• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 324
  • 126
  • Tagged with
  • 450
  • 450
  • 225
  • 162
  • 160
  • 93
  • 86
  • 51
  • 45
  • 44
  • 39
  • 38
  • 36
  • 36
  • 36
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
221

Análise e estimativa de desempenho de redes profibus

Moro, Marcos Paulo January 2002 (has links)
Durante a evolução da comunicação, diversos fatores contribuíram para melhorar a qualidade dos sistemas computacionais (Hardware e Software) em um ambiente industrial, onde o fator desempenho é um dos pontos importantes a ser considerado em um projeto de automação industrial. Nos últimos vinte anos, surgiram diversas propostas de padronização de protocolos para automação industrial e aplicações de tempo real, cada qual com características e tempos de resposta diferentes. Um estudo detalhado sobre as características técnicas de controle de tempo é de extrema importância, visto que esses sistemas, muitas vezes são implementados em situações de missão crítica, nas quais o tempo de resposta é um fator crucial para a aplicação. Nesta dissertação, apresentamos as etapas de evolução das técnicas de controle de acesso ao barramento, culminando inicialmente com o surgimento da proposta do protocolo FIELDBUS e em seguida com a proposta alemã, o PROFIBUS. O principal objetivo deste trabalho é propor um modelo analítico para a realização de avaliação de desempenho em uma rede PROFIBUS. O trabalho apresenta uma descrição das características funcionais do protocolo, bem como uma descrição detalhada dos tempos de controle utilizado pelo protocolo para controle e supervisão da rede. Uma descrição dos experimentos e o cruzamento dos dados obtidos na simulação com os dados obtidos através do modelo analítico demonstram a razão pela qual os modelos analíticos é uma ferramenta de extrema importância devido a sua agilidade em estimar o desempenho de uma rede PROFIBUS. Palavras-chave: Avaliação de desempenho, automação industrial, redes de campo, protocolos.
222

Arquitetura distribuída e automatizada para mitigação de botnet baseada em análise dinâmica de malwares / An automated and distributed architecture for botnet mitigation based in dynamic malware analysis

Ceron, João Marcelo January 2010 (has links)
Atualmente, uma das mais sérias ameaças a segurança da Internet são as botnets. As botnets - rede de máquinas comprometidas e controladas remotamente por um atacante - caracterizam-se por serem muito dinâmicas. Frequentemente novas características são incorporadas as redes dificultando que ferramentas tradicionais tal como sistemas de antivírus e IDS sejam efetivas. Diante disso, faz-se necessário desenvolver novos mecanismos que possam complementar as atuais técnicas de defesa. Esta dissertação de mestrado apresenta uma proposta de arquitetura para uma ferramenta de mitigação e detecção de botnets baseada em assinatura de rede de máquinas comprometidas por bots. Essa arquitetura automatiza o processo de geração de assinaturas compilando informações de analisadores de malwares gratuitamente disponibilizados na Web. Além disso, utilizouse de monitoração de fluxos através da solução Netflow para identificar o comportamento de rede similar aos mapeados em arquivos maliciosos analisados. Esse comportamento mapeado sinaliza uma possível infecção de máquinas na rede monitorada. Essa identificação dispara eventos na ferramenta proposta que auxiliará o gerente a mitigar a máquina comprometida. Por fim, avaliou-se a solução proposta no contexto de uma grande rede acadêmica: da própria Universidade Federal do Rio Grande do Sul (UFRGS). Os resultados alcançados por essa solução permitiram concluir que 1,5% dos controladores ficam por um longo período (52 dias) realizando atividades maliciosas e, também, observouse um pequeno grupo de controladores responsáveis pela administração de uma grande quantidade de máquinas. / Currently, botnets are one of the most serious threats of Internet security. The botnets - network of compromissed machines remotely controlled by an attacker - are being very dynamic threats. Often new features are incorporated into thismalicious networksmaking hard for traditional tools, such as antivirus and IDS, to be effective. Therefore, it is necessary to develop new mechanisms that can complement the current defense techniques. This dissertation presents an architecture for a tool for botnet mitigation and detection. The tool is based in network signature obtained from bot compromissed machine’s. This architecture automates the process of signature generation compiling information from online malwares analyze tools. Furthermore, flows monitoring tools was used to identify similar behavior to those mapped in malware (bot) analyzed by the system. This mapped behavior in flows indicates possible compromissed machines, with this, the system triggers events to help the security manager to mitigate the compromissed machines. Finally, the proposed solution was evaluated in a academic network: in the Federal University of Rio Grande do Sul. The results achieved by this solution helped to observe that more than 1.5% of the botnet controllers’s remain active for a long period of time (52 days) performing malicious activities. Also, was observed a small group of controllers responsible for the adminstration of a large number of compromissed machines.
223

Estratégias de escalonamento OFDMA DL para redes móveis

Nogueira, Matheus Cadori January 2016 (has links)
A grande popularidade dos dispositivos móveis que provêm acesso ubíquo à Internet de banda larga, através de redes de rádio, e o volume de tráfego gerado por estes dispositivos estão aumentando a cada ano. Além disso, vem ampliando consideravelmente a frequência com que usuários de dispositivos móveis estão usando serviços baseados na Web. Alguns destes usuários podem estar acessando serviços que precisam de transmissão contínua como, por exemplo, vídeos interativos, outros podem estar apenas lendo e-mails, o que não exige um fluxo contínuo de dados. Mais do que isso, usuários com altos níveis de sinal podem atingir melhores taxas de transferência do que os com níveis menores. Portanto, encontrar a melhor relação entre os usuários que estão acessando serviços sensíveis ao atraso e aqueles que maximizam a taxa de transferência, e ainda ser justo na transmissão, é um relevante desafio para o escalonamento dos recursos de uma rede sem fio. Embora as pesquisas de escalonamento de recursos em redes sem fio tenham evoluído neste sentido, o recente aumento do volume de tráfego mencionado pode levar a uma sobrecarga no sistema, comprometendo o escalonamento. A fim de enfrentar estes desafios, o Orthogonal Frequency Division Multiple Access (OFDMA), tecnologia fundamental para o acesso múltiplo em redes de quarta geração, tem sido considerado também para ser utilizado na próxima geração de rádios móveis. Para implementar um serviço efetivo aos usuários, requisitos, tais como, altas taxas de transferência, tolerância baixa ao atraso, minimização da perda de pacotes e maximização da justiça no escalonamento, devem somar-se à característica, de alta densidade de usuários, que surgiu após o advento da popularização dos dispositivos móveis. Portanto, novas estratégias de escalonamento devem ser idealizadas. Nesta dissertação, deu-se um passo além na proposição de um escalonador para as redes móveis de próxima geração, que busca melhorar a relação entre taxa de transferência e atraso, consequentemente, levando a maiores índices de justiça no escalonamento resultante. O escalonador foi especialmente desenvolvido para lidar com altas densidades de usuários, inerentes às redes modernas, e as redes LTE foram utilizadas como caso de estudo. Desta forma, um novo escalonador ótimo que considera provisão dos requisitos acima mencionados, é modelado. Além disso, uma nova heurística parametrizável, baseada na qualidade do canal do usuário, no atraso permitido por cada serviço e na justiça do escalonamento é proposta, a fim de lidar com cenários sobrecarregados. Resultados demonstram que a abordagem de escalonamento proposta leva a uma taxa de transferência apenas 7,5% menor que os valores ótimos, com 25% a menos de perda de pacotes em cenários sobrecarregados. O modelo também garante que o escalonamento resultante seja pelo menos 0,91 na escala do índice de justiça de Jain. Finalmente, os resultados mostram uma melhor relação entre a eficiência espectral e as métricas de QoS. / The huge popularity of mobile devices that provides a ubiquitous Internet broadband access via radio networks and the volume of traffic generated by these devices in the base stations are increasing every year. Furthermore, the frequency which, mobile users are using web-based services, is increasing, requiring high transfer rates such as transmission of interactive videos. These factors have become the main challenges for the scheduling of radio resources. In order to meet these challenges, the Orthogonal Frequency Division Multiple Access (OFDMA), a key technology for multiple access in fourth generation networks, has also been considered for use in next-generation mobile radios. To implement an effective service to users, requirements such as high transfer rates, lower delay tolerance, minimum packet loss and maximum scheduling fairness, should be added to the requirements that emerged after the advent of the popularity of mobile devices. Therefore, new scheduling strategies should be projected. Despite efforts to solve the downlink (DL) scheduling problem on wireless networks, we are not aware of previous attempts that have addressed the above requirements in a single strategy. In this thesis, we took a step further in this direction and still considering the high densities in small cells inherent in modern networks. In additional, we address the radio DL resource scheduling problem for multiple users using LTE networks as a case study. A new optimal scheduler is modeled regarding Quality of Service (QoS) provisioning. In addition, a parameterized heuristic based on user channel quality and service delay is proposed to reach scheduling solutions for overbooked scenarios. Results demonstrate that the proposed scheduling approaches led to a throughput of 7.5% lower than the optimal ones and 25% lower packet losses in overloaded scenarios. Our model also ensures that the resultant scheduling is at least as fair as 0.91 in Jain fairness index. Additionally, the obtained results show a reasonable trade-off between spectral efficiency and QoS metrics.
224

Building transistor-level networks following the lower bound on the number of stacked switches / Construindo redes de transistores de acordo com o número mínimo de chaves em série

Schneider, Felipe Ribeiro January 2007 (has links)
Em portas lógicas CMOS, tanto o atraso de propagação como a curva de saída estão fortemente ligados ao número de dispositivos PMOS e NMOS conectados em série nas redes de carga e descarga, respectivamente. O estilo lógico ‘standard CMOS’ é, em geral, otimizado para um dos planos, apresentando então o arranjo complementar no plano oposto. Consequentemente, o número mínimo de transistores em série não é necessariamente alcançado. Neste trabalho, apresenta-se um método para encontrar o menor número de chaves (transistores) em série necessários para se implementar portas lógicas complexas CMOS. Um novo estilo lógico CMOS, derivado de tal método, é então proposto e comparado ao estilo CMOS convencional através do uso de uma ferramenta de caracterização comercial. A caracterização elétrica de conjuntos de funções de 3 a 6 entradas foi realizada para avaliar o novo método, apresentando significativos ganhos em velocidade, sem perdas em dissipação de potência ou em área. / Both the propagation delay and the output slope in CMOS gates are strongly related to the number of stacked PMOS and NMOS devices in the pull-up and pull-down networks, respectively. The standard CMOS logic style is usually optimized targeting one logic plane, presenting then the complemented topology in the other one. As a consequence, the minimum number of stacked transistors is not necessarily achieved. In this work, a method to find the lower bound of stacked switches (transistors) in CMOS complex gates is presented. A novel CMOS logic style, derived from such method, is then proposed and compared to conventional CMOS style through a commercial cell characterizer. Electrical characterization of sets of 3- to 6-input functions was done in order to evaluate the new method. Significant gains in propagation delay were obtained without penalty in power dissipation or area.
225

Um Ambiente de especificação para aplicações destinadas ao comércio eletrônico / An environment of specification for applications destined to the e-commerce (electronic commerce)

Baltar, Marcia Garcia January 2001 (has links)
Um dos atrativos do comércio eletrônico é a facilidade em novas formas de atingir e se comunicar com os consumidores como, por exemplo, propaganda, marketing, compras e serviços on-line. As empresas entendem que, para entrar no mercado, é necessária a criação de um site para a comercialização de seus produtos via rede. Desta forma, deve-se optar por uma das inúmeras ferramentas existentes no mercado. Este trabalho integra um projeto denominado Comércio Eletrônico, realizado na Universidade Federal do Rio Grande do Sul. Dentro do projeto em questão, foi desenvolvido um framework denominado SET-F, cujo objetivo é garantir que o processo de desenvolvimento de aplicações compatíveis com o SET seja simplificado. Durante o desenvolvimento do SET-F, surgiu a necessidade de se criar uma interface para a administração, gerenciamento e criação de lojas virtuais. Desta forma, surgiu a idéia de propor um ambiente de especificação para aplicações destinadas ao comércio eletrônico, que interagisse com o método de pagamento on-line, proposto pelo framework SET-F. Inicialmente, foi realizado um estudo entre consumidores e empresários da região sul do Rio Grande do Sul, para que houvesse uma maior compreensão da Internet como um canal de compras eletrônicas. Neste estudo, foram apontados fatores que motivam o consumidor a realizar compras on-line, situações atuais, problemas e necessidades encontradas por empresários de pequeno e médio porte. Em um segundo momento, apresenta-se uma análise de algumas das ferramentas existentes no mercado, que podem ser divididas em dois grupos − ferramentas comerciais e ferramentas de domínio público −, mas nenhuma delas se mostra adequada quando se trata de pequenas ou médias empresas. As ferramentas comerciais, apesar de serem eficientes e completas, apresentam custos muito elevados, o que, na maioria das vezes, torna-as não disponíveis às empresas. Já as ferramentas de domínio público não se preocupam com todos os aspectos que uma transação de comércio eletrônico necessita. Desta forma, as deficiências encontradas nestas ferramentas também as tornam inadequadas a esse tipo de empresa. O intuito desta análise é comparar estes dois grupos de ferramentas, para assim verificar suas instalações, interfaces, custo, formas de pagamento, tipos de banco de dados, padrões de segurança, enfim, características para subsidiar a proposta do ambiente. Também foram pesquisados aspectos de segurança, como o padrão SET e o protocolo SSL, a fim de serem utilizados para garantir a segurança dos dados transmitidos pela rede, proporcionando uma maior integridade a estes dados. Afinal, o fator segurança é um dos principais fatores que desmotiva o usuário a realizar compras eletrônicas. O desenvolvimento do ambiente proposto denominado CompraNet, visa não só a complementar parte de um projeto (SET-F), mas também, propor uma solução de comércio eletrônico amigável e de baixo custo para o usuário final. / One of the greatest features of e-commerce is the possibility of new forms to reach and communicate with clients. Just to cite some, advertising, marketing, purchase and online services can be examples of these new forms. Enterprises see that it is necessary the construction of a site to sell their products online – in order to hold and keep their share in the market. This work is part of project called “E-Commerce”, which has been carried out in the Federal University of Rio Grande do Sul – UFRGS. In this project, a framework named SET-F has been developed and its aim is to guarantee that the process of development of compatible applications with the SET be simplified. During the SET-F development, the need to create an interface to manage and build virtual stores has emerged. Based on that, the idea of proposing a specification environment to e-commerce applications has arised. Such environment was supposed to interact with the method of online payment, which was proposed by the SET-F framework. Firstly, a study including consumers and enterpreneurs from the south region of Rio Grande do Sul was carried out, so that there would be a clear comprehension about the Internet as a possibility to e-business. In this study, factors that motivate consumers to buy online, real situations, problems and needs that small and medium enterpreneurs usually face have been pointed out. Secondly, an analysis on some tools available in the market nowadays is presented. Those tools can be divided into two groups – commercial softwares and public domain softwares and/or free softwares – , but none of these tools seems to be suitable to small and medium enterprises. Although commercial softwares are effective and comprehensive, they are too expensive. And since cost is usually a limiting factor, such tools are not available to most enterprises. On the other hand, public domain and/or free softwares – which have no or low costs – do not embrace all and every feature that e-commerce requires. So, both tools have drawbacks that make them inadequate to this kind of enterprise. The aim of this analysis is to compare these two groups of tools (softwares), so that we can check their installations, interfaces, costs, payment possibilities, kinds of database, security standards and other features to base the environment proposal. Besides, that research has been developed on security aspects, such as the SET standard and the SSL protocol. This way, these aspects might be used to guarantee security on data sent through the Web, since, the lack of security is one of the most important factors that demotivates the user to buy online. The development of the proposed environment called CompraNet aims at not only complementing part of the project SET-F, but also at proposing a friendly and lowcost e-commerce solution to end users.
226

Análise e estimativa de desempenho de redes profibus

Moro, Marcos Paulo January 2002 (has links)
Durante a evolução da comunicação, diversos fatores contribuíram para melhorar a qualidade dos sistemas computacionais (Hardware e Software) em um ambiente industrial, onde o fator desempenho é um dos pontos importantes a ser considerado em um projeto de automação industrial. Nos últimos vinte anos, surgiram diversas propostas de padronização de protocolos para automação industrial e aplicações de tempo real, cada qual com características e tempos de resposta diferentes. Um estudo detalhado sobre as características técnicas de controle de tempo é de extrema importância, visto que esses sistemas, muitas vezes são implementados em situações de missão crítica, nas quais o tempo de resposta é um fator crucial para a aplicação. Nesta dissertação, apresentamos as etapas de evolução das técnicas de controle de acesso ao barramento, culminando inicialmente com o surgimento da proposta do protocolo FIELDBUS e em seguida com a proposta alemã, o PROFIBUS. O principal objetivo deste trabalho é propor um modelo analítico para a realização de avaliação de desempenho em uma rede PROFIBUS. O trabalho apresenta uma descrição das características funcionais do protocolo, bem como uma descrição detalhada dos tempos de controle utilizado pelo protocolo para controle e supervisão da rede. Uma descrição dos experimentos e o cruzamento dos dados obtidos na simulação com os dados obtidos através do modelo analítico demonstram a razão pela qual os modelos analíticos é uma ferramenta de extrema importância devido a sua agilidade em estimar o desempenho de uma rede PROFIBUS. Palavras-chave: Avaliação de desempenho, automação industrial, redes de campo, protocolos.
227

Um Ambiente de especificação para aplicações destinadas ao comércio eletrônico / An environment of specification for applications destined to the e-commerce (electronic commerce)

Baltar, Marcia Garcia January 2001 (has links)
Um dos atrativos do comércio eletrônico é a facilidade em novas formas de atingir e se comunicar com os consumidores como, por exemplo, propaganda, marketing, compras e serviços on-line. As empresas entendem que, para entrar no mercado, é necessária a criação de um site para a comercialização de seus produtos via rede. Desta forma, deve-se optar por uma das inúmeras ferramentas existentes no mercado. Este trabalho integra um projeto denominado Comércio Eletrônico, realizado na Universidade Federal do Rio Grande do Sul. Dentro do projeto em questão, foi desenvolvido um framework denominado SET-F, cujo objetivo é garantir que o processo de desenvolvimento de aplicações compatíveis com o SET seja simplificado. Durante o desenvolvimento do SET-F, surgiu a necessidade de se criar uma interface para a administração, gerenciamento e criação de lojas virtuais. Desta forma, surgiu a idéia de propor um ambiente de especificação para aplicações destinadas ao comércio eletrônico, que interagisse com o método de pagamento on-line, proposto pelo framework SET-F. Inicialmente, foi realizado um estudo entre consumidores e empresários da região sul do Rio Grande do Sul, para que houvesse uma maior compreensão da Internet como um canal de compras eletrônicas. Neste estudo, foram apontados fatores que motivam o consumidor a realizar compras on-line, situações atuais, problemas e necessidades encontradas por empresários de pequeno e médio porte. Em um segundo momento, apresenta-se uma análise de algumas das ferramentas existentes no mercado, que podem ser divididas em dois grupos − ferramentas comerciais e ferramentas de domínio público −, mas nenhuma delas se mostra adequada quando se trata de pequenas ou médias empresas. As ferramentas comerciais, apesar de serem eficientes e completas, apresentam custos muito elevados, o que, na maioria das vezes, torna-as não disponíveis às empresas. Já as ferramentas de domínio público não se preocupam com todos os aspectos que uma transação de comércio eletrônico necessita. Desta forma, as deficiências encontradas nestas ferramentas também as tornam inadequadas a esse tipo de empresa. O intuito desta análise é comparar estes dois grupos de ferramentas, para assim verificar suas instalações, interfaces, custo, formas de pagamento, tipos de banco de dados, padrões de segurança, enfim, características para subsidiar a proposta do ambiente. Também foram pesquisados aspectos de segurança, como o padrão SET e o protocolo SSL, a fim de serem utilizados para garantir a segurança dos dados transmitidos pela rede, proporcionando uma maior integridade a estes dados. Afinal, o fator segurança é um dos principais fatores que desmotiva o usuário a realizar compras eletrônicas. O desenvolvimento do ambiente proposto denominado CompraNet, visa não só a complementar parte de um projeto (SET-F), mas também, propor uma solução de comércio eletrônico amigável e de baixo custo para o usuário final. / One of the greatest features of e-commerce is the possibility of new forms to reach and communicate with clients. Just to cite some, advertising, marketing, purchase and online services can be examples of these new forms. Enterprises see that it is necessary the construction of a site to sell their products online – in order to hold and keep their share in the market. This work is part of project called “E-Commerce”, which has been carried out in the Federal University of Rio Grande do Sul – UFRGS. In this project, a framework named SET-F has been developed and its aim is to guarantee that the process of development of compatible applications with the SET be simplified. During the SET-F development, the need to create an interface to manage and build virtual stores has emerged. Based on that, the idea of proposing a specification environment to e-commerce applications has arised. Such environment was supposed to interact with the method of online payment, which was proposed by the SET-F framework. Firstly, a study including consumers and enterpreneurs from the south region of Rio Grande do Sul was carried out, so that there would be a clear comprehension about the Internet as a possibility to e-business. In this study, factors that motivate consumers to buy online, real situations, problems and needs that small and medium enterpreneurs usually face have been pointed out. Secondly, an analysis on some tools available in the market nowadays is presented. Those tools can be divided into two groups – commercial softwares and public domain softwares and/or free softwares – , but none of these tools seems to be suitable to small and medium enterprises. Although commercial softwares are effective and comprehensive, they are too expensive. And since cost is usually a limiting factor, such tools are not available to most enterprises. On the other hand, public domain and/or free softwares – which have no or low costs – do not embrace all and every feature that e-commerce requires. So, both tools have drawbacks that make them inadequate to this kind of enterprise. The aim of this analysis is to compare these two groups of tools (softwares), so that we can check their installations, interfaces, costs, payment possibilities, kinds of database, security standards and other features to base the environment proposal. Besides, that research has been developed on security aspects, such as the SET standard and the SSL protocol. This way, these aspects might be used to guarantee security on data sent through the Web, since, the lack of security is one of the most important factors that demotivates the user to buy online. The development of the proposed environment called CompraNet aims at not only complementing part of the project SET-F, but also at proposing a friendly and lowcost e-commerce solution to end users.
228

Building transistor-level networks following the lower bound on the number of stacked switches / Construindo redes de transistores de acordo com o número mínimo de chaves em série

Schneider, Felipe Ribeiro January 2007 (has links)
Em portas lógicas CMOS, tanto o atraso de propagação como a curva de saída estão fortemente ligados ao número de dispositivos PMOS e NMOS conectados em série nas redes de carga e descarga, respectivamente. O estilo lógico ‘standard CMOS’ é, em geral, otimizado para um dos planos, apresentando então o arranjo complementar no plano oposto. Consequentemente, o número mínimo de transistores em série não é necessariamente alcançado. Neste trabalho, apresenta-se um método para encontrar o menor número de chaves (transistores) em série necessários para se implementar portas lógicas complexas CMOS. Um novo estilo lógico CMOS, derivado de tal método, é então proposto e comparado ao estilo CMOS convencional através do uso de uma ferramenta de caracterização comercial. A caracterização elétrica de conjuntos de funções de 3 a 6 entradas foi realizada para avaliar o novo método, apresentando significativos ganhos em velocidade, sem perdas em dissipação de potência ou em área. / Both the propagation delay and the output slope in CMOS gates are strongly related to the number of stacked PMOS and NMOS devices in the pull-up and pull-down networks, respectively. The standard CMOS logic style is usually optimized targeting one logic plane, presenting then the complemented topology in the other one. As a consequence, the minimum number of stacked transistors is not necessarily achieved. In this work, a method to find the lower bound of stacked switches (transistors) in CMOS complex gates is presented. A novel CMOS logic style, derived from such method, is then proposed and compared to conventional CMOS style through a commercial cell characterizer. Electrical characterization of sets of 3- to 6-input functions was done in order to evaluate the new method. Significant gains in propagation delay were obtained without penalty in power dissipation or area.
229

Arquitetura distribuída e automatizada para mitigação de botnet baseada em análise dinâmica de malwares / An automated and distributed architecture for botnet mitigation based in dynamic malware analysis

Ceron, João Marcelo January 2010 (has links)
Atualmente, uma das mais sérias ameaças a segurança da Internet são as botnets. As botnets - rede de máquinas comprometidas e controladas remotamente por um atacante - caracterizam-se por serem muito dinâmicas. Frequentemente novas características são incorporadas as redes dificultando que ferramentas tradicionais tal como sistemas de antivírus e IDS sejam efetivas. Diante disso, faz-se necessário desenvolver novos mecanismos que possam complementar as atuais técnicas de defesa. Esta dissertação de mestrado apresenta uma proposta de arquitetura para uma ferramenta de mitigação e detecção de botnets baseada em assinatura de rede de máquinas comprometidas por bots. Essa arquitetura automatiza o processo de geração de assinaturas compilando informações de analisadores de malwares gratuitamente disponibilizados na Web. Além disso, utilizouse de monitoração de fluxos através da solução Netflow para identificar o comportamento de rede similar aos mapeados em arquivos maliciosos analisados. Esse comportamento mapeado sinaliza uma possível infecção de máquinas na rede monitorada. Essa identificação dispara eventos na ferramenta proposta que auxiliará o gerente a mitigar a máquina comprometida. Por fim, avaliou-se a solução proposta no contexto de uma grande rede acadêmica: da própria Universidade Federal do Rio Grande do Sul (UFRGS). Os resultados alcançados por essa solução permitiram concluir que 1,5% dos controladores ficam por um longo período (52 dias) realizando atividades maliciosas e, também, observouse um pequeno grupo de controladores responsáveis pela administração de uma grande quantidade de máquinas. / Currently, botnets are one of the most serious threats of Internet security. The botnets - network of compromissed machines remotely controlled by an attacker - are being very dynamic threats. Often new features are incorporated into thismalicious networksmaking hard for traditional tools, such as antivirus and IDS, to be effective. Therefore, it is necessary to develop new mechanisms that can complement the current defense techniques. This dissertation presents an architecture for a tool for botnet mitigation and detection. The tool is based in network signature obtained from bot compromissed machine’s. This architecture automates the process of signature generation compiling information from online malwares analyze tools. Furthermore, flows monitoring tools was used to identify similar behavior to those mapped in malware (bot) analyzed by the system. This mapped behavior in flows indicates possible compromissed machines, with this, the system triggers events to help the security manager to mitigate the compromissed machines. Finally, the proposed solution was evaluated in a academic network: in the Federal University of Rio Grande do Sul. The results achieved by this solution helped to observe that more than 1.5% of the botnet controllers’s remain active for a long period of time (52 days) performing malicious activities. Also, was observed a small group of controllers responsible for the adminstration of a large number of compromissed machines.
230

Wireless LAN : a grande questão ; 802.11a ou 802.11b?

Hauenstein, Carlos Dionísio January 2002 (has links)
Este trabalho apresenta, inicialmente, uma análise comparativa detalhada dos dois padrões, IEEE 802.11a e IEEE802.11b, que foram apresentados recentemente pelo IEEE na área de redes sem fio (wireless). São apresentadas as principais diferenças tecnológicas dos dois padrões, no que se refere, principalmente, à arquitetura, funções de controle, segurança, desempenho e custo de implementação destas duas tecnologias de redes wireless. São avaliados também os aspectos de interoperabilidade, quando estas redes são integradas em redes corporativas fixas, que são baseadas, principalmente, em redes Ethernet, tradicionalmente usadas em redes corporativas. São considerados também, aspectos de custo e flexibilidade de aplicação das duas tecnologias e mostram-se como estas diferenças devem ser levadas em conta em aplicações típicas de um ambiente corporativo. Finalmente, apresenta-se também, como estudo de caso, uma análise focalizada principalmente na integração da tecnologia wireless em aplicações típicas de uma grande empresa local. Consideram-se as vantagens e desvantagens de ambas as tecnologias, como solução para algumas aplicações típicas encontradas nesta empresa, e justifica-se a escolha da solução que foi adotada. Conclui-se com algumas projeções quanto ao futuro da tecnologia wireless no ambiente público e corporativo.

Page generated in 0.0656 seconds