1 |
Redes domésticas segurasAlmeida, João Fernandes Pinto de January 2009 (has links)
Tese de mestrado integrado. Engenharia Electrotécnica e de Computadores. Faculdade de Engenharia. Universidade do Porto. 2009
|
2 |
Services for safety-critical applications on dual-scheduled TDMA networksRosset, Valerio January 2009 (has links)
Tese de doutoramento. Engenharia Electrotécnica e de Computadores. Faculdade de Engenharia. Universidade do Porto. 2009
|
3 |
Network traffic sampling for improved signature and anomaly based intrusion detectionTeixeira, Jorge Amílcar Lopes January 2008 (has links)
Tese de mestrado integrado. Engenharia Electrotécnica e de Computadores - Major em Telecomunicações. Faculdade de Engenharia. Universidade do Porto. 2008
|
4 |
Segurança em redes de sensores wirelessBento, João Filipe de Lima January 2009 (has links)
Tese de mestrado integrado. Engenharia Electrotécnica e de Computadores (Major de Telecomunicações). Faculdade de Engenharia. Universidade do Porto. 2009
|
5 |
Gerenciamento de Políticas de Segurança para Redes de ComputadoresElia Assad, Rodrigo January 2002 (has links)
Made available in DSpace on 2014-06-12T15:59:35Z (GMT). No. of bitstreams: 2
arquivo5185_1.pdf: 1882002 bytes, checksum: fdf9ff6661d52b351f121f6bacff3b4b (MD5)
license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5)
Previous issue date: 2002 / Nos últimos anos a Internet vem se consolidando como um veículo de
comunicação de grande abrangência, com milhões de usuários em todo o mundo. Nesse
contexto, a partir dos problemas ocasionados por falhas de segurança nas redes e
servidores, surgiu a necessidade da definição políticas de segurança para definir os
parâmetros de utilização e comportamento esperado das redes. Esta área vem ganhando
impulso nas grandes organizações, isso porque a garantia da integridade dos sistemas
de informação é um fator primordial atualmente.
Diversos organismos internacionais definiram normas que especificam como se
deve implementar políticas de segurança em uma organização. Inicialmente, foi
definida a norma BS7799 que serviu como base para a ISO17799 e para a norma
ABNT NBR ISO/IEC 17799.
Um dos problemas ainda em aberto nesta área é a tradução das especificações
das políticas definidas pelas normas em contextos mais específicos para a realidade das
organizações. Em particular, busca-se uma maneira de se garantir que as políticas
definidas estão corretamente implementadas e os mecanismos de validação das mesmas
estão corretos.
Esta dissertação propõe uma solução para a última fase do processo, ou seja, na
validação das políticas de segurança definidas para as organizações, propondo uma
arquitetura para uma ferramenta que é capaz de validar as políticas definidas. A
ferramenta proposta define um mecanismo genérico que é capaz de incorporar
resultados gerados pelas ferramentas de auditoria de segurança de redes.
Para validação da arquitetura proposta foi implementado um protótipo, com
uma interface web e regras de validação. A implementação também incorpora
resultados de scripts e de algumas ferramentas de auditoria de segurança de redes
|
6 |
Uma família de códigos corretores de erro para criptossistemas eficientes baseados em decodificação de síndromes. / A family of error-correcting codes to eficient cryptosystems based on syndrome decoding.Misoczki, Rafael 05 October 2010 (has links)
A criptografia é uma ciência que tem especial destaque no mundo moderno, evidenciando a necessidade em pesquisar algoritmos e técnicas para seu aperfeiçoamento. Apesar das soluções atualmente empregadas serem baseadas em problemas suficientemente seguros, se comparados ao poderio computacional necessário para resolvê-los, seu emprego futuro é questionado. Pesquisas demonstram potencial vulnerabilidade destes sistemas, caso tenhamos à disposição computadores quânticos sendo utilizados para fraudá-los. Alternativas têm sido estudadas e o criptossistema proposto por Robert J. McElice se mostra como uma das mais interessantes, visto sua versão convencional, baseada em códigos de Goppa, ter a segurança até o momento inafetada, inclusive se levado em conta a disponibilidade de tecnologia quântica. Entretanto, tal solução sofria com o tamanho de suas grandes chaves criptográficas, representando um entrave para sua aplicação na prática. Objetivando minimizar esta deficiência, neste trabalho, propomos a classe de códigos de Goppa quase-diádicos, que admitem uma matriz de paridade ou matriz geradora com representação muito compacta, produzindo chaves do tipo McEliece que são até um fator t = O(n) menores que as chaves genéricas, em notação que omite fatores logarítmicos, produzidas a partir de códigos de Goppa de comprimento n, para a correção de t erros em característica 2. No caso binário, essa família também mantém a capacidade de corrigir o número total projetado de erros em vez de apenas a metade; esta propriedade falta a todas as tentativas anteriores de construção de códigos compactos para fins de criptografia, incluindo (BERGER et al., 2009). Além disso, a complexidade de todas as operações criptográficas típicas torna-se O(n). Esta proposta foi submetida e selecionada para publicação e apresentação no XVI Workshop Selected Areas in Cryptography (SAC2009), ocorrido entre 13 e 14 de Agosto de 2009, em Calgary, Alberta, Canadá, de referência bibliográfica (MISOCZKI; BARRETO, 2009). Este evento foi realizado em cooperação com a International Association for Cryptologic Research (IACR) e teve seus artigos publicados pela Springer em Lecture Notes in Computer Science, volume 5867. / Cryptography is a science that is especially prominent in the modern world, highlighting the need to find algorithms and techniques for its improvement. Despite the fact that solutions currently used are based on problems that are sufficiently secure, if compared to the computing power needed to solve them, their future use is questioned. Researches demonstrated the potential vulnerability of these systems, if quantum computers are used to defraud them. Alternatives have been studied and the cryptosystem proposed by Robert J. McElice has been considered as one of the most interesting, since its conventional version, based on Goppa codes, has the security so far unaffected, even if taken into account the availability of quantum technology. However, this solution suffered with the large size of their cryptographic keys, an obstacle to its implementation in practice. Aiming to minimize this shortcoming, in this paper, we propose the class of quasidyadic Goppa codes, which admits a generator or parity-check matrix with very compact representation, producing McEliece keys that are up to a factor t = O(n) lower than the generic keys, in notation which omits logarithmic factors, produced from Goppa codes of length n, to correct t errors in characteristic 2. In the binary case, this family also retains the ability to correct the projected total number of errors, rather than just half; this property lacks in all previous attempts to build compact code for encryption, including (BERGER et al., 2009). Moreover, the complexity of all typical cryptographic operations becomes O(n). This proposal was submitted and selected for publication and presentation in the XVI Workshop Selected Areas in Cryptography (SAC2009), occurred in August, 13th and 14th, 2009, in Calgary, Alberta, Canada, with bibliographic reference (MISOCZKI; BARRETO, 2009). This event was held in cooperation with the International Association for Cryptologic Research (IACR) and had his papers published by Springer in Lecture Notes in Computer Science, volume 5867.
|
7 |
Uma família de códigos corretores de erro para criptossistemas eficientes baseados em decodificação de síndromes. / A family of error-correcting codes to eficient cryptosystems based on syndrome decoding.Rafael Misoczki 05 October 2010 (has links)
A criptografia é uma ciência que tem especial destaque no mundo moderno, evidenciando a necessidade em pesquisar algoritmos e técnicas para seu aperfeiçoamento. Apesar das soluções atualmente empregadas serem baseadas em problemas suficientemente seguros, se comparados ao poderio computacional necessário para resolvê-los, seu emprego futuro é questionado. Pesquisas demonstram potencial vulnerabilidade destes sistemas, caso tenhamos à disposição computadores quânticos sendo utilizados para fraudá-los. Alternativas têm sido estudadas e o criptossistema proposto por Robert J. McElice se mostra como uma das mais interessantes, visto sua versão convencional, baseada em códigos de Goppa, ter a segurança até o momento inafetada, inclusive se levado em conta a disponibilidade de tecnologia quântica. Entretanto, tal solução sofria com o tamanho de suas grandes chaves criptográficas, representando um entrave para sua aplicação na prática. Objetivando minimizar esta deficiência, neste trabalho, propomos a classe de códigos de Goppa quase-diádicos, que admitem uma matriz de paridade ou matriz geradora com representação muito compacta, produzindo chaves do tipo McEliece que são até um fator t = O(n) menores que as chaves genéricas, em notação que omite fatores logarítmicos, produzidas a partir de códigos de Goppa de comprimento n, para a correção de t erros em característica 2. No caso binário, essa família também mantém a capacidade de corrigir o número total projetado de erros em vez de apenas a metade; esta propriedade falta a todas as tentativas anteriores de construção de códigos compactos para fins de criptografia, incluindo (BERGER et al., 2009). Além disso, a complexidade de todas as operações criptográficas típicas torna-se O(n). Esta proposta foi submetida e selecionada para publicação e apresentação no XVI Workshop Selected Areas in Cryptography (SAC2009), ocorrido entre 13 e 14 de Agosto de 2009, em Calgary, Alberta, Canadá, de referência bibliográfica (MISOCZKI; BARRETO, 2009). Este evento foi realizado em cooperação com a International Association for Cryptologic Research (IACR) e teve seus artigos publicados pela Springer em Lecture Notes in Computer Science, volume 5867. / Cryptography is a science that is especially prominent in the modern world, highlighting the need to find algorithms and techniques for its improvement. Despite the fact that solutions currently used are based on problems that are sufficiently secure, if compared to the computing power needed to solve them, their future use is questioned. Researches demonstrated the potential vulnerability of these systems, if quantum computers are used to defraud them. Alternatives have been studied and the cryptosystem proposed by Robert J. McElice has been considered as one of the most interesting, since its conventional version, based on Goppa codes, has the security so far unaffected, even if taken into account the availability of quantum technology. However, this solution suffered with the large size of their cryptographic keys, an obstacle to its implementation in practice. Aiming to minimize this shortcoming, in this paper, we propose the class of quasidyadic Goppa codes, which admits a generator or parity-check matrix with very compact representation, producing McEliece keys that are up to a factor t = O(n) lower than the generic keys, in notation which omits logarithmic factors, produced from Goppa codes of length n, to correct t errors in characteristic 2. In the binary case, this family also retains the ability to correct the projected total number of errors, rather than just half; this property lacks in all previous attempts to build compact code for encryption, including (BERGER et al., 2009). Moreover, the complexity of all typical cryptographic operations becomes O(n). This proposal was submitted and selected for publication and presentation in the XVI Workshop Selected Areas in Cryptography (SAC2009), occurred in August, 13th and 14th, 2009, in Calgary, Alberta, Canada, with bibliographic reference (MISOCZKI; BARRETO, 2009). This event was held in cooperation with the International Association for Cryptologic Research (IACR) and had his papers published by Springer in Lecture Notes in Computer Science, volume 5867.
|
8 |
Sensor data security estimator : um framework para estimativa do nível de segurança dos dados de redes de sensores sem fio / Sensor Data Security Estimator: a Framework for Estimating the Security Level of Data from Wireless Sensor Networks (Inglês)Ramos, Alex Lacerda 26 July 2013 (has links)
Made available in DSpace on 2019-03-29T23:38:28Z (GMT). No. of bitstreams: 0
Previous issue date: 2013-07-26 / Wireless Sensor Networks (WSN) are becoming increasingly popular in civilian and military applications, such as monitoring, disaster recovery, control, automation and many others. Due to this dissemination of WSN and lack of computational resources of sensors, these networks have become target of all kinds of attacks from adversaries interested in compromising their operation. Thus, in recent years, many security mechanisms have been proposed to minimize the impact of attacks in sensor networks and make users of these networks to have access to reliable data. However, it is possible that adversaries are able to perform attacks capable of circumventing the security mechanisms installed in a WSN, making that the users of these networks receive corrupted data, even though they have the impression that they are using reliable data. Thus, it is necessary a mechanism able to quantify the security level of the sensor data and inform it to WSN users so that they can be aware of the reliability of these data and be able to make educated decisions about their use. However, existing works to quantify security in WSN are still not able to meet all the criteria necessary to estimate the security level of the sensor data. Hence, this work presents the Sensor Data Security Estimator (SDSE), a framework able to estimate the security level of data from wireless sensor networks using security metrics obtained from security mechanisms installed in the network. The security metrics defined by the SDSE can also be used to help professionals to make decisions about how to choose between alternative security architectures and evaluate different security mechanisms. The metrics and security level estimated by the SDSE are rigorously validated through simulations that show the accuracy of the proposed framework. The comparisons with other existing works show that the results obtained by the SDSE are quite promising.
Keywords: Wireless Sensor Networks, Security Level, Security Metrics. / As Redes de Sensores sem Fio (RSSF) estão se tornando cada vez mais populares em aplicações militares e civis, tais como monitoramento, recuperação de desastres, controle, automação e muitas outras. Devido a essa difusão das RSSF e a escassez de recursos computacionais dos sensores, essas redes se tornaram alvo dos mais variados tipos de ataques de adversários interessados em comprometer seu funcionamento. Com isso, nos últimos anos, inúmeros mecanismos de segurança vêm sendo propostos para minimizar o impacto de ataques nas redes de sensores e fazer com que os usuários destas redes tenham acesso a dados confiáveis. Entretanto, é possível que adversários consigam realizar ataques capazes de burlar os mecanismos de segurança instalados em uma RSSF, fazendo com que os usuários dessas redes recebam dados corrompidos, embora tenham a impressão de que estão utilizando dados confiáveis. Desse modo, faz-se necessário um mecanismo capaz de quantificar o nível de segurança dos dados dos sensores e informá-lo aos usuários das RSSF, para que estes tenham conhecimento da confiabilidade desses dados e possam tomar decisões informadas sobre sua utilização. Contudo, os trabalhos existentes para quantificar segurança em RSSF ainda não são capazes de atender a todos os critérios necessários para se estimar o nível de segurança dos dados dos sensores. Diante disso, este trabalho apresenta o Sensor Data Security Estimator (SDSE), um framework capaz de estimar o nível de segurança dos dados de uma rede de sensores sem fio a partir de métricas de segurança obtidas por meio dos mecanismos de segurança instalados na rede. As métricas de segurança definidas pelo SDSE também podem ser utilizadas para ajudar profissionais a tomar decisões sobre como escolher entre arquiteturas de segurança alternativas e avaliar diferentes mecanismos de segurança. As métricas e o nível de segurança estimados pelo SDSE são rigorosamente validados por meio de simulações que mostram a acurácia do framework proposto. As comparações realizadas com outros trabalhos existentes apontam que os resultados obtidos pelo SDSE são bastante promissores.
Palavras-chave: Redes de Sensores sem Fio, Nível de Segurança, Métricas de Segurança.
|
9 |
Um sistema para análise ativa de comportamento de firewall. / A system for active analysis of firewall behavior.Ákio Nogueira Barbosa 23 October 2006 (has links)
Devido à importância dos firewalls para proteção de redes de computadores, muito se estuda no sentido do aprimoramento das técnicas de proteção e no desenvolvimento de novas técnicas para serem utilizadas na análise destes. Com enfoque neste tema, esta dissertação trata a respeito da viabilidade da técnica de injeção de pacotes e observação dos resultados para analisar o comportamento de firewalls de rede para a pilha TCP/IP, resultando em uma técnica alternativa para análise de firewalls. Para mostrar a validade da técnica foi proposta uma arquitetura e, como prova de conceito, foi implementado um protótipo do sistema de análise. Foram também efetuados alguns testes. A técnica de injeção de pacotes e observação dos resultados mostrou-se viável para algumas situações. Para outras, são necessárias estudos adicionais para redução da explosão combinatória. / Due to the importance of the firewalls for protection of network computers, a lot of studies has been done in order of the improvement of the protection techniques and in the development of new techniques to be used in the analysis of them. With focus in this theme, this thesis considers the viability of the technique of injection of packages and observation of the results to analyze the behavior of network firewalls for stack TCP/IP, resulting in an alternative technique for analysis of firewalls. To show the validity of the technique an architecture was proposed and, as a concept proof, a prototype of the analysis system was implemented. Also was implemented some tests. The technique of injection of packages and observation of the results reveled viable for some situations. For others, addictionals studies are necessary for reduction of the combinatory explosion.
|
10 |
IPv4 to IPv6 transition : security challengesDuarte, Tomé Araújo January 2013 (has links)
Tese de mestrado integrado. Engenharia Informática e Computação. Faculdade de Engenharia. Universidade do Porto. 2013
|
Page generated in 0.0293 seconds