Spelling suggestions: "subject:"segurança dde sistemas"" "subject:"segurança dee sistemas""
1 |
Classificação da segurança de sistemas interligados com elevada penetração eólica com base em redes neuronais artificiaisAzinheiro, Gonçalo Amílcar Frias January 2010 (has links)
Tese de mestrado integrado. Engenharia Electrotécnica e de Computadores (Major Energia). Faculdade de Engenharia. Universidade do Porto. 2010
|
2 |
Aplicação da análise matemática no rastreamento reverso do número IP para uso em redes TCP/IP sob ataque de negação-de-serviço / Application of mathematical analysis in IP number backtracking to use in TCP/IP networks under denial-of-servicfe attackViana, Mateus Mosca 17 July 2007 (has links)
VIANA, M. M. Aplicação da análise matemática no rastreamento reverso do número IP para uso em redes TCP/IP sob ataque de negação-de-serviço. 2007. 165 f. Tese (Doutorado em Engenharia de Teleinformática) – Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2007. / Submitted by Marlene Sousa (mmarlene@ufc.br) on 2016-04-05T11:58:28Z
No. of bitstreams: 1
2007_tese_mmviana.pdf: 910187 bytes, checksum: dec5ee158b2b474351a4ee5dbf0f163c (MD5) / Approved for entry into archive by Marlene Sousa(mmarlene@ufc.br) on 2016-04-05T17:44:46Z (GMT) No. of bitstreams: 1
2007_tese_mmviana.pdf: 910187 bytes, checksum: dec5ee158b2b474351a4ee5dbf0f163c (MD5) / Made available in DSpace on 2016-04-05T17:44:46Z (GMT). No. of bitstreams: 1
2007_tese_mmviana.pdf: 910187 bytes, checksum: dec5ee158b2b474351a4ee5dbf0f163c (MD5)
Previous issue date: 2007-07-17 / The denial-of-service attack was unveiled in the year of 1988 and became a serious threat to the computer networks to carry on properly, around the world. When this kind of attack is going on the victim suffers so high increment in demanding computational resources, that they may become unavailable to the true users. Despite the fact that there exist other kind of computers network attacks, the denial-of-service attack is the target of a special interest by the scientific community, dedicated to computers network security. This is due to the simplicity in starting the attack, associated with its destructive effect. The difficulty in defending against this attack grows according to it is in a form “direct”, “indirect”, or “distributed”. In the specialized literature dealing with security there are papers with varied approaches to this problem and the main feature is the predominant state-ofart. The stressed trend in the arised proposes is the joining of mathematical and computational arguments. In this thesis some papers are analysed with considerable contributions to the problem under study. An original idea dealing with this problem, based in concepts and tools of the Theory of Complex variables, is joined to this analysis. The mapping between the attack environment and the complex variables space is the form by which one may construct a method to determine an attacker IP number, through the use of the “windind number of a path around a point”. This concept is a consequence of the “Cauchy’s Integral Theorem”, one the the most important results in the Theory of complex Variables. / O ataque por negação de serviço ficou conhecido a partir do ano de 1988, tendo se tornado uma grave ameaça ao funcionamento das redes de computadores em todo o mundo. Quando essa modalidade de ataque está em curso a vítima recebe um incremento tão intenso na demanda pelos seus recursos computacionais, que os mesmos podem se tornar indisponíveis aos usuários. A despeito de existirem outras formas de ataques a redes de computadores, a negação-de-serviço tem sido alvo de particular interesse da comunidade científica dedicada no estudo da segurança de redes de computadores. Isto se deve à simplicidade com que este ataque pode ser desferido, aliada ao seu efeito devastador. Além disso, a dificuldade que a vítima terá em se defender, dependerá da forma como o ataque se processa, sendo as formas de ataque caracterizadas como “direta”, “indireta”, ou “distribuída”. Na literatura especializada em segurança existem trabalhos com variadas propostas para a abordagem deste problema, sendo predominante nas mesmas o caráter de estado-da-arte. A tendência que se acentua nas propostas é a da união de argumentos computacionais e matemáticos. Nesta tese são analisados alguns trabalhos que apresentam contribuições relevantes para a resolução do problema em estudo. Junta-se a esta análise a apresentação de uma idéia original para o tratamento do problema, utilizando conceitos e ferramentas da Teoria das Variáveis Complexas. Com efeito, através de um mapeamento do ambiente de taque no espaço das variáveis complexas, desenvolve-se um método para a identificação do número IP de um atacante por meio do uso do conceito de “número de rotação de uma trajetória ao redor de um ponto”. Este conceito é uma conseqüência do “Teorema Integral de Cauchy”, um dos mais importantes resultados da Teoria das Variáveis Complexas.
|
3 |
Criptografia na camada física baseada em codificação espectral implantada por meio de DSP e aplicada a redes ópticas /Santos, Melissa de Oliveira. January 2020 (has links)
Orientador: Marcelo Luís Francisco Abbade / Resumo: O objetivo desse projeto é propor e avaliar a aplicação de uma nova técnica de criptografia de sinais para sistemas de comunicações ópticas. A técnica consiste em utilizar processamento digital de sinais para: i) dividir um sinal de entrada em várias fatias espectrais, ii) aplicar um desvio de fase a cada fatia, iii) embaralhar essas fatias entre si e iv) multiplexar espectralmente todas as fatias, v) para gerar um sinal banda-base de saída que é uma versão encriptada (distorcida) do sinal de entrada. Essa técnica foi denominada como criptografia de codificação espectral de fase e embaralhamento intracanal por processamento digital de sinais (spectral phase encoding and scrambling cryptography by digital signal processing, DSP-SPE-Scr). O sinal em banda-base criptografado é então modulado em uma portadora óptica e propagado por uma rede óptica transparente. Resultados obtidos sugerem que a técnica é muito segura contra ataques de força bruta. Além disso, apesar do sinal criptografado ter uma distribuição de potência própria que pode excitar ainda mais as não-linearidades do sistema, esses sinais ainda podem ser propagados por redes metropolitanas com diâmetros maiores que 640 km. Isso indica o potencial de utilização da técnica em sistemas comerciais de comunicação óptica. Adicionalmente, mostramos que trabalhar com uma abordagem de chaves dinâmicas torna a DSP-SPE-Scr ainda mais segura porque, com essa abordagem, as propriedades de difusão e confusão de Shannon e a segurança... (Resumo completo, clicar acesso eletrônico abaixo) / Abstract: The objective of this project is to propose and evaluate the application of a new signal encryption technique for optical communications systems. The technique consists of using digital signal processing to: i) divide an input signal into several spectral slices, ii) apply a own phase shift to each slice, iii) to scramble these slices and iv) spectrally multiplex all slices, v) to generate a baseband output signal which is an encrypted (distorted) version of the input signal. This technique was called spectral phase encoding and scrambling cryptography by digital signal processing, DSP-SPE-Scr. The baseband encrypted signal is then modulated on an optical carrier and propagated by a transparent optical network. Results obtained suggest that the technique is safe against brute force attacks. Moreover, although the encrypted signal has a different power distribution that might excites the nonlinearities of the system, these signals can still be propagated by metropolitan networks with a diameter larger than 640 km, which indicates that the technique may be applied to commercial optical communication systems. Additionally, we found that working with the dynamic keys strategy in the DSP-SPE-Scr makes it even safer because, with this approach, Shannon's diffusion and confusion properties and semantic security are satisfied. To the best of our knowledge, this is the first time the dynamic keys are applied to signal encryption algorithm with the evaluation of diffusion and confusion... (Complete abstract click electronic access below) / Mestre
|
4 |
Metodologias e ferramentas para o teste e validação de sistemasFerreira, Filipe Daniel de Melo January 2010 (has links)
Tese de mestrado integrado. Engenharia Informática e Computação. Faculdade de Engenharia. Universidade do Porto. 2010
|
5 |
Utilização de árvores de regressão lineares para avaliação de segurança dinâmica de sistemas interligados com elevada integração de produção éolicaBarbosa, João Manuel Dantas Monteiro da Rocha January 2010 (has links)
Tese de mestrado integrado. Engenharia Electrotécnica e de Computadores (Major Energia). Faculdade de Engenharia. Universidade do Porto. 2010
|
6 |
Técnicas de Data Mining para o estudo e análise da segurança dos sistemas eléctricos de energiaAgreira, Cristina Isabel Ferreira Figueiras Faustino January 2010 (has links)
Documento confidencial. Não pode ser disponibilizado para consulta / Tese de doutoramento. Engenharia Electrotécnica e de Computadores. Faculdade de Engenharia. Universidade do Porto, Instituto Superior de Engenharia de Coimbra.. 2010
|
7 |
Ferramenta de análise e projeto de sistemas instrumentados de segurança em automação industrial /Amalfi, Caio Cesar Policelli. January 2017 (has links)
Orientador: Eduardo Paciência Godoy / Banca: Ivando Severino Diniz / Banca: Dennis Brandão / Resumo: A alta complexidade atrelada às necessidades de segurança e confiabilidade dos processos industriais têm demandado a implantação de sistemas automáticos de segurança. Esse sistema, conhecido como Sistema Instrumentado de Segurança (SIS), é responsável pela segurança operacional do processo dentro de limites seguros através da monitoração de valores e parâmetros quando houver condições de risco. Os SISs são concebidos com diferentes Níveis de Integridade de Segurança (SIL) de acordo com o risco do processo. O desafio na implantação de um SIS é que seu procedimento de projeto é complexo e pouco difundido, além de existirem diversos métodos de cálculo e análise de riscos aceitos pelas normas de segurança. A motivação para este trabalho foi automatizar e auxiliar o projeto de SIS no que diz respeito à redução da quantidade de pessoas envolvidas e de tarefas manuais que podem causar erros, à padronização e simplificação dos procedimentos e cálculos necessários e também à diminuição do tempo de projeto, promovendo um aumento na eficiência e redução dos custos envolvidos. O objetivo é desenvolver uma ferramenta de análise e projeto de SIS, com programação voltada para Web, capaz realizar um estudo de riscos e falhas de um processo industrial e calcular um valor adequado para a seleção do SIL requerido para implantação de um sistema de segurança. A ferramenta é composta de quatro módulos: o Estudo de riscos e falhas usando a técnica HAZOP, a Quantificação dos riscos e criação de árvo... (Resumo completo, clicar acesso eletrônico abaixo) / Abstract: The high complexity tied to the reliability and security requirements of industrial processes has demanded the deployment of automatic safety systems. This system is known as Safety Instrumented Systems (SIS) and is responsible for the process operational safety within safe limits through the monitoring of values and parameters when there are conditions of risk. The SIS is designed with different Safety Integrity Levels (SIL) according to the process risk. The challenge in the deployment of SIS is that the design procedure is complex and not well known, and there are many calculation and risk analysis methods accepted by the safety standards. The motivation was automating and assisting in the design of SIS with regard to the reduction of people involved and manual tasks that may cause errors, the standardization and simplification of procedures and calculations needed and the reduction in project time, promoting an increase in efficiency and reducing the costs. The objective was developing an analysis and design tool for SIS, with web-based programming, capable of performing a study of the risks and failures of an industrial process and calculating an adequate value for the selection of the Safety Integrity Level (SIL) required for the implementation of the safety system. The tool is comprised of four modules: the Study of risks and failures using the HAZOP technique, the Quantification of risks and creation of fault trees; the SIL calculation through the Fault Tree Analysis ... (Complete abstract click electronic access below) / Mestre
|
8 |
Detecção de comportamento no sistema catarinense de telemedicinaWallauer, Jader January 2008 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico.Programa de Pós-Graduação em Ciência da Computação / Made available in DSpace on 2012-10-23T17:37:01Z (GMT). No. of bitstreams: 1
262429.pdf: 2989401 bytes, checksum: 5110442c0d427280e37f57f2ccfc087e (MD5) / Este trabalho apresenta uma pesquisa de métodos para detecção de comportamento, assim como, descreve o desenvolvimento de um framework para a detecção de comportamento de usuários em sistemas web e seqüência de ações suspeitas que possam indicar um uso incorreto do mesmo ou uma possível falha de segurança. Deste modo buscou-se incrementar a segurança de sistemas web e avaliar a aplicação da técnica probabilística de Mahalanobis nesse contexto.
O framework proposto foi desenvolvido utilizando como métrica de similaridade, a distância de Mahalanobis, de forma a validar suplementarmente, possíveis benefícios advindos de métricas estatísticas na comparação de assinaturas de comportamento.
Foi executada uma extensa validação tendo como base protótipo do sistema aqui descrito, para funcionamento em conjunto com o portal de Telemedicina do Estado de Santa Catarina, que também serviu de base de coleta de dados para validação. Como resultado obteve-se um framework modular que pode ser facilmente portado para diferentes sistemas web que possuam características similares ao Portal de Telemedicina. Obteve-se, ainda, na utilização da técnica proposta como forma de detecção de comportamento, um baixo índice de detecção de comportamento válido marcado como inválido (Falso Negativo) e também, baixos índices de detecção de comportamento inválido marcadas como válido (Falsos Positivos).
This work presents a research about detection of behavior methods, as well as it describes the development of a framework for user behavior detecting in web systems and sequence of actions that may indicate a suspected misuse or a possible security breach. The proposed framework wa developed using dissimilarity metric, the Mahalanobis distance, to supplementary validate, potential benefits derived from statistical metric comparison for behavior signatures. An extensive validation was performed based on the prototype system described here, for operation in conjunction with the Telemedicine portal of the State of Santa Catarina, which also served as the basis for collection of validation data. As results, we have obtained a modular framework that can be easily adapted to different web based systems presenting a given set of features similar to the Telemedicine Portal. The proposed behavior detection technique was able to achieve a low detection rate of valid behavior marked as invalid (False Negatives) and also a low detection rate of invalid behavior marked as valid (False Positives)
|
9 |
Method for application of weibull distribution to the reliability calculation of functional safety for industrial machineryKuhlhoff, Igor Ribeiro January 2014 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Engenharia de Automação e Sistemas, Florianópolis, 2014. / Made available in DSpace on 2015-05-12T04:03:06Z (GMT). No. of bitstreams: 1
333353.pdf: 5233518 bytes, checksum: 599b6c026148a94e45d4b00a33f14b78 (MD5)
Previous issue date: 2014 / O desenvolvimento de sistemas elétricos e eletrônicos permitiu a massificação do uso de dispositivos eletrônicos programáveis para comando e controle de operações de sistemas técnicos. Tais dispositivos possibilitaram o desenvolvimento de sistemas técnicos mais complexos, porém, devido a essa elevada complexidade, observou-se um aumento de acidentes causados por falhas inerentes ao controle de tais sistemas. Para se reduzir esses acidentes, foram criadas normas técnicas para sistemas de controle, cuja aplicação seja relevante a segurança, o que deu origem a segurança funcional. Segurança funcional refere-se à segurança que é mantida atráves do correto funcionamento de um sistema técnico. Diferentes segmentos industriais tem aplicado o conceito de segurança funcional, para criar máquinas e sistemas mais seguros. No setor de construção de máquinas, o uso de funções de segurança reduz o número de acidentes de trabalho, ao evitar que operadores, mantenedores e pessoas ao redor fiquem expostas aos perigos inerente das máquinas. As normas técnicos impõe requisitos quantitativos e qualitativos sobre os sistemas de controle de segurança. A norma técnica internacional IEC 61508 definiu um framework para quantificação de segurança funcional. Para cada setor industrial, normas específicas foram baseadas baseadas na IEC 61508. Esse framework é bem adequado para componentes elétricos e eletrônicos. Porém, na área de maquinário industrial, sistemas de controle são realizados não somente com tais componentes, mas também por componentes mecânicos, pneumáticos e hidráulicos, os quais apresentam um comportamento diferente de falha. Tais componentes são considerados pela norma técnica internacional ISO 13849. No entanto, os métodos de quantificação desta norma contém fortes limitações e não são completamente compreendidos pelos usuários. Este trabalho dedica-se ao estudo da norma técnica internacional de segurança funcional no setor de construção de máquinas industriais, a ISO 13849. O foco do estudo é a quantificação de falhas físicas de componentes. Falhas físicas sao quantificadas através de indicadores probabilísticos, sendo objeto de estudo da engenharia de confiabilidade. No primeiro capítulo, desenvolve-se o conceito de segurança funcional. O conceito é explorado como um todo, como uma ferramenta de redução de riscos, e posteriormente como esse conceito é aplicado no setor de construção de máquinas. O apêndice A complementa o capítulo 1 com a estrutura legal no que diz respeito à segurança de máquinas na Europa, definido pela Diretiva Europeia de Máquinas, da qual a norma técnica ISO 13849 faz parte. Ainda no capítulo 1 são identificadas as principais linhas de pesquisa, e o objetivo do trabalho é enunciado. Este trabalho, feito em parceria com a Bosch Rexroth, tem como objetivo o desenvolvimento de um método que possibilite a quatificação de índices de confiabilidade para segurança funcional utilizando distribuição de Weibull. No segundo capítulo, conceitos básicos para a compreensão do trabalho são apresentados. Os primeiros conceitos relacionam-se com conceitos da engenharia de confiabilidade, com o objetivo de esclarecer conceitos como probabilidade, confiabilidade, probabilidade de falha e construir o conceito do índice utilizado pela ISO 13849, a frequência média de falhas perigosas por hora, PFH. O apêndice B complementa esse capítulo, com uma explicação intuitiva do que é medido através do PFH. Neste capítulo também é apresentada a distribuição de Weibull, bem como métodos de cálculo de PFH. Os parâmetros para cálculo do PFH segundo a ISO 13849 são apresentados e explicados. No terceiro capítulo é apresentado como se é calculado o PFH através de simulação a eventos discretos. Um método para cálculo do PFH considerando distribuição de Weibull, para estruturas simples e estruturas redundantes, correspondendo às categorias B, 1, 3 e 4 da norma técnica ISO 13849. O apêndices C desenvolve a equação para determinaão do número mínimo de simulações para se alcançar o resultado desejado, e o apêndice D desenvolve as equações utilizadas pelo método proposto para estruturas redundantes com falha de componentes seguindo a distribuição de Weibull. Os resultados para os casos de comparação com a ISO 13849 são apresentados no apêndice E. No quarto capítulo é apresentado um exemplo de aplicação do método proposto em uma máquina hidráulica simples do Laboratório de Sistemas Hidráulicos e Pneumáticos (LASHIP), da Universidade Federal de Santa Catarina (UFSC). A determinação do PFH e subsequentemente do PL é realizada através do procedimento dado pela norma e pelo método proposto. Utilizando-se o método proposto, foi possível calcular PFH para intervalos de utilização diferente do considerado pela ISO 13849, bem como reconhecer o efeito do desgaste do componente, caracterizado pela distribuição de Weibull. No quinto capítulo é apresentado uma visão geral de como integrar o cálculo de PFH com distribuição de Weibull com o processo de desenvolvimento de uma máquina, baseado em experiência com a Bosch Rexroth. No capítulo de conclusão é analisado o potencial de se realizar análises mais realistas, e as limitações do método proposto, sendo adequado apenas para máquinas o subsistemas produzidos em série, devido ao requerimento de dados de campo para extrair os parâmetros da distribuição de Weibull para cada componente. Analisa-se também como que a pesquisa desenvolvida se encaixa na linha de pesquisa explicitada no primeiro capítulo, e qual a relevância para o cenário brasileiro. Adicionalmente, sugestões para trabalhos futuros são feitas. / Abstract : The IEC 61508 standard series defined a framework for quantification of functional safety. For each particular industry sector, specific standards are being developed based on it. This framework is well suited for
electrical and electronic components. However, in the field of machinery, control systems are realized not only by such components, but also by mechanical, pneumatic and hydraulic components, which exhibit a different failure behavior. Such components are considered by the ISO 13849 standard. However, quantification methods of this standard are still not quite well understood by the users, and have strong limitations. This work presents a study an alternative method of how to calculate the average frequency of dangerous failures (PFH), required
by ISO 13849 in order to achieve a Performance Level (PL). This alternative method includes modeling safety functions as Reliability Block Diagram and evaluation of PFH using the software BlockSim, through Discrete Event Simulation. Modeling hypothesis and limitations are discussed. The proposed method enables calculation of the standard s cases, as well as consideration of different failure distributions, of which Weibull distribution is considered. A study case considering Weibull distributed failures is presented. Applicability of the method is also
discussed.
|
10 |
Controladores de rastreamento de ângulo de esterço e velocidade longitudinal de um veículo inclinável de três rodasMorita, Leandro Yoshio January 2016 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Engenharia de Automação e Sistemas, Florianópolis, 2016. / Made available in DSpace on 2017-06-27T04:15:18Z (GMT). No. of bitstreams: 1
345807.pdf: 39092209 bytes, checksum: 892aa11388857b64f531df1ebedaf6b3 (MD5)
Previous issue date: 2016 / Este trabalho trata o problema de controle de rastreamento do ângulo de esterço e velocidade longitudinal desejados pelo condutor de um veículo inclinável de 3 rodas, enquanto mantém o ângulo de inclinação dentro de uma margem de segurança pré-estabelecida de modo a alcançar uma condução segura e fácil em malha-fechada. A idéia principal é projetar controladores que forcem o ângulo de inclinação e a velocidade longitudinal do veículo a rastrearem trajetórias de referências adequadas, onde a trajetória de referência para o ângulo de inclinação evolui dentro de uma margem de segurança pré-estabelecida. A prática comum utilizada na literatura é determinar a estrutura do controlador com base em modelos aproximados de ordem reduzida do veículo. No presente trabalho, serão projetados controladores lineares e não-lineares para tal problema de rastreamento diretamente em um modelo de um protótipo de um veículo inclinável de 3 rodas com 9-GL (graus de liberdade). Seis diferentes metodologias são usadas: controladores PID, Regulador Quadrático Linear (LQR), realimentação linearizante, controle por modos deslizantes de Slotine, Controle Vetorial Unitário (UVC) de Utkin, e uma extensão do UVC proposta recentemente. Os resultados de simulação comparam os desempenhos destes controladores sob condições nominais, assim como sob perturbações de ventos externos e incertezas paramétricas de massa e altura do centro de massa do veículo.<br> / Abstract : This works treats the control problem of tracking the steering angle and longitudinal velocity desired by the driver of a tilting 3-wheeled vehicle, while keeping its tilt angle within a pre-established safety margin, so as to achieve safe and easy driving in closed-loop. The key idea is to design controllers that force the tilt angle and the longitudinal velocity of the vehicle to track adequate reference trajectories, where the reference trajectory for the tilt angle evolves within a pre-established safety margin. A common practice in the literature is to determine the controller structure based upon reduced order approximate models of the vehicle. In the present work, one designs linear and nonlinear controllers for such tracking problem directly on a 9-DOF model of a prototype of a tilting 3-wheeled vehicle. Six different approaches are used: PID controllers, Linear Quadratic Regulator (LQR), feedback linearization, sliding mode control of Slotine, Unity Vector Control (UVC) of Utkin, and a recently proposed extension of UVC. The simulation results compare the performance of these controllers under nominal conditions, as well as under disturbances of the external wind and parametric uncertainties on the mass and center of mass height of the vehicle.
|
Page generated in 1.1522 seconds