncrono). Um esquema de taken-possing foi utilizado para disciplinar o acesso ao meio. O serviço de comunicação em grupo (reliable multicast) é um aperfeiçoamento de um protocolo já existente. Nele foi incluído controle de fluxo e recuperação total em caso de falha do nodo seqüenciador. O serviço de comunicação sem-conexão confiável é um serviço de datagramas com reconhecimento. Normalmente, comunicação confiável é somente oferecida em serviços com conexão e serviços sem conexão não oferecem confiabilidade... Observação: O resumo, na íntegra, poderá ser visualizado no texto completo da tese digital / Abstract: The Multiware Platform is a reference model to support Open Distributed Processing (ODP). This platform is divided into layers, namely local processing, middleware, groupware, and application. The middleware layer is responsible for providing ODP functions, comprising communication services, kernel services, object service, and programming interface (API). The communication services ? namely bandwidth reservation communication, group communication, and reliable connectionless communication ? are the basis for the distributed processing. In this work these communication services were designed and implemented. The bandwidth reservation service provides support for multimedia communication, such as Ethernet and FDDI (without synchronous traffic). A token passing scheme was used to control the medium access. The group communication service is an improvement from a reliable multicast protocol. Flow control and full recovery sequencer crash were added to the protocol. The reliable communication is provided only in connection-oriented services and, and connectionless service does not provide only reliability... Note: The complete abstract is available with the full electronic digital thesis or dissertations / Mestrado / Mestre em Engenharia Elétrica
|
65 |
Uma metodologia para identificação de classes de tráfego baseada em discriminantes estatísticos e análise de agrupamentosSiqueira Junior, Gabriel Paulino 25 August 2008 (has links)
Made available in DSpace on 2019-03-29T23:12:33Z (GMT). No. of bitstreams: 0
Previous issue date: 2008-08-25 / In this study, we present a methodology to identify classes of Internet traffic. This methodology is based on multivariate statistics using cluster analysis to aggregate flows into groups. To do this task, we use several statistic information collected from each data flow which are evaluated on their power of discrimination to reach a high level of accuracy on their identification. To validate this methodology, we use the peer-to-peer class. Nowadays, peer-to-peer traffic represents a significant component of the Internet traffic data meantime it is hard to identify because of the camouflage to difficult their presence in the traffic. / Neste trabalho, apresenta-se uma metodologia para identificação de classes de aplicações presentes no trafego Internet. A metodologia adotada tem como fundamento o uso da estatística multivariada, através do método de análise de agrupamentos para separar os fluxos do tráfego em grupos, utilizando para tanto diversas informações estatísticas coletadas de cada fluxo de dados, as quais são avaliadas em seu poder de discriminação para alcançar um alto índice de exatidão na identificação. Para validação da metodologia, utilizou-se a classe de aplicações peer-to-peer. Esta representa atualmente um componente significativo do total de dados que circulam na Internet sendo, entretanto, de difícil identificação, uma vez que as características de diversas aplicações peer-to-peer se camuflem para dificultar sua detecção.
Palavras-chave: Redes de Computadores; Discriminantes Estatísticos; Análise de Agrupamentos.
|
66 |
CLASTRIN - um Classificador de Tráfego de Aplicações Internet Utilizando a Abordagem "Um-Contra-Todos" / CLASTRIN - Um Classificador de Tráfego de Aplicações Internet Utilizando a Abordagem "Um-Contra-Todos" (Inglês)Carmo, Marcus Fabio Fontenelle do 28 August 2009 (has links)
Made available in DSpace on 2019-03-29T23:15:58Z (GMT). No. of bitstreams: 0
Previous issue date: 2009-08-28 / In this work, it is presented a proposal of a classifier for applications present into the Internet traffic. The purpose of this classifier is to use statistical information collected from the data flow and identify the least amount of statistical discriminators able to distinguish the flow of a determined application class from the others, separating them into groups.
To achieve this classification, the proposed method is based on split an 1 to N classification problem in N problems of classification 1 to 1 (one against all approach). The generation of data clusters is performed by cluster analysis (a method of multivariate statistics) using a non-hierarchical method (K-Means) together with techniques of supervised machine learning.
The methodology presented claims that the best set of variables to classify a given application is not the same to classify N applications. Compared to other methods, this work innovates in providing a reduction in the number of variables (features) to be analyzed by a statistical method computationally simple, which can be used in other data sets (traces). It was observed that for most classes only one variable was sufficient to discriminate the traffic of the application, getting an average of 74,40% of correct classification of flows in the class under analysis.
Keywords: Computer Networks; Statistical Discriminators; Traffic Classification; Multivariate Statistics; Cluster Analysis; Machine Learning. / Neste trabalho, apresenta-se uma proposta de um classificador de aplicações presentes no tráfego Internet. A proposta deste classificador é utilizar informações estatísticas coletadas dos fluxos de dados e identificar a menor quantidade de discriminantes estatísticos capazes de distinguir os fluxos de determinada classe de aplicação dos demais, separando-os em grupos.
Para a realização desta classificação a metodologia apresentada se baseia na divisão de um problema de classificação de 1 para N em N problemas de classificação 1 para 1 (abordagem um contra todos one-against all). A geração dos conglomerados de dados é realizada através da análise de agrupamentos (método de estatística multivariada) utilizando-se de um método não hierárquico (K-Médias K-Means) em conjunto com técnicas de aprendizagem de máquina supervisionada.
A metodologia apresentada parte do princípio que o melhor conjunto de variáveis para classificar uma determinada aplicação não é o mesmo para classificar N aplicações. Comparativamente a outros métodos estudados, este trabalho inovou ao apresentar uma redução do número de variáveis (features) a serem analisadas através de um método estatístico computacionalmente simples, que pode ser utilizado em outros conjuntos de dados (traces). Foi obtida uma média de acerto na classificação dos fluxos das classes sob análise de 74,40% e média de falsos negativos de 5,98%.
Palavras-chave: Redes de Computadores; Discriminantes Estatísticos; Classificação de Tráfego; Estatística Multivariada; Análise de Agrupamentos; Aprendizagem de Máquina.
|
67 |
GERAU : um mecanismo de gerenciamento de segurança autonômico baseado em detecção de novidades e mudança de conceito / GERAU: An Autonomic Security Management Mechanism based on Novelty Detection and Concept Drift (Inglês)Lopes, Gesiel Rios 19 December 2011 (has links)
Made available in DSpace on 2019-03-29T23:28:05Z (GMT). No. of bitstreams: 0
Previous issue date: 2011-12-19 / The growth in the number of elements and services in current computer networks based on the integration of several technologies, in order to provide connectivity and services every time and everywhere, have rendered the computing infrastructure complex and susceptible to malicious activities. In this sense, the use of autonomic computing principles arises as an alternative to face these challenges, in special to deal with the development of security mechanisms capable of inferring malicious activities with the purpose of self-protecting the infrastructure against attacks. This work models, implements and evaluates an autonomic element, which is based on the concepts of novelty detection and concept drift. The element is able to infer new malicious activities that may compromise the proper functioning of the network. Experimental results, based on real samples of network traffic, indicate that the autonomic element in fact is very useful.
Keywords: Autonomic network, autonomic element, novelty detection, concept drift. / O crescimento do número de elementos e serviços nas atuais redes de computadores baseado na integração de diversas tecnologias, a fim de proporcionar conectividade e serviços a todo tempo e em todo lugar, vêm tornando a infraestrutura computacional complexa e suscetível a diversas atividades maliciosas. Nesse sentido, a utilização dos princípios da computação autonômica surge como uma alternativa para enfrentar estes desafios, em especial, para lidar com o desenvolvimento de mecanismos de segurança capazes de inferir atividades maliciosas, com o objetivo de autoproteger a infraestrutura contra ataques. Este trabalho modela, implementa e avalia um elemento autonômico baseado no conceito de detecção de novidades e mudança de conceito, o qual é capaz de inferir novas atividades maliciosas que podem comprometer o bom funcionamento da rede. Os resultados experimentais, obtidos com base em amostras reais de tráfego de rede, indicam que o elemento autonômico proposto é bastante promissor.
Palavras chaves: Redes Autonômicas, elemento autonômico, detecção de novidades, mudança de conceito.
|
68 |
Classificação de tráfego online baseada em sub-fluxos / Online traffic classification based on sub-flows (Inglês)Ribeiro, Victor Pasknel de Alencar 10 November 2011 (has links)
Made available in DSpace on 2019-03-29T23:33:01Z (GMT). No. of bitstreams: 0
Previous issue date: 2011-11-10 / Classification based on sub-flows is a step towards meeting the requirements for online classification of network traffic. This work describes a classification strategy based on sub-flows, applied to TCP and UDP traffics, which opens a perspective to classify the entire traffic of a link. The proposed work uses the One-Against-All (OAA) decompo- sition applied to statistical features of sub-flows obtained only from the information of packet headers. The OAA decomposition explores the characteristic to build highly spe- cialized binary classifiers for each application class. The results show a mean accuracy of 98% for the selected classes.
Keywords: Online traffic classification, one-against-all classification. / A classificação baseada em sub-fluxos é um passo no sentido de cumprir os requisitos para a classificação online do tráfego de rede. Este trabalho descreve uma estratégia de classificação baseada em sub-fluxos, aplicada aos tráfegos TCP e UDP, que abre uma perspectiva para classificar todo o tráfego de um link. O trabalho proposto utiliza a decomposição de um-contra-todos (1CT) sobre variáveis estatísticas dos sub-fluxos, as quais são obtidas somente a partir da informação dos cabeçalhos dos pacotes. A de- composição 1CT explora a característica de construir classificadores binários altamente especializados para cada classe de aplicação. Os resultados mostram uma precisão média de 98% para as classes selecionadas.
Palavras-chave: Classificação de tráfego online, classificação um-contra-todos
|
69 |
Discriminação de tráfego P2P utilizando árvores de decisão e naive bayes / Discrimination of P2P traffic using the Decision Tree and Naïve Bayes (Inglês)Andrade, Kerllon Fontenele de 29 December 2014 (has links)
Made available in DSpace on 2019-03-29T23:42:46Z (GMT). No. of bitstreams: 0
Previous issue date: 2014-12-29 / Discrimination of P2P traffic is an important task in network management and represents a crucial step in detecting P2P botnets however discriminating P2P traffic is a challenging task due to the large number of applications with P2P protocols that generate varied behaviors while others P2P protocols do not show typical behavior of P2P applications. This work describes a classification strategy using the decision trees and naïve bayes together with a group of attributes in classification task of known and unknown P2P traffic. The results show classification accuracy over 99%.
Keywords: p2p; traffic discrimination; decision trees; naïve bayes / A discriminação de tráfego P2P é uma tarefa importante na gestão da rede e representa um passo crucial na detecção debotnets P2P. No entanto, discriminar o tráfego P2P é uma tarefa desafiadora, devido ao grande número de aplicações com protocolos P2P que geram comportamentos variados, enquanto outros protocolos não P2P mostram um comportamento típico de aplicações P2P. Este trabalho descreve uma estratégia de classificação utilizando árvores de decisão e naive bayes em conjunto com um grupo de atributos na tarefa de classificação de tráfego P2P conhecidos e desconhecidos. Os resultados mostram uma precisão na classificação acima de 99%.
Palavras-chave: p2p; classificação de tráfego; árvores de decisão; naive bayes
|
70 |
Um ambiente para o apoio ao método Jigsaw de aprendizagem cooperativaLane Souto Pereira, Vivian January 2003 (has links)
Made available in DSpace on 2014-06-12T17:40:06Z (GMT). No. of bitstreams: 2
arquivo7004_1.pdf: 3233568 bytes, checksum: ea5e8aa7aaac2159a84e09ace959a4f5 (MD5)
license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5)
Previous issue date: 2003 / Esta dissertação apresenta uma investigação que envolve a mudança de
paradigma, do presencial para o virtual, de um consagrado método de aprendizagem
cooperativa. Isso ocorreu através da incorporação de novos instrumentos e contextos
de aplicação, para que fosse possível desenvolver de um ambiente telemático
adequado ao método em sua nova situação.
Um total de cinco aplicações do método Jigsaw de aprendizagem cooperativa,
utilizando como instrumento de organização e comunicação do conhecimento, os
mapas conceituais, constituíram um processo experimental. Esse processo abrangeu
desde um contexto presencial até um totalmente não presencial. Tal processo
possibilitou a definição de requisitos para a concepção, modelagem e implementação
de um ambiente virtual incorporando os aspectos adequados à aplicação do método
nos contextos apresentados
|
Page generated in 0.0268 seconds