• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 10048
  • 1894
  • 678
  • 190
  • 166
  • 165
  • 159
  • 96
  • 96
  • 69
  • 65
  • 65
  • 64
  • 25
  • 9
  • Tagged with
  • 12937
  • 4316
  • 2669
  • 2049
  • 1965
  • 1962
  • 1814
  • 1701
  • 1554
  • 1545
  • 1393
  • 1312
  • 1196
  • 1180
  • 997
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
151

Management Information Base (MIB) de gerenciamento de confiança em redes ad-Hoc / Management Information Base (MIB) for trust management in ad-hoc networks

Santana, Beatriz Campos 17 April 2012 (has links)
Dissertação (mestrado)— Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2012. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2012-11-01T13:38:14Z No. of bitstreams: 1 2012_BeatrizCamposSantana.pdf: 12841082 bytes, checksum: babed1e1134c32bbec6d124a3768d619 (MD5) / Approved for entry into archive by Luanna Maia(luanna@bce.unb.br) on 2012-11-07T11:20:31Z (GMT) No. of bitstreams: 1 2012_BeatrizCamposSantana.pdf: 12841082 bytes, checksum: babed1e1134c32bbec6d124a3768d619 (MD5) / Made available in DSpace on 2012-11-07T11:20:31Z (GMT). No. of bitstreams: 1 2012_BeatrizCamposSantana.pdf: 12841082 bytes, checksum: babed1e1134c32bbec6d124a3768d619 (MD5) / Derivado do estudo do fenômeno de mesmo nome existente entre os humanos, vem se estabelecendo um conceito de confiança específico para a área computacional. Tendo aplicação diversificada, tal conceito tem sido muito usado para avaliar o comportamento de diversos componentes de redes computacionais e principalmente para classificar nós (componentes de rede, por exemplo, roteadores), de modo a identificar aqueles que possuem intenções maliciosas e perigosas. Esta dissertação propõe a criação de uma MIB (Management Information Base) de gerenciamento da confiança em redes ad hoc, para coletar dados sobre o comportamento dos nós de uma rede e, a partir desses dados, aplicar um cálculo de confiança, de modo a tornar possível observar se o comportamento de cada nó está sendo adequado para o bom funcionamento da rede. Para a realização deste trabalho, foi necessária a pesquisa de métricas de confiança aplicadas em redes ad hoc para a implementação da MIB de confiança. Para efeito de validação da proposta, foram usadas as métricas relacionadas ao protocolo OLSR (Optimized Link State Routing Protocol), no qual se observa o comportamento do nó escolhido como MPR (Multipoint-Relays), em conformidade com o trabalho (De Sousa Jr. & Puttini, 2010). A especificação da MIB deu-se através da linguagem de definição SMI (Structure Management Information). O ambiente de validação foi desenvolvido com a modificação do deamon do OLSR (OLSRD), empregando o aplicativo NET-SNMP para validar e acessar a MIB, apresentando a confiança observada em um ambiente controlado. ______________________________________________________________________________ ABSTRACT / Resulting from the study of the phenomena with the same name existent among humans, there is an emerging concept of trust applied to the computational area. With a diversified application, this concept has been widely used for evaluating the behavior of several computational network components, especially for node classification (e.g., routers), in order to identify those that present malicious intentions. This master thesis proposes the creation of a MIB (Management Information Base) for trust management in ad hoc networks, allowing the gathering of data about the behavior of the nodes within a network and, according with this data, the estimation of a trust index that is used to verify if each node is acting adequately for the correct network operation. To accomplish this work, a survey of trust metrics in ad hoc networks was performed, giving way to the choice of objects for creating a trust MIB specific to this environment. In order to validate the proposal, metrics related to the OLSR (Optimized Link State Routing) protocol have been used to observe the behavior of the node selected as MPR (Multipoint-Relays) in OLSR, according to the work of (De Sousa Jr. & Puttini, 2010). The proposed TRUST-MIB was specified according to the rules of the SMI (Structure of Management Information) RFC related to the Internet Simple Network Management Protocol – SNMP. The environment for experimental validation of the proposed TRUST-MIB, and its utilization within a network management process, has been developed by extending the OLSR daemon (OLSRD) with software modules for metrics gathering an MIB operation, and using the network management system NET-SMTP for accessing and validating the MIB, presenting the trust observed in a controlled experimental environment.
152

Sistema de detecção de intrusão por anomalia no comportamento para redes AD-HOC

Silveira, Fábio Miziara 02 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2007. / Submitted by Priscilla Brito Oliveira (priscilla.b.oliveira@gmail.com) on 2009-12-11T13:44:45Z No. of bitstreams: 1 2007_FabioMiziaraSilveira.pdf: 554590 bytes, checksum: ea244dd0c9edfe7825b9c10e24b7fd66 (MD5) / Approved for entry into archive by Daniel Ribeiro(daniel@bce.unb.br) on 2009-12-12T01:00:53Z (GMT) No. of bitstreams: 1 2007_FabioMiziaraSilveira.pdf: 554590 bytes, checksum: ea244dd0c9edfe7825b9c10e24b7fd66 (MD5) / Made available in DSpace on 2009-12-12T01:00:53Z (GMT). No. of bitstreams: 1 2007_FabioMiziaraSilveira.pdf: 554590 bytes, checksum: ea244dd0c9edfe7825b9c10e24b7fd66 (MD5) Previous issue date: 2007-02 / A segurança em Manet possui muitas questões em aberto. Devido a suas características, este tipo da rede necessita a proteção preventiva e corretiva. Neste trabalho, nós focamos na proteção corretiva propondo um modelo de IDS por anomalia para Manet. O projeto e o desenvolvimento do IDS consideram 3 estágios principais: construção do comportamento normal, detecção da anomalia e atualização do modelo considerado normal. Um modelo paramétrico de mistura é usado para modelar o comportamento a partir dos dados de referência. O algoritmo de detecção é baseado em critérios de classificação Bayesiana. As variáveis da MIB são usadas fornecer a informação necessária ao IDS. Experiências com ataques de DoS e Scanner que validam o modelo também são apresentadas. __________________________________________________________________________________________ ABSTRACT / Manet security has a lot of open issues. Due to its characteristics, this kind of network needs preventive and corrective protection. In this work, we focus on corrective protection proposing an anomaly IDS model for Manet. The design and development of the IDS are considered in our 3 main stages: normal behavior construction, anomaly detection and model update. A parametrical mixture model is used for behavior modeling from reference data. The associated Bayesian classification leads to the detection algorithm. MIB variables are used to provide IDS needed information. Experiments of DoS and scanner attacks validating the model are presented as well.
153

Proposta de modelo para cálculo de disponibilidade em redes IP baseado na decomposição de espaço de estados

Corrêa, Maximira Carlota 08 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2008. / Submitted by Luana Patrícia de Oliveira Porto (luana_porto_23@hotmail.com) on 2010-03-11T17:16:29Z No. of bitstreams: 1 2008_MaximiraCarlotaCorrea.pdf: 1987262 bytes, checksum: 74c24d8124f981e6b103a304b3a8a60e (MD5) / Approved for entry into archive by Lucila Saraiva(lucilasaraiva1@gmail.com) on 2010-04-06T20:27:38Z (GMT) No. of bitstreams: 1 2008_MaximiraCarlotaCorrea.pdf: 1987262 bytes, checksum: 74c24d8124f981e6b103a304b3a8a60e (MD5) / Made available in DSpace on 2010-04-06T20:27:38Z (GMT). No. of bitstreams: 1 2008_MaximiraCarlotaCorrea.pdf: 1987262 bytes, checksum: 74c24d8124f981e6b103a304b3a8a60e (MD5) Previous issue date: 2008-08 / Nos últimos anos observou-se um aumento considerável no uso de redes de comunicação de dados. Quanto mais pessoas fazem uso das redes de computadores e quanto maior o número de serviços que estão sendo prestados nestas redes, mais é necessário garantir que a rede esteja disponível para o uso de seus clientes. Este trabalho visa propor um método para avaliação e cálculo da disponibilidade em redes IP, de forma que as prestadoras de serviço de comunicação de dados disponham de uma ferramenta segura de análise da variação da disponibilidade da rede quando a mesma sofre alterações e/ou falhas. Este trabalho foi dedicado às redes IP e seu foco será o calculo da disponibilidade entre dois pontos A e B quaisquer.A revisão bibliográfica, além de contextualizar o assunto de redes de computadores, irá focar na teoria da decomposição de espaço de estados. Depois será descrito o algoritmo proposto e sua implementação em linguagem Perl. Então serão apresentados os testes realizados nos trechos selecionados das redes em estudo.Na conclusão deste trabalho foi validado o método proposto para o cálculo de disponibilidade em redes IP. __________________________________________________________________________________________ ABSTRACT / In recent years there was a considerable growth in computer networks applications. The more people use computer networks and the greatest the number of services these networks provide the greatest the necessity to make sure the network is available for its clients to use. This work comes to provide the means to evaluate e calculate the availability of IP networks in order to offer the communication service provides a secure tool for the analysis of the network availability variation when the network is altered or fail. This work will be dedicated to the analysis of IP networks and its scope is the evaluation of the availability between two given points A and B. The bibliography review will contextualize the matter of computer networks, with focus in the Theory of State Space Decomposition. Then the algorithm will be described with its implementation in Perl programming language. Last, the tests performed in selected parts of the network will be presented. At the conclusion of this work the provided method for availability calculus in IP networks is valid was considered valid.
154

Arquitetura em rede de compartilhamento de laboratórios on-line / Architecture network sharing laboratories online

Lima, Joselice Ferreira 08 1900 (has links)
Tese (doutorado)—Universidade de Brasília, Departamento de Engenharia Elétrica, 2013. / Submitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2014-02-20T11:09:02Z No. of bitstreams: 1 2013_JoseliceFerreiraLima.pdf: 2911944 bytes, checksum: 3df84ea54738e377a07c5dc4184b0fa0 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2014-02-21T13:37:16Z (GMT) No. of bitstreams: 1 2013_JoseliceFerreiraLima.pdf: 2911944 bytes, checksum: 3df84ea54738e377a07c5dc4184b0fa0 (MD5) / Made available in DSpace on 2014-02-21T13:37:16Z (GMT). No. of bitstreams: 1 2013_JoseliceFerreiraLima.pdf: 2911944 bytes, checksum: 3df84ea54738e377a07c5dc4184b0fa0 (MD5) / Os cursos que necessitam de aplicação da teoria na prática lidam com dificuldades para implementar e manter laboratórios experimentais. O uso de laboratórios on-line proporciona aos usuários independência sobre a presença do individuo neles atuantes, característica inerente aos laboratórios ditos convencionais. As práticas online oportunizam a formação de procedimentos experimentais e implicam na necessidade de recursos integrados de laboratórios para torná-los operacionais. A falta de uma estrutura em rede de compartilhamento de laboratórios on-line, a carência de recursos colaborativos, aliado a insuficiência de espaço de armazenamento dos dados oriundos das práticas experimentais dificulta o uso de recursos on-line. Diante disso, propõe uma arquitetura em rede de compartilhamento de laboratórios on-line a ser empregada como diretriz para o desenvolvimento e a disponibilização de serviços de laboratoriais voltados a práticas experimentais didáticas direcionadas para o ensino e pesquisa. Utilizou-se princípios de rede de valor, estruturação em camadas e o framework e-TOM na sua operacionalização. Para verificar a sua viabilidade, optou-se pela construção de um protótipo de um portal, denominado de Brlab, integrado ao Moodle. Integrou-se o laboratório de sensor com acesso remoto e realizou-se uma prática demonstrativa. Como resultado, mostra-se que o conjunto das soluções adotadas comprova a capacidade da arquitetura em atender aos requisitos já identificados e evoluir para incorporar novas características de uma rede de compartilhamento. Concluiu-se que a solução apresentada valida a proposta da arquitetura, o que o torna viável para a aplicação em um ambiente real. A principal contribuição desta tese consiste, justamente, na proposição da Arquitetura em Rede de Compartilhamento de Laboratórios On-line. _________________________________________________________________________________ ABSTRACT / It is difficult to implement and maintain experimental laboratories for courses that require them. The use of online virtual labs allows students to practice typical laboratory scenarios without requiring a full physical laboratory and actual laboratory staff. The online practicing nurtures the creation of experimental procedures and implies the need for integrated laboratory resources to make them operational. The absence of the ability to share virtual labs, the lack of collaboration features and insufficient storage for the data created is an obstacle to the goal of creating and implementing these virtual labs. Therefore, we propose an infrastructure architecture for virtual labs that can be used as a framework for development and provide an environment for teaching and research. The principles used to create this plan were an analysis of the value proposition, modularization of the problem, and the Business Process Framework approach (e-TOM). To evaluate feasibility, a prototype portal called Brlab was created and integrated with Moodle. It connected sensors in the laboratory with remote access for demonstration of practical labs. As a result, the whole adopted solutions show the capacity of architecture on meeting the requirements that were identified and the ability to evolve and incorporate new network sharing features. The proposed architecture was validated for use in a real world environment. The work has resulted in the finished product we call Architecture Network Sharing Laboratories Online.
155

Desenvolvimento de um sistema adaptativo de detecção de intrusos em redes de computadores / Not available

Adriano Mauro Cansian 18 April 1997 (has links)
Este trabalho apresenta o desenvolvimento de um modelo de detecção de intrusão em redes de computadores. É apresentada a construção e testes de um protótipo para um ambiente Internet. O sistema, posicionado em pontos chaves da rede, examina o fluxo de dados entre as conexões, buscando por padrões de comportamento suspeito. A identificação de tais padrões é realizada por intermédio de uma rede neural. O sistema é altamente adaptativo, uma vez que novos perfis podem ser adicionados a base de dados, e assim um re-treinamento da rede neural permite reconhecê-los. Cerca de 240 perfis de intrusão diferentes foram analisados, dos quais 117 foram selecionados como sendo relevantes para esta implementação. Acredita-se que este conjunto represente cerca de 90 por cento do número total de tipos de ataques conhecidos na Internet. Finalmente, são relatados os procedimentos de avaliação do sistema, mostrando a eficiência do método / This work presents the development of a network intrusion detection model. The building and testing of a prototype in the Internet environment is described. The system, positioned at key points of the network, examines the data flow between connections, searching for patterns of suspicious behaviors. The identification of those patterns is carried out by a neural network. The system is highly adaptive, since new profiles of intrusion can be easily added to the database, and so a retraining of the neural network enables the system to consider them. About 240 different intrusion profiles were analyzed, from which 11 7 were elected as been relevant for this implementation. It is believed that this set currently represents around 90 percent of the total number of attacks profiles over the Internet. Finally the description of the system evaluation procedures is reported, and can show the efficiency of the method
156

Análise do atraso fim-a-fim observado por diferentes classes de tráfego em redes Ethernet micro-segmentadas

Costa, Rafael Pinto January 2004 (has links)
A tecnologia de rede dominante em ambientes locais é ethernet. Sua ampla utilização e o aumento crescente nos requisitos impostos pelas aplicações são as principais razões para a evolução constante presenciada desde o surgimento deste tipo de rede simples e barata. Na busca por maior desempenho, configurações baseadas na disputa por um meio de transmissão compartilhado foram substituídas por topologias organizadas ao redor de switches e micro-segmentadas, ou seja, com canais de transmissão individuais para cada estação. Neste mesmo sentido, destacam-se os dispositivos de qualidade de serviço padronizados a partir de 1998, que permitem a diferenciação de tráfego prioritário. O uso desta tecnologia em ambientes de automação sempre foi refreado devido à imprevisibilidade do protocolo CSMA/CD. Entretanto, o uso de switched ethernet em conjunto com a priorização de tráfego representa um cenário bastante promissor para estas aplicações, pois ataca as duas fontes principais de indeterminismo: colisões e enfileiramento. Este trabalho procura avaliar esta estrutura em ambientes de controle distribuído, através de uma análise temporal determinística. Como resultado, propõe-se um modelo analítico de cálculo capaz de prever os valores máximos, médios e mínimos do atraso fim-a-fim observado nas comunicações de diferentes classes de tráfego. Durante a análise, outras métricas relevantes são investigadas como a variação no atraso (jitter) e a interferência entre classes de prioridades distintas.
157

Um modelo para a descoberta de QoS em redes de computadores

Fleischmann, Rodrigo Uzun January 2002 (has links)
A evolução das redes de computadores criou a necessidade de novos serviços de rede que fornecessem qualidade de serviços nos fluxos de dados dos usuários. Nesse contexto, uma nova área de pesquisa surgiu, o gerenciamento de QoS, onde foram apresentadas novas tarefas para o gerenciamento de recursos de rede que fornecem QoS. Uma delas, a descoberta de QoS, é responsável por identificar alvos numa rede de computadores. Um alvo é uma entidade capaz de implementar funcionalidades para o fornecimento de QoS. Essa dissertação apresenta uma proposta de modelo para a descoberta de QoS. O modelo é composto por duas partes: metodologia e arquitetura. A metodologia define os procedimentos para a realização da descoberta de QoS, enquanto a arquitetura define entidades que implementam tais procedimentos bem como o relacionamento entre essas entidades. O modelo proposto também tem por objetivo ser extensível, escalável e distribuído. Além disso, um protótipo baseado no modelo é apresentado.
158

Firmament : um módulo de injeção de falhas de comunicação para linux

Drebes, Roberto Jung January 2005 (has links)
A execução de testes é um passo essencial na adoção de novos protocolos de comunicação e sistemas distribuídos. A forma com que estes se comportam na presença de falhas, tão comuns em ambientes geograficamente distribuídos, deve ser conhecida e considerada. Testes sob condições de falha devem ser realizados e as implementações devem trabalhar dentro de sua especificação nestas condições, garantindo explicitamente o funcionamento dos seus mecanismos de detecção e recuperação de erros. Para a realização de tais testes, uma técnica poderosa é a injeção de falhas. Ferramentas de injeção de falhas permitem ao projetista ou engenheiro de testes medir a eficiência dos mecanismos de um sistema antes que o mesmo seja colocado em operação efetiva. Este trabalho apresenta o projeto, desenvolvimento e teste do injetor de falhas FIRMAMENT. Esta ferramenta executa, dentro do núcleo do sistema operacional, microprogramas, ou faultlets, sobre cada mensagem processada para a emulação de situações de falha de comunicação, utilizando uma abordagem de scripts. A ferramenta é implementada como um módulo de núcleo do sistema operacional Linux, tendo acesso total aos fluxos de entrada e saída de pacotes de forma limpa e não intrusiva, permitindo o teste de sistemas baseados nos protocolos IPv4 e IPv6. Seu desempenho é significativo, já que a ferramenta evita que os mecanismos de injeção de falhas sejam invocados nos fluxos que não sejam de interesse aos testes, bem como dispensa a cópia de dados dos pacotes de comunicação a serem inspecionados e manipulados. A aplicabilidade da ferramenta, dada pela sua facilidade de integração a um ambiente de produção, é conseqüência de sua disponibilidade como um módulo de núcleo, podendo ser carregada como um plugin em um núcleo não modificado. As instruções por FIRMAMENT suportadas lhe dão alto poder de expressão dos cenários de falhas. Estas instruções permitem a inspeção e seleção de mensagens de forma determinística ou estatística. Além disso, fornecem diversas ações a serem realizadas sobre os pacotes de comunicação e sobre as variáveis internas do injetor, fazendo-o imitar o comportamento de falhas reais, como descarte e duplicação de mensagens, atraso na sua entrega e modificação de seu conteúdo. Estas características tornam a ferramenta apropriada para a realização de experimentos sobre protocolos e sistemas distribuídos.
159

Medidas de centralidade em grafos e aplicações em redes de dados

Borba, Elizandro Max January 2013 (has links)
A Análise de Redes trata do estudo da estrutura de uma rede a fim de obter informações importantes sobre seus elementos e suas interações. Um aspecto relevante da análise de uma rede é decidir quais são os elementos mais importantes ou centrais de uma rede, através do uso das medidas de centralidade. Neste trabalho, apresentamos um panorama sobre a área da Análise de Redes, e faremos um survey sobre as principais medidas de centralidade, mostrando suas motivações e definições. Em seguida, apresentaremos duas aplicações das centralidades às redes de dados: a obtenção da estrutura de comunidades de uma rede de roteadores e a avaliação dos pontos de vulnerabilidade de uma rede. / Network Analysis is the field that studies the structure of a network in order to retrieve important information about its elements and interactions between them. Deciding which are the most important or central elements of a network is a relevant aspect in the analysis of a network; this can be achieved through the use of centrality measures. In this work, we present an overview of the area of Network Analysis, making a survey of the main centrality measures, along with their motivations and definitions. We also present two applications of centrality measures to data networks: retrieving the community structure of a network of routers, and assessing the vulnerability spots of a network.
160

Uma Solução baseada em políticas para gerenciamento integrado de QoS e Multicast em redes IP

Vaguetti, Leandro January 2003 (has links)
Aplicações como videoconferência, vídeo sob-demanda, aplicações de ensino a distância, entre outras, utilizam-se das redes de computadores como infra-estrutura de apoio. Mas para que tal uso seja efetivo, as redes de computadores, por sua vez, devem fornecer algumas facilidades especiais para atender às necessidades dessas aplicações. Dentre as facilidades que devem ser fornecidas estão os suportes à qualidade de serviço (QoS - Quality of Service) e as transmissões multicast. Além do suporte a QoS e multicast nas redes, é necessário fornecer um gerenciamento da rede adequado às expectativas de tais aplicações. Soluções que fornecem gerenciamento de forma individual para tais facilidades, já foram propostas e implementadas. Entretanto, estas soluções não conseguem agir de modo integrado, o que torna a tarefa do gerente da rede extremamente complexa e difícil de ser executada, pois possibilitam um fornecimento não adequado das facilidades desejadas às aplicações. Nesta dissertação é apresentada uma solução para gerenciamento integrado de QoS e multicast. Fazem parte da solução: a definição e implementação de uma arquitetura para gerenciamento integrado de QoS e multicast, utilizando gerenciamento baseado em políticas (PBNM - Policy-Based Network Management), além da validação da solução proposta através da implementação de um protótipo. Um ambiente, condições de teste, e análise dos resultados obtidos, também são apresentados durante a dissertação.

Page generated in 0.0542 seconds