Spelling suggestions: "subject:"redes"" "subject:"aedes""
81 |
Uma Arquitetura de correlação de notificações baseada em políticas e web servicesPereira, Evandro Della Vecchia January 2005 (has links)
Notificações enviadas por dispositivos são essenciais para ajudar no gerenciamento de redes de computadores, pois podem alertar sobre, por exemplo, situações anormais ou indesejadas. Porém, em muitos casos, múltiplas notificações relacionadas ao mesmo problema podem ser recebidas por uma estação gerente. Isso faz com que a visualização das notificações se torne confusa. Uma forma possível de diminuir a quantidade de notificações recebidas é através da sua correlação. Atualmente, os Web Services têm sido um importante tema de pesquisa na área de gerenciamento de redes de computadores. Contudo, não há pesquisas propriamente relacionadas à notificação de eventos usando Web Services. O protocolo SNMP, que é a solução mais aceita e utilizada, possui suporte à notificação de eventos através de suas mensagens trap. Porém, esse suporte é limitado e, raramente, consegue cruzar domínios administrativos diferentes. Unindo a necessidade de correlação com a necessidade de cruzar domínios administrativos diferentes, uma arquitetura de correlação de notificações baseada em Web Services e políticas é apresentada. As políticas são utilizadas no trabalho, como mecanismo para definição das regras de correlação de notificações. A arquitetura proposta e sua implementação são apresentadas, permitindo a investigação do uso de Web Services como ferramenta no gerenciamento de redes, considerando o caso específico de suporte a notificações. Este estudo complementa as investigações em andamento do Grupo de Pesquisa de Redes da Universidade Federal do Rio Grande do Sul, mostrando aspectos dosWeb Services no gerenciamento de redes, que eram desconhecidos no campo de notificações, além de mostrar o gerenciamento baseado em políticas aplicado a notificações, assunto também inexplorado até o momento.
|
82 |
Uma Proposta de uso da Arquitetura Trace como um sistema de detecção de intrusãoMeneghetti, Edgar Athayde January 2002 (has links)
Este trabalho propõe a utilização da arquitetura Trace como um sistema de detecção de intrusão. A arquitetura Trace oferece suporte ao gerenciamento de protocolos de alto nível, serviços e aplicações através de uma abordagem baseada na observação passiva de interações de protocolos (traços) no tráfego de rede. Para descrever os cenários a serem monitorados, é utilizada uma linguagem baseada em máquinas de estado. Esta linguagem permite caracterizar aspectos observáveis do tráfego capturado com vistas a sua associação com formas de ataque. O trabalho mostra, através de exemplos, que esta linguagem é adequada para a modelagem de assinaturas de ataques e propõe extensões para permitir a especificação de um número maior de cenários ligados ao gerenciamento de segurançaa. Em seguida, é descrita a implementação do agente de monitoração, componente-chave da arquitetura Trace, e sua utilização para detectar intrusões. Esse agente (a) captura o tráfego da rede, (b) observa a ocorrência dos traços programados e (c) armazena estatísticas sobre a sua ocorrência em uma base de informações de gerenciamento (MIB { Management Information Base). O uso de SNMP permite a recuperação destas informações relativas µa ocorrências dos ataques. A solução apresentada mostrou ser apropriada para resolver duas classes de problemas dos sistemas de detecção de intrusão: o excesso de falsos positivos e a dificuldade em se modelar certos ataques.
|
83 |
Sistema de detecção de intrusão baseado em métodos estatísticos para análise de comportamentoSilva, Ana Cristina Benso da January 2003 (has links)
A segurança no ambiente de redes de computadores é um elemento essencial para a proteção dos recursos da rede, dos sistemas e das informações. Os mecanismos de segurança normalmente empregados são criptografia de dados, firewalls, mecanismos de controle de acesso e sistemas de detecção de intrusão. Os sistemas de detecção de intrusão têm sido alvo de várias pesquisas, pois é um mecanismo muito importante para monitoração e detecção de eventos suspeitos em um ambiente de redes de computadores. As pesquisas nessa área visam aprimorar os mecanismos de detecção de forma a aumentar a sua eficiência. Este trabalho está focado na área de detecção de anomalias baseada na utilização de métodos estatísticos para identificar desvios de comportamento e controlar o acesso aos recursos da rede. O principal objetivo é criar um mecanismo de controle de usuários da rede, de forma a reconhecer a legitimidade do usuário através de suas ações. O sistema proposto utilizou média e desvio padrão para detecção de desvios no comportamento dos usuários. Os resultados obtidos através da monitoração do comportamento dos usuários e aplicação das medidas estatísticas, permitiram verificar a sua validade para o reconhecimento dos desvios de comportamento dos usuários. Portanto, confirmou-se a hipótese de que estas medidas podem ser utilizadas para determinar a legitimidade de um usuário, bem como detectar anomalias de comportamento. As análises dos resultados de média e desvio padrão permitiram concluir que, além de observar os seus valores estanques, é necessário observar o seu comportamento, ou seja, verificar se os valores de média e desvio crescem ou decrescem. Além da média e do desvio padrão, identificou-se também a necessidade de utilização de outra medida para refletir o quanto não se sabe sobre o comportamento de um usuário. Esta medida é necessária, pois a média e o desvio padrão são calculados com base apenas nas informações conhecidas, ou seja, informações registradas no perfil do usuário. Quando o usuário faz acessos a hosts e serviços desconhecidos, ou seja, não registrados, eles não são representados através destas medidas. Assim sendo, este trabalho propõe a utilização de uma medida denominada de grau de desconhecimento, utilizada para medir quantos acessos diferentes do seu perfil o usuário está realizando. O sistema de detecção de anomalias necessita combinar as medidas acima descritas e decidir se deve tomar uma ação no sistema. Pra este fim, propõe-se a utilização de sistemas de regras de produção e lógica fuzzy, que permitem a análise das medidas resultantes e execução do processo de decisão que irá desencadear uma ação no sistema. O trabalho também discute a integração do sistema de detecção de intrusão proposto à aplicação de gerenciamento SNMP e ao gerenciamento baseado em políticas.
|
84 |
Desarrollo de simulador integrado de microredes inteligentesFehlandt Muñoz, Sebastián Eduardo January 2012 (has links)
Ingeniero Civil Electricista / En el diseño y operación de redes eléctricas donde existen unidades de generación con recursos intermitentes, es necesario evaluar con anterioridad su funcionamiento en distintos escenarios, para lo que resultan bastante útiles los programas de simulación, de manera de realizar una correcta planificación, diseño y evaluación económica. En la actualidad es común encontrar programas enfocados en redes eléctricas de gran envergadura, donde se omiten ciertas consideraciones de pequeña escala, como el desbalance entre fases y la característica predominantemente resistiva de las líneas de distribución, típicas de una microred. Por lo anterior, surge la necesidad de una herramienta capaz de abordar las características particulares de sistemas eléctricos pequeños con generación distribuida.
El objetivo de este trabajo de título es disponer de una herramienta que incorpore un algoritmo de flujo de potencia trifásico, que permita simular la operación de una microred desbalanceada. Además la aplicación debe incorporar la modelación de las distintas unidades de generación y almacenamiento, y la incorporación del recursos energético solar, mediante un despacho económico que optimice el uso de los recursos.
Se implementa un algoritmo de flujo de potencia trifásico basado en el desacople de las tres mallas de secuencia, mediante compensaciones por inyecciones de corriente, lo que reduce la complejidad del problema matemático. El algoritmo se implementa como una extensión del proyecto MATPOWER que permite calcular flujos de potencia y flujos de potencia óptimos en MATLAB. El algoritmo se valida mediante la comparación con un caso de estudio internacional, obteniéndose un error de 0.0005[p.u.] para los voltajes de fase y 0.811\% para las potencias inyectadas, con un tiempo de ejecución de 0.1[s].
Se incorpora un despacho de unidades que permite dar las consignas de operación a las unidades de generación y almacenamiento de una microred, para un horizonte de simulación determinado. De esta forma, en conjunto con algoritmo de flujo de potencia, es posible simular la operación de la microred en un horizonte de simulación dado.
La herramienta es probada con un caso de estudio basado en la microred real de Huatacondo, desarrollada por el Centro de Energía de la Facultad de Ciencias Físicas y Matemáticas de la Universidad de Chile, obteniendo resultados que reflejan su operación real. Obteniéndose una herramienta que constituye un aporte al análisis, estudio y desarrollo de microredes con generación distribuida.
|
85 |
Operación económica de una micro-red con restricciones de estabilidadSepúlveda Huerta, Carlos Rodrigo January 2016 (has links)
Ingeniero Civil Eléctrico / En el presente trabajo se propone un modelo de matemático de optimización maestro-esclavo entre un despacho económico (maestro), retroalimentado con un análisis de estabilidad de pequeña señal (esclavo). El modelo propuesto determina si una solución, determinada mediante una optimización algebraica (maestro), es estable (o no) mediante el cálculo de sus valores propios (esclavo) e itera hasta encontrar una solución que es tanto económica como estable. El método consiste en definir un problema maestro como etapa de optimización económica, caracterizada por un modelo de flujo optimo convencional (OPF, por su nombre en inglés: Optimal Power Flow), mientras que el problema esclavo o etapa de estabilidad es el encargado de determinar las ganancias de control droop (de cada unidad de generación conectada mediante un conversor) para estabilizar el despacho obtenido por el problema maestro. Si dicho despacho no puede ser estabilizado, entonces se itera insertando una restricción (o corte ) de factibilidad en el maestro hasta obtener una solución de mínimo costo (de forma local) que sea estable en pequeña señal.
Se proponen dos versiones del modelo dependiendo si el maestro corresponde a un DC-OPF o uno AC-OPF. Dichas formulaciones son testeadas con micro-redes de dos y tres micro-fuentes. Esta tesis demuestra que estas formulaciones resuelven exitosamente el despacho coordinado (definiendo tanto la inyección de las unidades en potencia activa y reactiva, como las ganancias de los controladores) para sistemas de dos y tres micro-fuentes. Más aún, en el problema de dos micro-fuentes, la aproximación DC-OPF resulta completamente convexa por lo que la solución encontrada corresponde a un óptimo global.
|
86 |
Desenvolvimento de um sistema adaptativo de detecção de intrusos em redes de computadores / Not availableCansian, Adriano Mauro 18 April 1997 (has links)
Este trabalho apresenta o desenvolvimento de um modelo de detecção de intrusão em redes de computadores. É apresentada a construção e testes de um protótipo para um ambiente Internet. O sistema, posicionado em pontos chaves da rede, examina o fluxo de dados entre as conexões, buscando por padrões de comportamento suspeito. A identificação de tais padrões é realizada por intermédio de uma rede neural. O sistema é altamente adaptativo, uma vez que novos perfis podem ser adicionados a base de dados, e assim um re-treinamento da rede neural permite reconhecê-los. Cerca de 240 perfis de intrusão diferentes foram analisados, dos quais 117 foram selecionados como sendo relevantes para esta implementação. Acredita-se que este conjunto represente cerca de 90 por cento do número total de tipos de ataques conhecidos na Internet. Finalmente, são relatados os procedimentos de avaliação do sistema, mostrando a eficiência do método / This work presents the development of a network intrusion detection model. The building and testing of a prototype in the Internet environment is described. The system, positioned at key points of the network, examines the data flow between connections, searching for patterns of suspicious behaviors. The identification of those patterns is carried out by a neural network. The system is highly adaptive, since new profiles of intrusion can be easily added to the database, and so a retraining of the neural network enables the system to consider them. About 240 different intrusion profiles were analyzed, from which 11 7 were elected as been relevant for this implementation. It is believed that this set currently represents around 90 percent of the total number of attacks profiles over the Internet. Finally the description of the system evaluation procedures is reported, and can show the efficiency of the method
|
87 |
Redes sociais de informação em organizações num contexto da sociedade contemporâneaFerreira, Gonçalo Nuno Fernandes Costa Mendes 06 July 2012 (has links)
Num contexto científico em que o pensamento complexo e os sistemas complexos assumem crescente relevância e num contexto social caracterizado pela era da informação e do conhecimento que se manifesta em estruturas sociais e técnicas em rede, esta dissertação de mestrado tem por objetos de pesquisa a \'informação\' e as \'redes sociais\' em locus de organizações contemporâneas. Propõe-se a aplicação da metodologia de Análise de Redes Sociais de Informação (ARSI) para procurar perscrutar a forma como os fluxos de informação se relacionam com as topologias e dinâmicas das redes sociais intraorganizacionais pelas quais trafega e é processada essa informação ou, de outra forma, quais as topologias e dinâmicas das Redes Sociais de Informação (RSI) em organizações. O trabalho é composto por duas partes, a primeira onde se faz a apresentação e discussão de um quadro teórico de referência e a segunda onde se apresentam e discutem os resultados de uma aplicação prática de ARSI numa organização. vii / In a scientific context in which complex thinking and complex systems assume increasing importance and in a social context characterized by the information and knowledge age which manifests itself in social and technical network structures, the research objects of this dissertation are \'information\' and \'social networks\', in the locus of contemporary organizations. Information Social Network Analysis (ISNA) is the proposed methodology to search for scrutinizing how information flows are related to the topology and dynamics of intra-organizational social networks through which it flows and is processed that information, or otherwise, which are the topologies and dynamic of the Information Social Networks (ISN) in organizations. The work consists of two parts, the first where the presentation and discussion of a theoretical framework is made and the second where the results of a practical application of ISNA in an organization are presented and discussed.
|
88 |
Sistema de medida de desempenho de redes locais de computadoresCiro Aloísio Noronha Júnior 01 November 1988 (has links)
O objetivo deste trabalho é a concepção, implementação e teste de um Sistema de Medida de Desempenho de Redes Locais de Computadores. É feito, inicialmente, um resumo de algumas das experiências mais relevantes na área de medida de desempenho de redes nas últimas duas décadas, e é apresentada a rede local AMPLUS, objeto de estudo deste trabalho. Segue-se uma descrição do Gerador de Tráfego Artificial, usado nas medidas. É definido um conjunto de parâmetros de desempenho da rede e é descrito o sistema implementado para medi-los. Finalmente, são apresentados os resultados das medidas e é feita uma comparação destes resultados com previsões teóricas de modelos matemáticos, existentes na literatura.
|
89 |
Projeto e implementação de um servidor de nomes com dados replicadosCláudia de Souza Ferris 01 August 1993 (has links)
Em um sistema distribuído fracamente acoplado, os recursos estão espalhados entre os nos, conectados via rede de comunicação. Se o sistema quiser aparentar como um ambiente único, este deve oferecer um mecanismo de mapeamento, para todos os recursos na rede. Uma maneira de implementar este serviço e através do uso de um servidor de nomes. Este trabalho apresenta um servidor de nomes distribuído, que oferece dois serviços principais: um gerador de numero global e um serviço de localização, que faz o mapeamento entre os recursos e suas localizações. O servidor de nomes proposto alcança um equilíbrio entre confiabilidade e disponibilidade, através do emprego de um esquema baseado em votação, para gerenciar os dados replicados. Todos os serviços provem formas de tratar falhas totais dos servidores e partições na rede. Como as informações mantidas pelo servidor de no mês são distribuídas, um mecanismo para sincronização das atualizações e consultas teve que ser adotado. Outro ponto e a permanência destas informações, que e obtida através da combinação de um protocolo de compromissamento de duas fases e de um mecanismo de recuperação pos-falha.
|
90 |
Calidad de servicio en el despliegue de un servicio de video streamingCalderón Espinoza, John Ángel 04 June 2014 (has links)
En la presente tesis se desarrolla una red de telecomunicaciones que cuenta con la
tecnología multicast y calidad de servicio, con el fin de desplegar un servicio de video
streaming. Esto se logra a través de MVPN (Multicast VPN), QoS Diffserv (Quality of
Service Differentiated Service), y L2 QoS (Layer 2 Quality of Service). A continuación se
describe el contenido de cada componente de contiene este documento.
En el capítulo 1, se identificará el actual problema suscitado en la red del servicio que se
encuentra en producción, a partir de esto se analizará los requerimientos que las
empresas deben tener en cuenta al desplegar servicios similares, asimismo se limitará el
alcance y plantearan objetivos para la búsqueda de una solución concreta.
En el capítulo 2, se presentarán los temas necesarios de comprender ya que estos serán
los fundamentos sobre los cuales se desarrolle la etapa de diseño e implementación
realizada en el capítulo 3. Para lo cual se tendrá en consideración conceptos de multicast,
calidad de servicio en capa de red y de enlace, y el uso de software propietario o de
código libre disponibles.
Finalmente, en el capítulo 4 se analizarán los resultados conseguidos a partir de las
diferentes pruebas realizadas. Además, se realizará un análisis de costos del diseño e
implementación del sistema y se brindan las conclusiones y recomendaciones que se
obtienen del desarrollo de esta tesis. / Tesis
|
Page generated in 0.051 seconds