• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 91
  • 7
  • 4
  • 3
  • 3
  • 3
  • 3
  • 2
  • Tagged with
  • 104
  • 104
  • 45
  • 43
  • 38
  • 34
  • 29
  • 26
  • 23
  • 22
  • 19
  • 17
  • 14
  • 13
  • 12
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Portuguese transmission grid incidents risk assessment

Almeida, Susana Alexandra Barros de January 2010 (has links)
Documento confidencial. Não pode ser disponibilizado para consulta / Tese de doutoramento. Engenharia Electrotécnica e de Computadores. Faculdade de Engenharia. Universidade do Porto. 2010
12

Detecção de intrusão usando técnicas de aprendizagem de máquinas

Moll, Vinicius January 2010 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-graduação em Engenharia de Automação e Sistemas, Florianópolis, 2010 / Made available in DSpace on 2012-10-25T06:41:55Z (GMT). No. of bitstreams: 1 280714.pdf: 1879418 bytes, checksum: a33fc99ebce29814201586ce6780a6d6 (MD5) / Sistemas de detecção de intrusão (IDSs) têm sido projetados para analisar dados coletados em redes ou em máquinas. Um IDS pode aplicar uma abordagem de análise baseada em assinaturas, similar a um software anti-vírus. Contudo, um IDS baseado em assinaturas não detecta ataques desconhecidos, porque o seu banco de assinaturas está desatualizado ou porque nenhuma assinatura está disponível ainda. Para superar essa limitação, os pesquisadores têm desenvolvido IDSs baseados em anomalias. A abordagem baseada em anomalias é capaz de detectar ataques desconhecidos, modificações de ataques conhecidos, novos ataques e ataques direcionados. Este trabalho apresenta os principais esforços presentes na literatura sobre IDSs fazendo uma comparação entre os sistemas atualmente disponíveis. Depois apresenta uma nova arquitetura de IDS baseado em anomalias que utiliza técnicas de inteligência artificial para construir um classificador neural em uma primeira camada e uma segunda camada de verificação, que visa altas taxas de detecção e baixas taxas de falsos alertas gerados pelo sistema construído. Por fim, apresenta um protótipo do sistema, o Polvo-IIDS e analisa os resultados de testes efetuados, com algumas conclusões e perspectivas futuras. / In this master dissertation, we show that Intrusion Detection Systems (IDSs) have been designed to analyze data collected from networks or hosts. An IDS may apply an analysis approach based on signatures, in this case is very similar to a software anti-virus. However, a signature-based IDS cannot detect unknown attacks, because its bank signature is outdated or because there is no signature available yet. In order to overcome this limitation, researchers have developed anomaly-based IDSs. The anomaly-based approach can detect unknown attacks, modifications of known attacks, attacks as soon as they occur and targeted attacks. This work presents the main efforts by Intrusion Detection Systems in the literature, doing a comparison between the systems currently available. Then we present a new anomaly-based IDS architecture that uses artificial intelligence techniques to build a first layer with a neural classifier and a second layer of verification, which aims high detection rates and low rates of false alert generated by the system built. Finally, we present a prototype system Polvo-IIDS, the results of tests performed, some conclusions and future perspectives on the proposed model.
13

Contribuição para a verificação e controle da segurança de pequenas barragens de terra

Oliveira, Jader Roosevelt de Carvalho January 2008 (has links)
Submitted by Maurílio Figueiredo (maurilioafigueiredo@yahoo.com.br) on 2013-02-21T20:17:37Z No. of bitstreams: 1 DISSERTAÇÃO_ContribuiçãoVerificaçãoControle.pdf: 9374478 bytes, checksum: 10bb1db8f48f810b71bc57cffdc85699 (MD5) / Approved for entry into archive by Neide Nativa (neide@sisbin.ufop.br) on 2013-02-22T14:06:39Z (GMT) No. of bitstreams: 1 DISSERTAÇÃO_ContribuiçãoVerificaçãoControle.pdf: 9374478 bytes, checksum: 10bb1db8f48f810b71bc57cffdc85699 (MD5) / Made available in DSpace on 2013-02-22T14:06:39Z (GMT). No. of bitstreams: 1 DISSERTAÇÃO_ContribuiçãoVerificaçãoControle.pdf: 9374478 bytes, checksum: 10bb1db8f48f810b71bc57cffdc85699 (MD5) Previous issue date: 2008 / ABSTRACT: It is Estimated that there is a large number of dams in Brazil who are in need of repairs to be maintained properly, are exposed to possibilities of accidents due to lack of information by their owners and by the professionals who operate these strictures. There are dams build without any technical expertise, others abandoned without monitoring. It is extremely important for an owner of dams to be able to evaluate the safety of its dams, be well informed of the consequences of an accident and to classify their dams in the light of those consequences. To help the owners of small dam to check and monitor the safety of their structure, it is presented this dissertation a roadmap for inspection of small dams that serve as a guide to all who wish to evaluate and control the safety of their structures. The present dissertation was based on research from books, manuals and laws from the Public Authorities, regulatory and environmental organization, notes, lectures, reports of inspections of CEMIG (Energy Company of Minas Gerais), files available on the Internet, interviews with professionals in the area, visits to construction sites and routine inspections of dams. / Estima-se ser grande o número de barragens que no Brasil estão necessitando de reparos para que sejam mantidas corretamente, estando expostas a possibilidades de acidentes por falta de informação dos proprietários e dos profissionais que operam estas estruturas. Há barragens construídas sem nenhum acompanhamento técnico, outras abandonadas sem nenhum monitoramento. É de suma importância para um proprietário de barragens saber avaliar as condições de segurança das suas barragens, conhecer bem as conseqüências de acidentes e classificar suas barragens em função destas conseqüências. Para auxiliar os proprietários de pequenas barragens a verificar e controlar a segurança de suas estruturas, apresenta-se nesta dissertação um Manual de Inspeção de Pequenas Barragens de Terra que servirá como orientação a todos que queiram avaliar e controlar a segurança de suas estruturas. O trabalho que ora se apresenta teve por base a pesquisa, através de livros, manuais e legislações provenientes do Poder Público, órgãos reguladores e ambientais, notas de aulas, relatórios de inspeções da CEMIG (Companhia Energética de Minas Gerais), arquivos disponíveis na Internet, entrevistas a profissionais da área, visitas técnicas a construções e inspeções rotineiras de barragens. ______________________________________________________________________________________________________________________________________________________
14

A especialização em segurança empresarial para executivos no Rio de Janeiro

Borges, Gerson Antônio de Souza January 2002 (has links)
Made available in DSpace on 2009-11-18T19:00:58Z (GMT). No. of bitstreams: 0 Previous issue date: 2002 / The purpose of this study is to indentify specific needs of knowledge for the executive who has a management/direction task in the security area of a company. It presents a model of specialization course which fulfils the needs of these professionals. Considering that such a course is still incipient in Brazil, this study is based on programs existing in American, British, Spanish and Australian universities. Such courses served as model to be adapted to our business reality, to the experiences of security executives in Brazilian companies, and to the reality of our country in terms of corporate security. I intend to develop the structure of a post graduation program in corporate security by means of descriptive and applied research, presenting the history of security, risks and prevention, and security study areas. The resu/ting curricu/um should contempla te management aspects common to any organization, such as finances, human resources, logistics etc. This structure should finally answer specific demands ofBrazilian companies, according to the Brazilian present scenario, considering its social, political, economical and cultural aspects / o objetivo deste estudo é identificar as necessidades de conhecimentos específicos dos executivos que tem como função a gerência/direção da área de segurança em uma empresa, e apresentar um modelo de curso de especialização que atenda os anseios destes profissionais. Uma vez que tal curso de especialização é ainda incipiente no Brasil, este estudo basear-se-á em programas de especialização em gerenciamento de segurança empresarial, existentes em universidades americanas, inglesas, espanholas e australianas, servido de modelo a serem adaptados à nossa realidade empresarial, à experiência dos executivos de gestão de segurança das empresas brasileiras e na realidade atual de nosso país em matéria de segurança empresarial. Esperamos através de uma pesquisa descritiva e aplicada, onde faremos uma breve exposição sobre a história da segurança, riscos e sua prevenção e áreas de estudo da segurança, apresentar uma estrutura curricular de um programa de pós-graduação em segurança empresarial, a qual deverá contemplar aspectos gerenciais comuns à qualquer tipo de organização, tais como, finanças, recursos humanos, logística etc; e também os aspectos de prevenção de perdas , tais como, segurança pessoal, do trabalho e meio ambiente,fisica, de informações etc. Esta estnltura deverá também atender às necessidades das empresas brasileiras, dentro da conjuntura atual brasileira, nos aspectos social, político, econômico e cultural.
15

Gestão da segurança da informação: certificação digital

Ramiro, Marcelo Lepsch January 2008 (has links)
Made available in DSpace on 2009-11-18T19:01:38Z (GMT). No. of bitstreams: 1 ACF286.pdf: 524117 bytes, checksum: f00f91d8cdfba35ada65a2f26f2567b5 (MD5) Previous issue date: 2007 / More over, the information has become the main asset of the institutions. Being thus, the Information Security (IS) is getting attention as one of the activities of extreme importance in the corporations. Guarantee the confidentiality, integrity, availability, no deny and legality becomes something very important for the day-by-day of the businesses. An analysis of the risk, passing through the assessment of the threats and vulnerabilities, is mandatory to let grow the activities of the institutions. Digital Certification came into IS to guarantee the Not Deny (ND) because it makes the unquestioned identification of the person that makes the action. Therefore, Information Security can be defined as a knowledge field focused in the protection of the information assets against: unauthorized access, improper modifications, not availability, deny of authorship and illegality. / Cada vez mais, a informação se torna o principal ativo das instituições. Sendo assim, a Segurança da Informação (SI) vem se destacando como uma atividade de extrema importância nas corporações. Passa a ser algo primordial no cotidiano dos negócios a garantia da confidencialidade, da integridade, da disponibilidade, do não-repúdio e da legalidade. A análise do risco, passando pela avaliação das ameaças e vulnerabilidades, tem sido imprescindível para permitir o crescimento das atividades institucionais. O Certificado Digital aparece no contexto da SI para garantir a irretratabilidade, identificando de forma inequívoca o indivíduo que pratica a ação. Por isso, segurança da informação é a área do conhecimento dedicada à proteção de ativos da informação contra: acessos não autorizados, alterações indevidas, indisponibilidade, repúdio e ilegalidade.
16

Distributed attacker

Martimiano, Taciane January 2017 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2017 / Made available in DSpace on 2017-06-27T04:22:41Z (GMT). No. of bitstreams: 1 345978.pdf: 978430 bytes, checksum: e7dbdcc1dd284e84bcac339aae3f6488 (MD5) Previous issue date: 2017 / Abstract : Security ceremonies are extensions of security protocols, including all that is out-of-bounds for protocols. Nowadays we lack a base description language and a detailed threat model for security ceremonies in order to be able to use symbolic evaluation methods and verify claims embedded in ceremonies. Our goal is to contribute with a syntax and detailed threat model for ceremonies description in order to establish our proposal for a new attacker type named Distributed Attacker (DA in brief). Moreover, we also developed a strategy for symbolic evaluation of our attacker model using First-Order Logic (FOL) and an automatic theorem prover. Lastly, we present scenarios formally analysed with our methodology, including cases we could not have with standard Dolev-Yao or Multi-Attacker models. For instance, our most interesting scenario is when several attackers gather only pieces of an user's credentials and, by putting together their knowledge, collude to attack this user's email account.<br> / Protocolos de segurança são subconjuntos das chamadas cerimônias de segurança. Atualmente não se tem uma linguagem de descrição e um modelo de ameaça detalhado para cerimônias de segurança, necessários para o uso de métodos de avaliação simbólica e verificação de suposições presentes em cerimônias. O objetivo desta dissertação é contribuir com uma sintaxe para descrição de mensagens de cerimônias e apropriado modelo de ameaça a fim de estabelecer a proposta para um novo tipo de atacante (nomeado Atacante Distribuído). Adicionalmente, uma estratégia para execução de avaliação simbólica também foi desenvolvida, utilizando lógica de primeira ordem e um provador de teoremas automático. Por fim, cenários formalmente analisados com o modelo de atacante proposto são exibidos, incluindo casos não passíveis de serem simulados com modelos padrão como Dolev-Yao ou Multi-Attacker. Por exemplo, o caso mais interessante é o que apresenta vários atacantes com conhecimento apenas de partes das credenciais de um usuário, mas que ao colaborar entre si conseguem atacar a conta de email desse usuário.
17

Redes conexionistas

Araújo, Luiz Antonio de Oliveira e January 2004 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia de Produção. / Made available in DSpace on 2012-10-21T09:13:01Z (GMT). No. of bitstreams: 0
18

Extensão do modelo IDWG para detecção de intrusão em ambientes computacionais

Silva, Paulo Fernando da January 2004 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-21T14:56:51Z (GMT). No. of bitstreams: 1 206928.pdf: 1893956 bytes, checksum: 1a0cc63cc6e2029b76e26cfa9466d1c7 (MD5) / Este trabalho propõe um modelo de ambiente de detecção de intrusão que permita a interoperabilidade entre sistemas de detecção de intrusão de diferentes tipos e fabricantes. O modelo proposto descreve a arquitetura do ambiente, os protocolos de comunicação a serem utilizados e o formato dos dados trocados pelos componentes do ambiente. O desenvolvimento do modelo proposto tomou por base os trabalhos realizados pelo grupo IDWG relacionados com a interoperabilidade entre os sistemas de detecção de intrusão. No modelo proposto estendeu-se a arquitetura de detecção de intrusão desenvolvida pelo grupo IDWG e utilizou-se os protocolo BEEP e IDXP para a troca de informações, sendo que o protocolo IDXP sofreu pequenas alterações em sua especificação. Na comunicação de alertas utilizou-se o modelo de dados IDMEF. O modelo IDWG foi extendido de forma a suportar o tratamento de respostas aos alertas, para tanto foi necessário criar novos componentes na arquitetura e desenvolver um novo modelo de dados. Para validação do modelo proposto foram implementados componentes responsáveis pelo envio de alertas, gerenciamento de alertas e respostas e, recepção e tratamento de respostas. Com estes componentes, juntamente com o IDS Snort, foi montado um ambiente de validação correspondente ao modelo proposto, onde foram realizados testes. Como resultado deste trabalho temos um ambiente onde é possível gerenciar alertas e respostas de diferentes tipos e fabricantes de IDSs, atuando no auxílio à segurança das redes de computadores.
19

Proposta de mecanismo de segurança para autenticação e permissão no sistema operacional Aurora

Monteiro, Emiliano Soares January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-19T22:37:29Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-26T01:16:23Z : No. of bitstreams: 1 189813.pdf: 2078931 bytes, checksum: 4c7815faa27f2922ce87fe0c1ca0f03e (MD5) / Este trabalho está inserido no contexto do Sistema Operacional Aurora, e visa solucionar problemas de segurança associados a ativação e instanciação de objetos. A solução apresentada observa a arquitetura reflexiva do Aurora, sendo implementado como um meta-nível de modo que os aspectos de segurança sobre objetos são mantidos através de mecanismos de reflexão computacional. O objetivo deste trabalho foi o desenvolvimento de classes para tratar a segurança no sistema operacional Aurora, principalmente autenticação e permissão. Foram elaboradas classes e mecanismos de testes das mesmas em laboratório, as quais foram testadas junto com protótipos de outras classes do sistema Aurora que ainda estão em desenvolvimento. Um estudo sobre segurança nos principais sistemas operacionais encontrados hoje, também está aqui descrito, enfocando principalmente dois aspectos, autenticação e controle de permissão, este estudo permite a compreensão de como os dois principais modelos de segurança adotados em sistemas operacionais modernos operam, outros aspectos relativos à segurança no sistema operacional Aurora é tratada em trabalhos futuros.
20

Proposta de uma estrutura de análise de maturidade dos processos de segurança da informação com base na norma ABNT NBR ISO/IEC 27002: 2005

Johnson, Luciano 30 September 2013 (has links)
Resumo: Os conceitos e práticas de segurança da informação têm evoluído nos últimos anos, e as empresas têm buscado se adaptar a esta evolução. O esforço para esta adaptação reflete, na maioria das vezes, a visão da tecnologia da informação. Neste contexto é possível identificar a necessidade de um modelo para avaliar como a segurança da informação é tratada nas organizações. A segurança da informação não possui uma estrutura de processos ou mesmo um modelo de maturidade que apoie as organizações na identificação de melhorias. Este trabalho tem por objetivo propor uma estrutura de análise de maturidade dos processos de segurança da informação com base na norma ABNT NBR ISO/IEC 27002:2005 que busque fechar a lacuna identificada anteriormente. Para alcançar este objetivo foram modelados processos com base na norma de segurança da informação ABNT NBR ISO/IEC 27002:2005 (ABNT, 2005). Os processos foram derivados dos objetivos de controle estabelecidos na norma técnica e as atividades dos processos foram derivadas dos controles de cada objetivo de controle normativo. A partir deste ponto foi utilizado o modelo genérico de maturidade, proposto pelo CMMI e amplamente utilizado em boas práticas internacionais, para se desenvolver os modelos de maturidade dos processos de segurança da informação. Para avaliar a maturidade através dos modelos propostos, foi desenvolvido um questionário de análise de maturidade e uma ferramenta computacional para apoiar a aplicação do mesmo. O questionário foi aplicado em dez organizações da região de Curitiba-PR, que possuem acima de mil usuários internos de tecnologia da informação. Os resultados indicam que o tema ainda é foco da área de tecnologia da informação - TI, pois somente os processos diretamente relacionados com a TI se mostraram mais evoluídos. Por outro lado, os processos relacionados à gestão e planejamento se mostraram os menos desenvolvidos. Através das análises foi possível concluir que a segurança da informação é abordada como uma responsabilidade de TI e não corporativa. Outra conclusão importante é que o tema é ainda novo nas organizações, pela baixa maturidade dos processos identificada na pesquisa. Isso sugere que de fato existem melhorias a serem desenvolvidas, principalmente nas questões de gestão da segurança da informação.

Page generated in 0.0832 seconds