• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 29
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • Tagged with
  • 30
  • 30
  • 12
  • 11
  • 9
  • 9
  • 8
  • 6
  • 5
  • 5
  • 5
  • 5
  • 4
  • 4
  • 4
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Controle de autenticação tolerante a intrusões em federações de clouds

Barreto, Luciano January 2017 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Engenharia de Automação e Sistemas, Florianópolis, 2017. / Made available in DSpace on 2017-10-10T04:18:04Z (GMT). No. of bitstreams: 1 348408.pdf: 2948482 bytes, checksum: 0e24b7eb9bae933aef6f1583a0c94b90 (MD5) Previous issue date: 2017 / Federações de clouds tem sido um tópico de muitos estudos atualmente na área de Sistemas Distribuídos. A associação de provedores de clouds para formação de federações pode ser movida pela necessidade de pequenos provedores se unirem no sentido de competirem em mercado agressivo. O objetivo principal desta tese sempre foi o estudo dos controles de segurança em federações de clouds. A autenticação por ser peça fundamental na implantação de políticas de segurança acabou sendo o foco principal de nossos esforços. Em se tratando dos controles de autenticação, um ponto que quase sempre permanece em aberto nas formações destas federações é o gerenciamento de seus usuários. Neste sentido desenvolvemos uma proposta de federação de clouds cujas autenticações de seus usuários são baseadas no uso de provedores de identidades. Por se tornar ator principal na aplicação de políticas nestas federações, usamos técnicas que agregassem segurança e tolerância a intrusões a estes provedores de identidades. E, neste sentido, exploramos o uso da virtualização para permitir a proteção de entidades importantes para a segurança destes Provedores de Identidades (Identity Providers ? IdPs). Estes trabalhos preliminares de autenticação foram incorporados ao projeto SecFuNet e adotaram características definidas pelos parceiros de projeto, entre estas, o uso de processadores seguros. Posteriormente, diante de limitações de flexibilidade impostas pelo hardware especializado usado no projeto SecFuNet, outra abordagem envolvendo o armazenamento de informações de usuários em seus IdPs foi desenvolvida. Nesta segunda abordagem, a própria federação de clouds através de recursos de memorização foi utilizada como base para o armazenamento de credenciais e atributos de usuários. Protocolos de disseminação baseados em técnicas de compartilhamento de segredo foram introduzidos no modelo, de forma que o armazenamento das informações de usuários se mantivessem seguras mesmo em casos de intrusões tanto nos IdPs como em parte dos provedores de cloud da federação. A evolução de nossos trabalhos envolveu protótipos, os quais foram submetidos a vários experimentos de testes a fim de verificar sua viabilidade prática de nossas propostas.<br> / Abstract : Cloud federations have been the topic of many studies in the area of Distributed Systems. An association of cloud providers for federation formation can be motivated by the need for small providers not to groups their efforts to survive in the aggressive market. The main objective of this thesis is the study of security controls in cloud federations. Authentication as a key part of deploying security policies was the primary focus of our efforts. One point that usually remains open in federations is the management of its users. In this sense, a proposal of federation of clouds whose authentications of its users are based on the use of identities providers. By becoming a key point in policy enforcement in these federations, we use techniques that deploys security and intrusion tolerance to these identity providers. In this sense, we explore the use of virtualization to allow protection of important entities for an IdPs security. These preliminary works on authentication have been incorporated into the SecFuNet project and featured features defined by project partners, among them, and use of secure processors. Subsequently, faced with limitations of flexibility imposed by specialized hardware used no SecFuNet project, another approach involving the storage of information in their IdPs was developed. In this second approach, the federation of clouds was used as memory and database resources for storing attributes of users. Dissemination protocols based on secret sharing techniques for was applied on this model, so that the stored user information has remained secure even in cases of intrusion both in the IdPs and in part the cloud providers of the federation. The evolution of our work involved prototypes, which were submitted to several test experiments.
12

Solução do problema de fluxo de potência ótimo com restrição de segurança e controles discretos utilizando o método primal-dual barreira logarítmica /

Costa, Marina Teixeira. January 2016 (has links)
Orientador: Edméa Cássia Baptista / Co-orientador: Leonardo Nepomuceno / Banca: Edilaine Martins Soler / Banca: Claudionor Francisco do Nascimento / Resumo: O problema de Fluxo de Potência Ótimo determina a melhor condição de operação de um sistema elétrico de potência. Há diferentes classes de problemas de Fluxo de Potência Ótimo de acordo com os tipos de funções a serem otimizadas, e os conjuntos de controles e de restrições utilizados. Dentre elas, dá-se destaque ao problema de Fluxo de Potência Ótimo com Restrição de Segurança, o qual é uma importante ferramenta para os Operadores dos Sistemas de Transmissão, tanto para o planejamento operacional, quanto para a precificação da energia. Seu objetivo é minimizar os custos operacionais de geração de energia levando em consideração as restrições decorrentes da operação do sistema sob um conjunto de contingências. Ele é formulado como um problema de otimização não linear, não-convexo de grande porte, com variáveis contínuas e discretas. Neste trabalho investiga-se este problema em relação à sua formulação, dificuldades computacionais e método de solução. Para um tratamento do problema mais próximo à realidade adotam-se alguns controles como variáveis discretas, ou seja, os taps dos transformadores. Estes são tratados através de um método que penaliza a função objetivo quando as variáveis discretas assumem valores não discretos. Desta forma, o problema não linear discreto é transformado em um problema contínuo e o método Primal-Dual Barreira Logarítmica é utilizado em sua resolução. Testes computacionais são apresentados com o problema de Fluxo de Potência Ótimo com Restrição de Se... (Resumo completo, clicar acesso eletrônico abaixo) / Abstract: The Optimum Power Flow problem determines the best operating condition of an electric power system. There are different classes of Optimal Power Flow problems according to the types of functions to be optimized, and the sets of controls and constraints used. Among them the problem of Optimal Power Flow with Security Constraint is highlighted, which is an important tool for the Transmission System operators, both for operational planning and for energy pricing. Its objective is to minimize the operational costs of power generation taking into account the constraints arising from the operation of the system under a set of contingencies. It is formulated as a nonlinear, nonconvex large optimization problem, of consinuous and discrete variables. In this work, the problem in relation to its formulation, computational difficulties and solution method is investigated. For a treatment of the problem closest to the reality, some controls such as discrete variables, i.e. the taps of the trasformers, are used. These are treated by a method that penalizes the objective function when the discrete variables assume non-discrete values. Thus, the discrete nonlinear problem is transformed into a continuous problem and the Primal-Dual Logarithmic Barrier method is used in its resolution. Computational tests are performed with the optimal power flow problem with security constraint associated with the test system of IEEE 14 bars in three test stages. The obtained results and the realized comparisons prove the efficiency of the chosen resolution method / Mestre
13

Modelo de previsão de posição de aeronaves para uso em sistemas de vigilância do espaço aéreo. / Aircrafts position forecast model to use in surveillance systems of aerial space.

Navarrete, Mauricio de Castro 27 July 2006 (has links)
Esta pesquisa apresenta uma contribuição para a avaliação do problema de previsão de posição futura de aeronaves dentro da aviação brasileira. O uso dessas previsões é muito importante para os sistemas de vigilância do espaço aéreo, sobretudo para a detecção de conflitos entre aeronaves. O problema é estudado para vôos em rota, considerando previsões de posição para instantes de 1 a 20 minutos. Primeiramente, o problema é apresentado, de forma que fique claro o contexto de sua aplicação dentro dos sistemas automatizados para a gestão do tráfego aéreo. Em seguida, são mostrados os métodos matemáticos necessários para o estudo da previsão de posição futura de aeronaves em rota. O modelo proposto para se realizar a previsão utiliza a regressão linear das posições conhecidas da aeronave, extrapolando suas possíveis posições futuras. As condições de um vôo em rota permitem a utilização deste método. Os resultados obtidos são comparados com as informações de posições reais das aeronaves, permitindo avaliar a qualidade das posições estimadas. Por fim, são apresentadas formas de se aplicar o modelo proposto dentro de sistemas computacionais utilizados para a previsão de posição futura de aeronaves, permitindo que os sistemas de vigilância do espaço aéreo façam uso das previsões. / This research presents a contribution to the evaluation of the predicting aircraft future positions problem considering the Brazilian airspace. These predictions are very important for airspace surveillance systems, mainly to the detection of conflict among aircraft. The problem is studied for en route flights, considering position predictions from 1 to 20 minutes. Firstly, the problem is proposed, so that its application context to air traffic management automation can be clear. Then, the necessary mathematical methods used to study en route aircraft future position prediction are shown. The proposed model employed to find the predictions makes use of linear regression of known aircraft positions, extrapolating its future positions. En route flight conditions permit this approach. Prediction results are then compared with real aircraft positions, so that position estimates quality can be evaluated. Finally, ways of practical application of the proposed model inside computational systems used for aircraft future position prediction are presented. This allows surveillance airspace systems to make use of the predictions.
14

Modelo de previsão de posição de aeronaves para uso em sistemas de vigilância do espaço aéreo. / Aircrafts position forecast model to use in surveillance systems of aerial space.

Mauricio de Castro Navarrete 27 July 2006 (has links)
Esta pesquisa apresenta uma contribuição para a avaliação do problema de previsão de posição futura de aeronaves dentro da aviação brasileira. O uso dessas previsões é muito importante para os sistemas de vigilância do espaço aéreo, sobretudo para a detecção de conflitos entre aeronaves. O problema é estudado para vôos em rota, considerando previsões de posição para instantes de 1 a 20 minutos. Primeiramente, o problema é apresentado, de forma que fique claro o contexto de sua aplicação dentro dos sistemas automatizados para a gestão do tráfego aéreo. Em seguida, são mostrados os métodos matemáticos necessários para o estudo da previsão de posição futura de aeronaves em rota. O modelo proposto para se realizar a previsão utiliza a regressão linear das posições conhecidas da aeronave, extrapolando suas possíveis posições futuras. As condições de um vôo em rota permitem a utilização deste método. Os resultados obtidos são comparados com as informações de posições reais das aeronaves, permitindo avaliar a qualidade das posições estimadas. Por fim, são apresentadas formas de se aplicar o modelo proposto dentro de sistemas computacionais utilizados para a previsão de posição futura de aeronaves, permitindo que os sistemas de vigilância do espaço aéreo façam uso das previsões. / This research presents a contribution to the evaluation of the predicting aircraft future positions problem considering the Brazilian airspace. These predictions are very important for airspace surveillance systems, mainly to the detection of conflict among aircraft. The problem is studied for en route flights, considering position predictions from 1 to 20 minutes. Firstly, the problem is proposed, so that its application context to air traffic management automation can be clear. Then, the necessary mathematical methods used to study en route aircraft future position prediction are shown. The proposed model employed to find the predictions makes use of linear regression of known aircraft positions, extrapolating its future positions. En route flight conditions permit this approach. Prediction results are then compared with real aircraft positions, so that position estimates quality can be evaluated. Finally, ways of practical application of the proposed model inside computational systems used for aircraft future position prediction are presented. This allows surveillance airspace systems to make use of the predictions.
15

Avaliação da vulnerabilidade hidráulica de um sistema de abastecimento de água

Navarro Roa, Zacarias January 2008 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia Ambiental. / Made available in DSpace on 2012-10-24T05:57:08Z (GMT). No. of bitstreams: 1 256501.pdf: 4875794 bytes, checksum: 1b8e04007b8d21df22e921edcc4b87f6 (MD5) / O abastecimento de água é um serviço vital, imprescindível para o desenvolvimento da sociedade, tanto na sua relação com a saúde coletiva quanto na sua importância econômica. Os sistemas de abastecimento de água tendem a ser vulneráveis a diversos perigos ambientais, os quais podem provocar emergências e desastres. Tendo em vista a necessidade de garantir o abastecimento de água em quantidade e qualidade adequadas e considerando a vulnerabilidade dos sistemas, deve-se estudar a possibilidade de fornecer água em casos de emergências. O objetivo principal desta pesquisa era avaliar uma metodologia que permita medir a vulnerabilidade hidráulica de sistemas de abastecimento de água, através de simulação hidráulica, quando um componente importante do sistema é impactado. Para tanto, foram considerados diferentes cenários de danos em componentes do sistema, segundo a sua importância e a probabilidade de serem danificados por inundações. A validação da metodologia foi realizada no sistema de abastecimento de água da cidade de Santiago de los Caballeros, República Dominicana, utilizando-se o software EPANET 2.0 para simular o desempenho do sistema, considerando-se cenários de danos por inundações baseadas em estudos existentes de eventos hidrometeorológicos relacionados com o rio Yaque del Norte. Foram determinados os trechos que provocam maior vulnerabilidade no sistema e os nós mais afetados pela interrupção destes trechos. Os resultados mostram a possibilidade de determinar a vulnerabilidade hidráulica do sistema e para nós de interesse, pelo tipo ou pela quantidade de usuários. A partir deste ponto foi possível estabelecer alternativas de abastecimento de água para casos de emergência, especialmente para os nós considerados importantes. Water supply is a vital service, essential for the development of society with regard to its relationship with collective health as well as to its economic importance. Water supply systems tend to be vulnerable to a variety of environmental hazards, which may create emergencies and disasters. Taking into account the need to guarantee water supply in adequate quantity and quality and the vulnerability of systems, the possibility of suppying water in case of emergencies must be studied. This research aimed at evaluating a methodology that would allow measuring the hydrolic vulnerability of water supply systems through hydraulic simulation when the system is impacted by floods. With this purpose, several scenarios of damage to system components were considered, according to the component importance and its probability of being damaged by flooding. The methodology validation was carried out at the water supply system from the city of Santiago de los Caballeros, in the Dominican Republic, using EPANET 2.0 to simulate the system performance, considering damage scenarios by flooding, based on existing studies of floods in river Yaque del Norte. The pipes with greater vulnerability in the system and the most impacted nodes by interruption were determined. The results showed that it is possible to determine the vulnerability of the hydraulic system and important nodes. From this point on, it was possible establish alternatives for supplying water during emergency cases, especially for nodes considered important.
16

Embaralhamento de pacotes e seleção de antenas como alternativa para aumentar a segurança em redes sem fio / Frame scrambling and antenna selection to increase wireless network security

Chiodi Junior, Marco Antônio 02 March 2016 (has links)
Neste trabalho, é proposta a utilização de múltiplas antenas de transmissão juntamente com o embaralhamento de pacotes para aumentar a segurança de uma rede composta por dois nós legítimos (Alice e Bob) e um espião passivo, todos eles providos com múltiplas antenas. Levando em consideração o denominado intervalo de segurança (Security Gap) como métrica de desempenho e assumindo um cenário com desvanecimento quase-estático, foi então analisado (analítica e numericamente) o intervalo de segurança em termos de probabilidade de outage e de taxa de erro de pacotes (usando códigos convolucionais), mostrando que em ambas as situações é possível atingir níveis negativos de intervalo de segurança com um número praticável de antenas transmissoras. Além disso, mostra-se que usando uma aproximação para o intervalo de segurança baseado na probabilidade de outage, é possível estimar com precisão o número de antenas em Alice para se atingir um determinado nível de segurança. Também é mostrado que utilizando o esquema de seleção de antena de transmissão juntamente com o método de combinação de razão máxima na recepção (TAS/MRC) com o embaralhamento de pacote, é possível ter os mesmos resultados, ou muito similares, para um caso real utilizando a FER quando comparado com o caso ideal da probabilidade de outage. / In this work, the use of multiple transmitting antennas with frame scrambling is proposed to increase the security of a network composed by two legitimate nodes (Alice and Bob) and a passive eavesdropper, all of them provided with multiple antennas. Considering the so-called security gap as the performance metric and assuming a quasi-static fading scenario, it was evaluated (analytically and through numerical results) the security gap based on both the outage probability and the frame error rate (using convolutional codes), showing that, in both situations, it is possible to achieve negative values of security gap with a feasible number of transmitting antennas. Moreover, it is showed that using an approximation to security gap based on outage probability, one can accurately estimate the number of antennas in Alice needed to achieve a given level of security. It is also showed that using TAS/MRC with frame scrambling, it is possible to get the same results, or almost the same, in a real case using FER when it is compared to an ideal case with outage probability.
17

Embaralhamento de pacotes e seleção de antenas como alternativa para aumentar a segurança em redes sem fio / Frame scrambling and antenna selection to increase wireless network security

Chiodi Junior, Marco Antônio 02 March 2016 (has links)
Neste trabalho, é proposta a utilização de múltiplas antenas de transmissão juntamente com o embaralhamento de pacotes para aumentar a segurança de uma rede composta por dois nós legítimos (Alice e Bob) e um espião passivo, todos eles providos com múltiplas antenas. Levando em consideração o denominado intervalo de segurança (Security Gap) como métrica de desempenho e assumindo um cenário com desvanecimento quase-estático, foi então analisado (analítica e numericamente) o intervalo de segurança em termos de probabilidade de outage e de taxa de erro de pacotes (usando códigos convolucionais), mostrando que em ambas as situações é possível atingir níveis negativos de intervalo de segurança com um número praticável de antenas transmissoras. Além disso, mostra-se que usando uma aproximação para o intervalo de segurança baseado na probabilidade de outage, é possível estimar com precisão o número de antenas em Alice para se atingir um determinado nível de segurança. Também é mostrado que utilizando o esquema de seleção de antena de transmissão juntamente com o método de combinação de razão máxima na recepção (TAS/MRC) com o embaralhamento de pacote, é possível ter os mesmos resultados, ou muito similares, para um caso real utilizando a FER quando comparado com o caso ideal da probabilidade de outage. / In this work, the use of multiple transmitting antennas with frame scrambling is proposed to increase the security of a network composed by two legitimate nodes (Alice and Bob) and a passive eavesdropper, all of them provided with multiple antennas. Considering the so-called security gap as the performance metric and assuming a quasi-static fading scenario, it was evaluated (analytically and through numerical results) the security gap based on both the outage probability and the frame error rate (using convolutional codes), showing that, in both situations, it is possible to achieve negative values of security gap with a feasible number of transmitting antennas. Moreover, it is showed that using an approximation to security gap based on outage probability, one can accurately estimate the number of antennas in Alice needed to achieve a given level of security. It is also showed that using TAS/MRC with frame scrambling, it is possible to get the same results, or almost the same, in a real case using FER when it is compared to an ideal case with outage probability.
18

Análise do uso de novas tecnologias na troca e armazenamento de informações de saúde e o segredo profissional / Analysis of the use of new technologies in the exchange and storage of health information and in relation to the professional secrecy

Jacob, Carlos Henrique 26 February 2010 (has links)
O caráter privativo das informações de saúde, reconhecido e valorizado desde a antigüidade clássica, hoje é considerado como um dos fatores indispensáveis à manutenção da sociedade, das garantias constitucionais de liberdade e também, em última instância, à própria democracia. Essa importância é demonstrada pela existência do segredo profissional, que, para as profissões da área da saúde (como medicina, odontologia, psicologia, nutrição etc.) de um modo positivo, coloca aos profissionais a necessidade de se guardar segredo a respeito de todas as informações sobre as quais adquire-se conhecimento no exercício de suas profissões. No Brasil, a questão da manutenção do segredo profissional das profissões de saúde adquire um caráter dramático quando se leva em consideração a implementação da Troca de Informações em Saúde Suplementar por parte da Agência Nacional de Saúde Suplementar, autarquia especial que regula o setor de saúde suplementar. Pretendendo facilitar a troca de informações entre prestadores de serviços e operadoras, e também permitir e homogeneizar a obtenção de informação para o estabelecimento de políticas públicas, a Troca de Informações em Saúde Suplementar já é realizada desde 2008, envolvendo todas as informações de saúde de mais de 52 milhões de beneficiários. A utilização de tecnologias de troca de informação e a criação de bancos de dados, associados a um histórico de vazamento de dados sensíveis, criam dúvidas sobre a manutenção do segredo profissional e o caráter privado das informações de saúde. Neste trabalho, foi analisada a legislação estruturante da Troca de Informações em Saúde Suplementar no que diz respeito aos requisitos de segurança para a troca e armazenamento de informação sensível com o intuito de verificar se essa legislação supre, de modo eficaz, a exigência de proteção à manutenção do caráter privativo das informações de saúde que existe nos Códigos de Ética Profissionais e no Código Civil Brasileiro. Apesar das exigências para a segurança das informações ser, hoje, adequada à manutenção do segredo profissional enquanto essas informações são trocadas ou encontram-se armazenadas nas operadoras de planos de saúde, a norma se fia nos requisitos estabelecidos por um órgão privado cujas prioridades, naturalmente, podem, no futuro, não estar vinculadas exclusivamente ao maior bem social. Ademais, não se observa na legislação uma atenção ou recomendações dedicadas ao profissional em consultório isolado e que armazena os dados de seus pacientes em computadores pessoais previamente ao envio via internet. Além disso, em consultas realizadas à ANS em agosto e setembro de 2009 a respeito dos dados transmitidos pelas operadoras à Agência para o cumprimento do disposto nos artigos 20 e 32 da lei 9656/98, não se obteve resposta a respeito de quais dados são repassados pelas operadoras à ANS, nem sobre quais os padrões de segurança a que estes dados estão submetidos, nem, tampouco, sobre quais os indivíduos que têm acesso a estes dados, indicando falta da necessária transparência que é essencial a uma autarquia regulatória de um setor de interesse social. Estes fatos indicam claramente que a manutenção do segredo profissional está em risco nas atuais condições. / Health information is valued and recognized as sensible and private since ancient times. It is also considered one of the most important factors in maintaining and supporting the fabric of society, the constitutional guarantee of liberty and also, democracy itself. Health professionals have the duty to keep all their patients information private. In Brazil, this acquires a dramatic character when one considers the recently implemented Information Exchange in Suplementary Health (TISS) by the Agência Nacional de Saúde Suplementar, governments regulating bureau for the suplementary health sector. Intending to facilitate the information exchange between service providers and health operators, and also to standardize the process of obtaining and providing information for policy makers, the Information Exchange has been in use since 2008 and involves identifiable health information of more than 52 million users. Technologies to allow health information exchange and the creation of data banks associated with sensible information data leaks raise doubts over the ability to keep health information safe from prying eyes. In this study, the structural legislation of the Information Exchange in Suplementary Health was analysed regarding the safety requirements proposed for the health information exchange and storage, to verify if it addresses the demand that exists in professional codes of ethics and also in Brazils Código Civil to protect the privacy of health information. Although - by todays standards - the requirements for information security are deemed adequate for the safekeeping and in addressing the need for privacy and security while the information is exchanged or stored by the health plans operators, theres no dedicated attention to recomendations for the professionals on their small practice offices, who hold their patients information on their personal computers. Also, the law establishes that a private agency is responsible for dictating the requirements that keep the information safe, a measure that is not entirely risk-safe as the interests of the private sector may shift with the market, leaving the social needs/interests behind. Besides these facts, when consulting the Agência Nacional de Saúde Suplementar in august and september 2009 regarding what kind of data is transmitted by the Health Plans operators and what kind of security measures are undertaken to protect this data, no answer was obtained, indicating a lack of transparency that is apalling in a regulatory bureau that serves the society. These facts clearly indicate that the maintenance of professional secrecy and patient privacy is threatened in current conditions. Keywords: computer systems security management, professional secrecy, information accountability, Agência Nacional de Saúde Suplementar (Brazil)
19

SEGURANÇA E CONFIABILIDADE EM IDS BASEADOS EM AGENTES. / IDS SECURITY AND RELIABILITY BASED ON AGENTS.

MORAES, Falkner de Área Leão 16 February 2009 (has links)
Submitted by Maria Aparecida (cidazen@gmail.com) on 2017-08-21T12:14:23Z No. of bitstreams: 1 Falkner de Arêa Leão Moraes.pdf: 2601896 bytes, checksum: 0fa8b49e3f279d911a70b4f78d9cbe08 (MD5) / Made available in DSpace on 2017-08-21T12:14:23Z (GMT). No. of bitstreams: 1 Falkner de Arêa Leão Moraes.pdf: 2601896 bytes, checksum: 0fa8b49e3f279d911a70b4f78d9cbe08 (MD5) Previous issue date: 2009-02-16 / Lack of security is a constant concern in open distributed systems. Threats are present within environments insecure, uncertain and constantly changing. Due to this problem, many tools for evaluating vulnerabilities of the network as well as for their protection are being developed as techniques for encryption and software systems such as antivirus, firewall and IDS (Intrusion Detection System). Among these, there are IDS systems that are being conceived, designed and implemented, using techniques executed by agents. However, it is necessary to assure security and reliability of exchanged messages inside IDS. For this purpose, this paper proposes a security solution for IDS based on agents. The proposed solution provides a methodology and a secure mechanism for communication among agents, through information protection configuration mechanisms, authentication and authorization, key control and messages persistence using XML. The proposed solution is implemented as an extension to the IDS-NIDIA (Network Intrusion Detection System based on Intelligent Agents), whose architecture has an intelligent agent society that communicate in a cooperative way in a distributed environment. The implementation of the prototype and tests proposed in this work show the applicability of the proposed solution. / A falta de segurança é uma preocupação constante em sistemas distribuídos abertos. Ameaças estão presentes dentro de ambientes inseguros, incertos e que mudam constantemente. Devido a esses problemas, diversas ferramentas para avaliação de vulnerabilidades da rede, bem como para sua proteção, estão sendo desenvolvidas como técnicas de criptografia e softwares como antivírus, firewall e IDS (Intrusion Detection System). Dentre estas, destaca-se Sistemas IDS que estão crescentemente sendo concebidos, projetados e implementados, usando técnicas de segurança executadas por agentes. Entretanto, é necessário que a segurança e a confiabilidade das mensagens trocadas dentro de um sistema IDS sejam asseguradas. Para este fim, este trabalho propõe uma solução segura e confiável para IDS baseada em agentes. A solução propõe estabelecer um esquema de execução e comunicação segura dos agentes através de mecanismos de proteção de informações de configuração, autenticação e autorização, controle de chaves e persistência de mensagens do IDS, utilizando XML. A solução proposta é implementada como uma extensão do IDS-NIDIA (Network Intrusion Detection System based on Intelligent Agents), cuja arquitetura consiste em uma sociedade de agentes inteligentes que se comunicam de forma cooperativa em um ambiente distribuído. A implementação do protótipo e os testes apresentados neste trabalho demonstram a aplicabilidade da solução proposta.
20

Abordagem segura de gerenciamento remoto para a indústria de utilidades usando serviços Web

Mendonça, Igor Thiago Marques 25 October 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Engenharia de Automação e Sistemas, Florianópolis, 2011 / Made available in DSpace on 2012-10-25T20:45:14Z (GMT). No. of bitstreams: 1 292407.pdf: 1536078 bytes, checksum: 353b695ded2c8a30a24cef92035fe851 (MD5) / Atualmente a rede de distribuição de energia elétrica para consumidores secundários, aqueles que estão na faixa de 110 ou 220 volts, é carente de automação, sendo que as medições, desligamentos e ligamentos têm de ser realizados com o deslocamento de funcionários da concessionária até o local do consumidor. Por esses motivos, a adoção de sistemas de supervisão e controle traria inúmeras vantagens para os clientes e a concessionária. A medição remota reduziria as perdas comerciais, enquanto que para os clientes haveria a comodidade de acompanhar, em tempo real, o seu consumo. Neste ambiente, cuja malha de distribuição de energia elétrica possui centenas de milhares de componentes numa região metropolitana e estes estão ligados por cabos de energia elétrica, o uso da tecnologia de Power Line Communication (PLC) se torna ideal. Para a integração destes milhares de componentes a tecnologia de Serviços Web aparece como solução adequada, ou seja, serve como middleware para integração destes componentes em ambientes abertos como a Internet. A solução de middleware através de Serviços Web aparece através do uso de Devices Profile for Web Service (DPWS), pois neste cenário existem dispositivos com restrições computacionais, os quais são alvo de tal especificação. Porém, os aspectos de segurança no perfil DPWS se resumem a indicação de uso da SSL/TLS, desconsiderando, então, o roteamento em nível de mensagens. O objetivo desta dissertação é fazer um estudo de segurança para um sistema de controle e medição de energia elétrica, considerando a infraestrutura existente hoje, incluindo o uso de PLC nos cabos de transmissão de energia elétrica. Foi assumida a escolha por padrões que adotem especificações de Serviço Web. Como consequência deste estudo, o DPWS foi estendido para atender os requisitos de segurança que sua especificação não trata. A extensão realizada segue os padrões definidos na WS-Security e S-SecureConversation. Um protótipo do modelo estendido é implementado como forma de verificar a aplicabilidade do mesmo no sistema de controle e medição de dispositivos.

Page generated in 0.1211 seconds