Spelling suggestions: "subject:"cistemas dde segurança"" "subject:"cistemas dee segurança""
21 |
Detecção cega de tráfego malicioso através da variação temporal do maior autovalor / Greatest eigenvalue time vector approach for blind detection of malicious trafficTenório, Danilo Fernandes 10 December 2013 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2013. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2014-02-11T15:00:59Z
No. of bitstreams: 1
2013_DaniloFernandesTenorio.pdf: 2551263 bytes, checksum: d9339a5df868203abb3933076dc2c23f (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2014-03-31T12:18:14Z (GMT) No. of bitstreams: 1
2013_DaniloFernandesTenorio.pdf: 2551263 bytes, checksum: d9339a5df868203abb3933076dc2c23f (MD5) / Made available in DSpace on 2014-03-31T12:18:14Z (GMT). No. of bitstreams: 1
2013_DaniloFernandesTenorio.pdf: 2551263 bytes, checksum: d9339a5df868203abb3933076dc2c23f (MD5) / Atualmente, a vida das pessoas e das empresas está cada vez mais dependente dos meios de comunicação empregados, por exemplo, em smartphones, em computadores, em tablets. Dessa forma, nada mais claro que as pessoas e as empresas armazenem informações em tais dispositivos, requerendo obviamente segurança das mesmas, seja ela
para que esteja sempre disponível quando solicitada, não seja alterada por quem não tenha autorização para isso, ou não seja divulgada publicamente. Entretanto, esses mesmos meios de comunicação são usados para efetuar ataques contra a segurança da informação. Desse modo, nas redes de comunicação, o tráfego de interesse e
utilidade para os usuários mistura-se a um tráfego malicioso voltado a causar problemas de segurança. Assim, uma das mais importantes medidas de proteção para tais redes consiste
em detectar tal tráfego malicioso da maneira mais rápida e precisa, de modo a permitir que
sejam tomadas decisões quanto à aplicação de contramedidas de segurança. Esta dissertação propõe uma técnica inovadora de detecção automática de tráfego malicioso por detecção de anomalias na composição do tráfego monitorado em uma rede. Para descrever tal técnica, esta dissertação apresenta todo o embasamento matemático
necessário para o melhor entendimento da algorítmica desenvolvida nessa técnica, assim como das ações preliminares, incluindo coleta do tráfego e filtragem de dados, necessárias para se chegar aos resultados desejados. A técnica de detecção proposta utiliza conceitos matemáticos bem conhecidos e emprega processamento digital de sinais, com o objetivo de detectar ataques de negação de serviço (synflood e fraggle) e de escaneamento de portas de comunicação (portscan) em redes de computadores.
Para validar a técnica proposta, foram desenvolvidos os correspondentes módulos de software, o que permitiu a experimentação com testes de efetividade utilizando amostras de tráfego de redes. Os resultados obtidos são apresentados e discutidos, incluindo os resultados de detecção dos ataques supracitados. ______________________________________________________________________________ ABSTRACT / Currently, the life of people and organizations is increasingly dependent on the media applied, for instance, on smartphones, on computers, on tablets. Thus, nothing more clear that people and organizations store information on such devices, obviously requiring its
security, that is: it is always available when requested, it is not changed by anyone not authorized to do so, and it is not publicly disclosed. However, these same media are used to perform attacks against information security. Thus, in communication networks, the traffic of interest and usefulness to users mixture to a malicious traffic aimed to cause security problems. Therefore, one of the most important measures to protect such networks is to detect such malicious traffic more quickly and accurately to allow decisions to be made regarding the implementation of safety countermeasures. This work proposes an innovative technique for automatic detection of malicious traffic by detecting anomalies in the composition of the monitored traffic on a network. To describe such technique, this dissertation presents all the necessary mathematical foundation for
better understanding the algorithmic developed in this technique as well as the preliminary actions, including collecting and filtering data traffic needed to get the desired results. The proposed detection technique uses well known mathematical concepts and employs digital signal processing in order to detect denial of service (synflood and fraggle) and scan
communication ports (portscan) attacks in computer networks. To validate the proposed technique it was developed the corresponding software modules allowing experimentation with effectiveness tests using samples of network traffic. The results obtained are presented and discussed, including the detection results of the abovementioned attacks.
|
22 |
Introdução de mecanismo de segurança em sistemas de correio eletronico ;Pagliusi, Paulo Sergio 27 February 1998 (has links)
Orientador: Claudio Leonardo Lucchesi / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-07-23T09:55:59Z (GMT). No. of bitstreams: 1
Pagliusi_PauloSergio_M.pdf: 5669960 bytes, checksum: 0c069116b3cd29b4c1e2c8fc8bb0c523 (MD5)
Previous issue date: 1998 / Resumo: Este trabalho tem por objetivo apresentar e avaliar um sistema criado para prover segurança ao ambiente de correio eletrônico do editor Emacs: o programa ProtegeMail. Construído na linguagem Emacs LISP, o ProtegeMail consiste em uma extensão dos subsistemas de correio eletrônico do Emacs (VM, RMAIL, MH-E e GNUS). Ele funciona como uma interface modular para chamar funções criptográficas existentes nos programas de segurança de e-mail PGP e RIPEM. Inicialmente, este trabalho apresenta e discute a funcionalidade, a ,segurança e os protocolos, padrões e programas relacionados com o conceito de correio eletrônico. Em seguida, apresenta os aspectos específicos da utilização de criptografia em correio eletrônico. Depois, descreve e compara os pacotes PGP e PEM. Também apresenta e analisa a escolha do Emacs como ambiente alvo. Por fim, descreve e avalia o sistema ProtegeMail, através de suas principais funções e da segurança que proporciona ao usuário / Abstract: The major goal of this work is to present and to evaluate a system created to provide security for the Emacs editor electronic mail environment: the ProtegeMail program. Developed with Emacs Lisp language, ProtegeMail consists of an Emacs e-mail subsystems (VM, RMAIL, MH-E and GNUS) extension. It operates like a modular interface, calling cryptographic functions existing in PGP and RIPEM e-mail security programs. First, this work presents and discusses the functionality, security, and the protocols, standards and programs related with electronic mail concept. It then presents specific aspects of criptography applied to electronic mail. After this, it describes and compares PGP and PEM packets. It also presents and analyzes the choice of Emacs as a target environment. Finally, it describes and evaluates the ProtegeMail system, through its main functions and the security that it provides to the user / Mestrado / Mestre em Ciência da Computação
|
23 |
Geração automatica de politicas para detecção de intrusões baseada em evidencias de ataqueCompagno, Ronaldo 20 March 2005 (has links)
Orientador: Paulo Licio de Geus / Dissertação (mestrado profissional) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-04T12:49:00Z (GMT). No. of bitstreams: 1
Compagno_Ronaldo_M.pdf: 495402 bytes, checksum: 3d3c2861b5212b1ac34cff658c490501 (MD5)
Previous issue date: 2005 / Resumo: Atualmente, os sistemas comp utacionais sofrem de vulnerabilidades que exigem de seus mantenedores a aplicação de diversos mecanismos de provisão de segurança. Entre esses mecanismos encontram se os Sistemas de Detecção de Intrus ão (IDS ¿ Intrusion Detection System) que serão explorados neste texto. Este trabalho apresentará uma ferramenta chamada APoGer, desenvolvida em C, que extrai perfis comportamentais de processos através da análise de chamadas ao sistema operacional e os armazena sob forma de políticas de monitoramento. As políticas geradas por APoGer visam alimentar um protótipo de IDS baseado em evidências de ataques e inspirado no sistema imunológico humano. Esse protótipo (ADenoIDS) foi concebido no Laboratório de Administração e Segurança de Sistemas do Instituto de Computação da Universidade Estadual de Campinas (LAS-IC-UNICAMP). Entre as contribuições deste trabalho estão o auxílio no entendimento dos mecanismos de detecção de intrusão e a colaboração com um sistema maior e inovador de detecção de intrusão baseado em evidências de ataque. Isso foi alcançado através da automatização na geração de políticas de comportamento de processos / Abstract: Today¿s computing systems suffer from vulnerabilities that require from their administrators the use of several security mechanisms. Among the most common ones are the Intrusion Detection Systems (IDSs - Intrusion Detection Systems) that will be explored on this paper. This paper will present a tool called APoGer, developed in C, that extracts process behavioral through an analysis of the operating system calls and stores them in monitoring policies. The policies APoGer generates are meant to feed an IDS prototype based on attack evidence and inspired in the human immunological system. This prototype (ADenoIDS) was conceived in the Laboratory of System Administration and Security at the Institute of Computing, State University of Campinas (LAS-IC-UNICAMP). Among the contributions of this work are the understanding of intrusion detection
mechanisms and collaboration with a large, innovative intrusion detection project based on attack evidences. This was achieved through the automatic generation of process behavior policies / Mestrado / Redes de Computadores / Mestre em Computação
|
24 |
Identificação e análise de comportamentos anômalosSantos, Anderson Fernandes Pereira dos 10 August 2009 (has links)
Made available in DSpace on 2015-03-04T18:51:18Z (GMT). No. of bitstreams: 1
Tese.pdf: 7360626 bytes, checksum: 2dafc32ffe671ffbc0ed16f2c7cf3864 (MD5)
Previous issue date: 2009-08-10 / Um processo pode ser monitorado de várias maneiras diferentes. A mais usual é a medição de alguma característica do processo. O acompanhamento desta característica, agora representada através de uma variável de controle, permite a identificação de um comportamento não usual, também dito anômalo.
Existem diversas medidas que podem ser realizadas sobre um fenômeno.Estas medidas podem sofrer alterações durante todo o ciclo de vida do fenômeno. Destas, algumas podem representar o fenômeno em seus vários estados de transição,permitindo assim,que seja possível acompanhar o fenômeno pela monitoração desta medida.Desta forma, se o fenômeno for interpretado como um processo, esta medida pode ser interpretada como um produto deste processo.
Na área de controle estatístico da qualidade há inúmeras ferramentas que permitem o acompanhamento de um processo, em especial de um processo de fabricação.Dentre estas ferramentas há o gráfico de controle que, a partir da interpretação da normalidade de um processo, pode indicar quando um processo torna-se não controlável.
A partir de um gráfico de controle para processos não normais e de lógica fuzzy, foi desenvolvido o Algoritmo de Detecção de Anomalias com Janelas Adaptativas. Esse algoritmo foi aplicado nas áreas de Segurança da Informação e Vazão em uma rede de distribuição.
No primeiro caso foi utilizado na identificação de ataques de negação de serviço.Ataques deste tipo são caracterizados pelo aumento do número de solicitações a um servidor.O intervalo de tempo entre os pacotes foi a variável selecionada para monitorar o processo.
No segundo caso foi utilizado na identificação de vazamentos em redes de distribuição de água.A variável de controle utilizada neste caso foi da vazão obtida em ponto de rede.
|
25 |
Modelagem e análise comparativa da confiabilidade em sistemas de segurança e atuação com aplicação em foguetes.Alexandre Souza Campello 00 December 2004 (has links)
O circuito de segurança e atuação, utilizado tanto em foguetes de sondagem como em lançadores de satélite, é um dispositivo eletrônico responsável pelo acionamento dos elementos pirotécnicos de bordo desde o pré-lançamento até a fase de vôo. Tais circuitos consistem, atualmente, de um temporizador e de relés mecânicos que apresentam, como principal vantagem, a baixa resistência elétrica dos contatos, e como principal desvantagem, problemas mecânicos inerentes às vibrações presentes no lançamento e durante o vôo. Uma análise das principais alternativas mostra existirem duas configurações com características que apresentam viabilidade de virem a substituí-la: uma delas usa um temporizador e transistores bipolares de porta isolada, IGBTs, enquanto a outra usa microcontrolador e IGBTs. Uma vez que o uso de apenas uma das ferramentas de análise provou-se ineficaz, foram utilizados, em conjunto, a Estimativa da Taxa de Falhas (FRD), a Análise dos Modos de Falha e seus Efeitos (FMEA) e a Análise pelo Diagrama de Blocos da Confiabilidade (RBD). Foi proposta uma forma de interpretar como solicitação reduzida (derating) em temperatura, uma solicitação reduzida (derating) em freqüência a que está submetido o microcontrolador. Comparados os desempenhos de confiabilidade dos três circuitos, a solução envolvendo temporizador e IGBTs mostrou-se a mais promissora.
|
26 |
Segurança em redes de telecomunicações aeronáuticas e seu desempenho em canal VDL modo 2.João Evangelista Netto 13 July 2005 (has links)
Este trabalho tem por objetivo analisar o desempenho da solução de segurança definida pela ICAO (International Civil Aviation Organization) para a ATN (Aeronautical Telecommunication Network) que é uma rede global para prover serviço de comunicação de dados para aviação civil. Depois de uma apresentação de arquitetura e serviços ATN e uma revisão sobre questões de criptografia e segurança de rede, é proposto um cenário desenvolvido no software de simulação de redes Opnet Modeler para caracterizar o desempenho obtido com e sem segurança. Neste cenário, aeronaves executam simultaneamente a função Logon da aplicação CM (Context Management), responsável pelo início, autenticação e manutenção de sessões (conexões data link) entre aeronave e estação terrestre. Atendendo a restrição de atraso fim a fim, imposta ao padrão ATN, a sub-rede do cenário proposto mostrou suportar até 50 aeronaves simultaneamente executando CM-Logon em um canal VDL modo 2 com a solução de segurança proposta pela ICAO para a ATN.
|
27 |
Proposal of aviation safety management process.Felipe Alexandre Nascimento Santos 15 April 2004 (has links)
With the expected growth in air transportation, one can experience an increase in the number of incidents and accidents, despite constant or even slightly declining accident and incident rates. Therefore, it is necessary to examine how to improve aviation safety even further. Several studies and statistical analyses show that most accidents result from human and organizational factors, encompassing pilot error, training deficiencies, management error, an ineffective organizational structure, and a lack of safety culture. In these regards, Aviation Safety Management Systems are widely acknowledged as a managerial tool whereby risks and hazards can be managed to avoid the occurrence of an accident. A Safety Management System is an integrated set of process, beliefs and procedures for identifying, classifying, monitoring and managing the hazard and risk for the safety of the organization. It must include, at least, a safety policy which express commitment from upper management; an effective safety reporting system; a hazard and risk analysis; procedures to determine actions to reduce or eliminate risks; training process which keeps staff trained, informed and upgraded about safety issues; and an evaluating process to ensure that the safety management system remains effective and relevant to the organization. The objective of this dissertation is to define the basic elements (processes) of a Safety Management System, describing its characteristics and the way it can be implemented, and to propose a Safety Management Process to be implemented at an aeronautical industry. It also can be implemented in any other kind of industry that looks forward to improve safety and reduce the number of accidents and incidents. Nonetheless, the process must be customized to meet the characteristics of this industry.
|
28 |
Closed loop safety improvement system applied to human factors in aircraft maintenance and inspection.Renato Augusto da Cunha Pereira 19 March 2004 (has links)
The present work proposes a method for safety improvement, with emphasis in human factors in the aviation environment. The method consists of step-by-step actions, which demand active participation of the staff of the related area(s), including management. The proposed methodology is based on two models. One model consists of a proactive analysis of the system's "defenses" against human causal factors, which permits as well the detection of latent failures inherent to this system. The other model, widely used in safety assessment, permits the analysis of an occurred event through the modeling of the causal path leading to it. The methodology is then turned to a practical application at EMBRAER, on the tasks of assembly, maintenance and inspection involving pitch trim systems of the EMB 145 aircraft family, and on a case study of a related event. The method and its tools showed themselves useful to promote a critical analysis of the system and the organization from a safety point-of-view, allowing consistent and directed improvements in safety. Closed Loop Safety Improvement System Applied to Human Factors in Aircraft Maintenance and Inspection
|
29 |
Uma nova implementação para a autenticação de mensagens do modo de transporte MIKEY-DHHMAC-SAS.Rafael di Lego Gonçalves 13 March 2009 (has links)
A tecnologia de Voz sobre IP utiliza uma rede altamente descentralizada e vulnerável a diversos ataques, havendo pouco controle sobre o canal onde a informação será trafegada. Por isso, a proteção da informação multimídia é fundamental quando se pretende transportar informações confidenciais. Dentre as etapas realizadas para proteger o dado trafegado, a etapa onde é decidida a forma de proteção é uma das mais importantes, merecendo a atenção de diversos pesquisadores e culminando em uma gama de protocolos como MIKEY-PS, MIKEY-PK, MIKEY-RSA-R, MIKEY-DH, MIKEY-DHHMAC, ZRTP e MIKEY-DHHMAC-SAS. Todos esses protocolos utilizam um método para verificar a autenticidade das mensagens. Neste estudo, propõe-se uma nova forma de autenticar as mensagens do protocolo MIKEY-DHHMAC-SAS, aumentando a segurança e eficiência do processo de autenticação das mensagens.
|
30 |
Aplicação de algoritmos genéticos para solução do problema de alocação de câmeras de segurança eletrônica.Waldinez Araujo da Silva 23 November 2009 (has links)
As unidades militares vem atualmente se tornando alvos muito vulneráveis no que se trata de segurança patrimonial. Essa área tem demonstrado um alto crescimento no que tange à segurança eletrônica. Esta, por sua vez, é empregada, em muitos casos, de forma ineficaz, pois o custo de sua implementação se torna alto demais quando implementada sem um conceito ideal de utilização. O objetivo deste trabalho é resolver o problema de alocação de câmeras de vigilância eletrônica utilizando os conceitos de visibilidade em polígonos, para gerar uma lista de possíveis posições de câmeras e de algoritmos genéticos para encontrar boas soluções para o problema em questão. Os conceitos de visibilidade em polígonos permitem definir as regiões do ambiente visíveis por cada possível posição de alocação de câmeras e os de algoritmos genéticos permitem a busca de soluções viáveis, tomando como base a lista de possíveis posições de câmeras gerada, e essas soluções são capazes de atingir uma ponderação entre a alocação de uma mínima quantidade de câmeras e cobertura da maior porcentagem possível dos pontos de gravidade.
|
Page generated in 0.0645 seconds