• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 91
  • 7
  • 4
  • 3
  • 3
  • 3
  • 3
  • 2
  • Tagged with
  • 104
  • 104
  • 45
  • 43
  • 38
  • 34
  • 29
  • 26
  • 23
  • 22
  • 19
  • 17
  • 14
  • 13
  • 12
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
51

Detecção de intrusão em redes móveis

Mafra, Paulo Manoel January 2013 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Engenharia de Automação e Sistemas, Florianópolis, 2013 / Made available in DSpace on 2013-12-05T23:30:00Z (GMT). No. of bitstreams: 0 Previous issue date: 2013Bitstream added on 2014-09-24T20:27:28Z : No. of bitstreams: 1 319730.pdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) / Os sistemas de detecção de intrusão (IDS) têm como atribuição a identificação de ataques e ameaças aos sistemas computacionais. Adicionalmente, os IDSs podem desempenhar funções de prevenção a intrusões (IPS), incluindo-se ações pró-ativas às intrusões. Um problema recorrente destes sistemas de detecção de intrusão é a dificuldade de diferenciar ataques de acessos legítimos. Muitos sistemas utilizam assinaturas de ataques conhecidos, contudo não conseguem identificar variações destes ataques nem novos ataques. Por outro lado, os sistemas de detecção de intrusão (IDS) geralmente são projetados para funcionar em redes cabeadas que funcionam não considerando mobilidade na composição de nós destas redes. Contudo, com o desenvolvimento das redes sem fio e suas aplicações, a mobilidade tornou-se um atributo sempre presente e a composição dos nós passou a ser assumida como variável em muitas de suas aplicações. Diante desta mudança nas características de ambientes distribuídos, tornou-se necessário o desenvolvimento de novas arquiteturas e modelos de IDSs para atuarem nestas redes para detectar problemas e garantir o correto funcionamento da comunicação de dados e de suas aplicações. As redes móveis se caracterizam por serem compostas por dispositivos computacionais que podem entrar ou sair da mesma a qualquer momento. Esses componentes que formam estas redes executam funções de roteamento nestas redes além dos serviços de aplicação. Essas caraterísticas são determinantes para a não garantia de propriedades de confiabilidade e segurança. No desenvolvimento de sistemas de detecção de intrusão para redes móveis, onde a comunicação depende da colaboração dos elementos que formam essas redes, a falta de confiabilidade nesses elementos dificulta a tarefa de identificação de atividade faltosa ou maliciosa. Neste sentido, surge a necessidade do desenvolvimento de novas técnicas e modelos para detecção de atividades maliciosas ou faltosas nestes ambientes distribuídos com características dinâmicas. Esta tese está dividida em duas partes. Na primeira, é apresentado um modelo de sistema de detecção de intrusão que classifica mensagens por análise comportamental como normal ou anômala. Este modelo de detecção de intrusão é baseado em anomalias e, ao contrário dos trabalhos relacionados, faz uso de duas técnicas de inteligência artificial em conjunto: Support Vector Machine (SVM) e Redes Neurais de Kohonen (KNN). O uso destas técnicas em conjunto visa melhorar a taxa de acerto do IDS desenvolvido, identificando ataques conhecidos ou novos em tempo real. Este modelo pode ser aplicado tanto em redes cabeadas quanto em redes móveis. A segunda parte apresenta uma arquitetura distribuída para IDSs em redes ad hoc móveis. O desenvolvimento das redes móveis tem sido determinante para que novos modelos de IDS surjam no sentido de tratar com problemas de segurança nas comunicações e aplicações destes ambientes. Modelos mais convencionais apresentam dificuldades para tratar com a malícia dos componentes nestas redes. O modelo distribuído proposto nesta tese é concretizado a partir de um conjunto de algoritmos distribuídos desenvolvidos evitando a centralização de funções e a caracterização de elementos confiáveis. Este IDS distribuído é capaz de identificar, de forma determinista, nós nestas redes que possuam comportamento faltoso ou malicioso, desde que determinados limiares não sejam ultrapassados. A técnica de análise baseada em IA e a organização distribuída do IDS propostos nesta tese são analisadas diante da literatura relacionada. A arquitetura distribuída apresentada neste texto, diferentemente dos trabalhos presentes na literatura, admite intrusões e malícia nos próprios algoritmos do IDS. Neste trabalho, apresentamos também os resultados de testes obtidos tanto com a implementação do modelo de IDS distribuído e seus algoritmos quanto do detector de intrusão baseado em anomalias <br>
52

Auditoria unificada em módulos de segurança criptográfica

Bereza Júnior, André January 2013 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2013 / Made available in DSpace on 2013-12-06T00:07:27Z (GMT). No. of bitstreams: 1 317553.pdf: 529488 bytes, checksum: 3e4559e39afd7af7a250df5c569f04fc (MD5) Previous issue date: 2013 / Este trabalho tem como objetivo tornar a detecção da causa de ataques em HSMs uma informação de conhecimento dos proprietários de um dispositivo, sem que essa informação seja perdida. A auditoria e detecção de como um ataque ocorreu em um HSM não pode ser algo que se perde durante o ciclo de vida de um HSM.A proposta deste trabalho é unificar a auditoria de HSMs, para que um ataque que ocorreu no dispositivo possa ser detectado em qualquer momento do seu ciclo de vida. É necessário que o proprietário do HSM saiba que ataque ocorreu, quando ocorreu e quem executou o ataque.Para atingir este objetivo foi realizada a leitura do ciclo de vida de um HSM, apresentando as suas etapas. A partir de cada etapa do ciclo de vida é possível gerar rastros de auditoria, que podem ser utilizados a qualquer momento em um processo de auditoria.Para que os rastros de auditoria sejam gerados em HSMs e para que a auditoria unificada seja um padrão entre dispositivos, é necessário adequar as normas de homologação e padronização de HSMs para garantir a interoperabilidade entre os dispositivos. Este trabalho apresenta formas de se adequar as normas FIPS 140-2 e MCT 7 para que HSMs homologados sob essas normas possuam funcionalidades capazes de gerar rastros de auditoria.<br> / Abstract: The objective of this work is to make the cause of attacks an information that the HSM's owners will have access, without losing this information. The audit and detection of how an attack occurred in an HSM cannot lose itself during an HSM life-cycle. This work proposal is to unify the HSM audit, so that an attack that happened in the device can be detected in any moment of its life-cycle. The HSM owner needs to know that the attack happened, when it happened and who executed it. To achieve this objetive, the HSM life-cycle is presented with its stages. From every life-cycle stage it is possible to generate audit traces, that can be used at any momento in an audit process. To make sure that the audit traces are generated in HSMs and that the uni_ed audit is an standard in those devices, it is necessary to adapt the evaluation standards to guarantee the interoperability between those devices. This work presents ways of adapting the FIPS 140-2 and MCT 7 standards, so that the HSMs that are evaluated by these standards have functions that allow them to generate audit traces. Keywords: HSM, Hardware Security Module, Audit
53

Aplicação da análise de causa raiz em sistemas de detecção de intrusões

Bortoluzzi, Fabrício January 2004 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-21T17:12:03Z (GMT). No. of bitstreams: 1 230244.pdf: 1066147 bytes, checksum: e7689b3e50f356b90b7c61ff3a78e2da (MD5) / Os Sistemas de Detecção de Intrusões são ferramentas especializadas na análise do comportamento de um computador ou rede, visando a detecção de indícios de intrusão nestes meios. Entre os benefícios de sua utilização estão a possibilidade de receber notificações na forma de alertas a respeito das intrusões, executar contramedidas em tempo real ou armazenar uma cópia dos pacotes para análise futura. A exposição dos computadores na Internet e a crescente intensidade na freqüência e variedade de ataques vêm causando uma sobrecarga na quantidade de informações manipuladas e exibidas pelos Sistemas de Detecção de Intrusões aos administradores do sistema. Logo, a busca por novos conceitos para análise dos alertas pode ajudar na tarefa de manter computadores, redes e informações livres de ameaças. A Análise de Causa Raiz é uma metodologia que permite a investigação detalhada e progressiva de incidentes isolados. Muito utilizada em ambientes industriais, no segmento aeroespacial e na medicina, a Análise de Causa Raiz envolve o estudo de dois ou mais acontecimentos correlacionados com o objetivo de identificar como e por que um problema aconteceu, de forma que seja possível evitar sua recorrência. A proposta deste trabalho é aplicar a Análise de Causa Raiz nos Sistemas de Detecção de Intrusões com o objetivo de melhorar a qualidade das informações apresentadas ao administrador do sistema. Este objetivo é alcançado através da aplicação da Análise nas 10 vulnerabilidades mais críticas para os sistemas UNIX segundo o Instituto SANS e na adição de interpretação de Análise de Causa Raiz para as regras correspondentes presentes no Sistema de Detecção de Intrusões Snort.
54

Uma proposta de metodologia para o controle e defesa contra vírus e outros malwares em ambientes corporativos

Pereira, Kariston January 2001 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós -Graduação em Computação. / Made available in DSpace on 2012-10-18T09:06:11Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T19:49:16Z : No. of bitstreams: 1 181841.pdf: 3078039 bytes, checksum: ebe090a88cd64b35286e57a1b360cd6e (MD5) / Este trabalho de Dissertação de Mestrado, desenvolve e analisa conteúdos relacionados aos Vírus de Computador e outros softwares, classificados como maliciosos ou mal intencionados, geralmente chamados de Malware, a partir de uma perspectiva histórica, e os meios utilizados para a prevenção e contenção dessas ameaças. O foco da dissertação é o estudo de metodologias alternativas na implantação e controle de um sistema eficaz de segurança, introduzindo diferentes abordagens no contexto da Segurança em Redes de Computadores, gerando sugestões de modelos para a implantação de soluções completas de defesa, envolvendo diversos aspectos relevantes no sistema e processo como um todo.
55

L3-arpsec - módulo seguro para controle e proteção do protocolo de resolução de endereços em redes definidas por software

Oliveira, Rogério Leão Santos de [UNESP] 24 July 2015 (has links) (PDF)
Made available in DSpace on 2015-10-06T13:03:18Z (GMT). No. of bitstreams: 0 Previous issue date: 2015-07-24. Added 1 bitstream(s) on 2015-10-06T13:18:39Z : No. of bitstreams: 1 000849444.pdf: 1836624 bytes, checksum: d3b670920a0ae185565104f5315bef2a (MD5) / O protocolo de resolução de endereços (ARP) é usado para mapear endereços IP a endereços MAC em redes locais. Este protocolo possui algumas vulnerabilidades de segurança e uma delas é ataque Man-in-the-Middle (MITM), em que o cache ARP permite a um host interceptar pacotes trocados entre dois outros hosts. O conceito de Redes Definidas por Software (SDNs) representam uma abordagem inovadora na área de redes de computadores, uma vez que propõe um novo modelo para o controle de repasse e roteamento dos pacotes de dados que navegam na Internet. Uma das principais características deste novo paradigma é a capacidade de programar funcionalidades nos controladores de rede para gerenciar o tráfego. Este trabalho apresenta o modulo L3-ARPSec, um conjunto de instruções escritas em linguagem de programação Python que propõe uma maneira de controlar a troca de mensagens ARP e também mitigar o ataque MITM em redes locais. O módulo gerencia as requisições e respostas ARP entre todos dispositivos da rede e não permite o envenenamento do cache ARP. Depois de apresentados alguns conceitos do paradigma SDN, a estrutura do protocolo ARP e como o ataque MITM ocorre, o modulo L3-ARPSec é explicado em detalhes e os resultados de diversos testes executados são mostrados / The Address Resolution Protocol (ARP) is used to map IP addresses to MAC addresses in local area networks. This protocol has some security vulnerabilities and one of them is the Man-in-the-Middle (MITM) attack, a way to poisoning the ARP cache that allows a host to intercept packets switched between two other hosts. Software-Defined Networks (SDNs) represent an innovative approach in the area of computer networks, since they propose a new model to control forwarding and routing data packets that navigate the World Wide Web. One of the main features of this new paradigm is the ability to program functionalities in network controllers to manage the traffic. This study presents the module L3-ARPSec, a set of instructions written in the Python programming language that proposes a way to control the switching of ARP messages and also mitigates the MITM attack in local area networks. The module manages the ARP request, reply messages between all network devices and does not permit the ARP cache poisoning. After presenting some concepts of the SDN paradigm, the ARP protocol structure and how MITM attacks occurs, the L3-ARPSec module is explained in detail and the results of several tests performed are displayed
56

Segurança em redes sem fio: estudo sobre o desenvolvimento de conjuntos de dados para comparação de IDS

Vilela, Douglas Willer Ferrari Luz [UNESP] 05 December 2014 (has links) (PDF)
Made available in DSpace on 2015-07-13T12:10:14Z (GMT). No. of bitstreams: 0 Previous issue date: 2014-12-05. Added 1 bitstream(s) on 2015-07-13T12:25:33Z : No. of bitstreams: 1 000836349.pdf: 1934096 bytes, checksum: c3f7c0657f64390bf9abd2cc13136962 (MD5) / O crescimento vertiginoso da tecnologia de redes sem fio tem sido muito significativo nos últimos anos, sua utilização ocorre em diversos setores da sociedade. O padrão IEEE 802.11 destaca-se nesse cenário. No entanto, os mecanismos de proteção empregados por este padrão de rede sem fio não tem apresentado eficiência no combate a ataques de negação de serviço. Os sistemas de detecção de intrusão são vistos como uma forma eficaz de minimizar essas ameaças. Nesta pesquisa foi proposta a construção de três conjuntos de dados que represente de forma significativa o tráfego de rede sem fio. Os conjuntos gerados têm finalidade de auxiliar na avaliação de algoritmos de detecção de intrusos para redes sem fio. Para a construção dos conjuntos de dados foram implementados três cenários de redes sem fio, todos em ambientes reais e operacionais. Em cada cenário foi habilitado um mecanismo de segurança: cenário 1 protocolo WEP, cenário 2 foi utilizado IEEE 802.11i e cenário 3 o IEEE 802.11i associada à emenda IEEE 802.11w. A escolha por cenários diferentes e divisão dos conjuntos de acordo com os ambientes tem a finalidade analisar a evolução dos mecanismos de segurança. Com isto é possível categorizar cada ambiente. Após a construção dos ambientes de rede sem fio foi inoculado tráfego de rede normal e anômalo, com isto iniciou-se a coleta dos dados. Com os dados coletados foi realizado um pré-processamento de cada conjunto capturando apenas os quadros do cabeçalho Media Access Control - MAC do IEEE 802.11. A escolha foi definida em virtude de este quadro possuir características especifica das redes sem fio. Para validar os conjuntos de dados foram empregadosalgoritmos de classificação e reconhecimento de padrões. Os algoritmos empregados na validação foram Multilayer Perceptron - MLP, Radial Basis Function - RBF e Bayes Net. Os resultados obtidos com a avaliação dos conjuntos de dados gerados... / The fast growth of wireless network technology has been very significant lately, its occurs in diverse sectors of society. The standard IEEE 802.11 stands out in this scenario. However, the protection mechanisms employed by this standard wireless network has not shown effectiveness in combating denial of service attacks. The intrusion detection systems are seen as an effective way to minimize these threats. We proposed in this research to build three data sets, which represent traffic wireless network. The sets are generated auxiliary purpose in assessing intrusion detection algorithms for wireless networks. For the construction of the data sets three scenarios of wireless networks, all in real operational environments and have been implemented. In each scenario was one enabled security mechanisms: WEP protocol scenario 1, scenario 2 was used IEEE 802.11i scenario 3 the associated IEEE 802.11i amendment to the IEEE 802.11w. The choice of different sets of scenarios and divide according to the environments aims to analyze the evolution of the security mechanisms. This makes it possible to categorize each environment. After the construction of wireless network environments normal and anomalous traffic were inoculated and thus collect the data. With the collected data pre-processing each set only extracting the frames from the MAC header was conducted. The choice was defined as this has specific characteristics of wireless networks. To validate the data sets and sorting algorithms were employed pattern recognition. The algorithms were used in the validation MLP, RBF and Bayes Net. The results obtained from the evaluation of the generated data sets demonstrate that the proposed approach is quite promising
57

Implementação e avaliação do protocolo μTESLA: proposta de uso nas redes veiculares

Conceição, Rodrigo Martins da [UNESP] 05 December 2014 (has links) (PDF)
Made available in DSpace on 2015-09-17T15:24:41Z (GMT). No. of bitstreams: 0 Previous issue date: 2014-12-05. Added 1 bitstream(s) on 2015-09-17T15:47:27Z : No. of bitstreams: 1 000846552.pdf: 932744 bytes, checksum: d2a76832ac609f229a69b0293c650dfb (MD5) / Uma rede veicular - ou VANET (Vehicular Ad Hoc Network) - é um tipo especial de rede móvel na qual os nós são veículos ou estações base. Essas redes são formadas por sistemas de comunicação entre veículos automotores equipados com dispositivos de comunicação sem fio de curto alcance, ou entre um veículo e a infraestrutura fixa (estação base) localizada à margem da estrada. A partir dessa tecnologia é possível desenvolver diversas aplicações, classificadas em três áreas: segurança, informação e entretenimento. Este trabalho aborda o problema da segurança, com uma proposta de implementação e avaliação do μTESLA, um protocolo de autenticação usado para garantir a autenticidade da origem das mensagens enviadas por radiodifusão. Esse protocolo gera poucas sobrecargas de processamento e armazenamento, pois são utilizadas apenas primitivas simétricas e revelação tardia de chaves para efetivar a autenticação das mensagens, não necessitando de mecanismos mais complexos como assinatura digital ou criptografia assimétrica. Essa implementação foi testada e validada através do uso de dois simuladores gratuitos e de código aberto, a saber: VanetMobiSim, que forneceu os padrões de mobilidade de tráfego, e NS-2, que simulou a rede veicular e suas transferências de pacotes (mensagens) / A vehicular network - or VANET (Vehicular Ad Hoc Network) - is a special type of mobile network in which nodes are vehicles or base stations. These networks are formed by communication systems between automotive vehicles equipped with short range wireless communication devices, or between a vehicle and the fixed infrastructure (base station) located on the roadside. From this technology it is possible to develop various applications, classified into three areas: safety, information and entertainment. This study addresses the security problem with a proposal for implementation and evaluation of the μTESLA, an authentication protocol used to guarantee the authenticity of the origin of messages sent in broadcasting. This protocol generates reduced processing and storage overloads, since only symmetric primitives and delayed disclosure of keys are used to carry out the authentication of messages, not requiring more complex mechanisms such as digital signature and asymmetric encryption. This implementation has been tested and validated through the use of two free and open source simulators, namely: VanetMobiSim, which was used to provide the traffic mobility patterns, and NS-2, which was use to simulate the vehicular network and their packet transfers (messages)
58

Identificação e Análise de Comportamentos Anômalos

Anderson Fernandes Pereira dos Santos 10 August 2009 (has links)
Um processo pode ser monitorado de várias maneiras diferentes. A mais usual é a medição de alguma característica do processo. O acompanhamento desta característica, agora representada através de uma variável de controle, permite a identificação de um comportamento não usual, também dito anômalo. Existem diversas medidas que podem ser realizadas sobre um fenômeno.Estas medidas podem sofrer alterações durante todo o ciclo de vida do fenômeno. Destas, algumas podem representar o fenômeno em seus vários estados de transição,permitindo assim,que seja possível acompanhar o fenômeno pela monitoração desta medida.Desta forma, se o fenômeno for interpretado como um processo, esta medida pode ser interpretada como um produto deste processo. Na área de controle estatístico da qualidade há inúmeras ferramentas que permitem o acompanhamento de um processo, em especial de um processo de fabricação.Dentre estas ferramentas há o gráfico de controle que, a partir da interpretação da normalidade de um processo, pode indicar quando um processo torna-se não controlável. A partir de um gráfico de controle para processos não normais e de lógica fuzzy, foi desenvolvido o Algoritmo de Detecção de Anomalias com Janelas Adaptativas. Esse algoritmo foi aplicado nas áreas de Segurança da Informação e Vazão em uma rede de distribuição. No primeiro caso foi utilizado na identificação de ataques de negação de serviço.Ataques deste tipo são caracterizados pelo aumento do número de solicitações a um servidor.O intervalo de tempo entre os pacotes foi a variável selecionada para monitorar o processo. No segundo caso foi utilizado na identificação de vazamentos em redes de distribuição de água.A variável de controle utilizada neste caso foi da vazão obtida em ponto de rede.
59

Disseminação segura de conteúdo diante ataques sybil para a internet das coisas

Evangelista, Danilo de Faria Reis January 2016 (has links)
Orientador : Prof. Aldri Luiz dos Santos / Coorientador : Prof. Michele Nogueira Lima / Dissertação (mestrado) - Universidade Federal do Paraná, Setor de Ciências Exatas, Programa de Pós-Graduação em Informática. Defesa: Curitiba, 20/04/2016 / Inclui referências : f. 59-64 / Resumo: O avanço das tecnologias de comunicação e a redução dos dispositivos computacionais estão propiciando o desenvolvimento da Internet das Coisas (IoT). Esta rede integra desde lâmpadas, geladeiras, roupas, e até dispositivos computacionais, promovendo a geração de um grande volume de dados como também a interação entre os objetos e os seres humanos em ambientes residenciais, industriais, de saúde, entre outros. A integração entre estes objetos e dispositivos computacionais promove a geração de um grande volume de dados, os quais serão disseminados para o desenvolvimento de vários serviços em tempo real como o monitoramento das funções vitais, a localização de objetos, a mensuração da temperatura de um local. Contudo, uma rede IoT precisa lidar também com fatores como limitações de recursos, heterogeneidade dos dispositivos, perdas de enlace e a vulnerabilidade do meio sem fio. Tais fatores quando explorados por usuários maliciosos tornam a disseminação de conteúdo insegura. O serviço de disseminação de conteúdo nessas redes está sujeito a diversas ações maliciosas, entre as quais destaca-se a personificação de identidades realizada pelo ataque Sybil. Embora existam várias abordagens de detecção de ataque Sybil, como o Lightweight Sybil Detection (LSD), elas são custosas, desconsideram dispositivos heterogêneos, e não levam em conta atacantes Sybil com identidades roubadas. Assim, esta dissertação apresenta um mecanismo de controle de associações, denominado SA2CI (Sybil Attack Association Control for IoT), que busca prevenir associações de atacantes Sybil à disseminação de conteúdo da IoT. O desenvolvimento deste mecanismo é baseado em criptografia de curvas elípticas (ECC), funções não clonáveis (PUF) e recibos de identidades. A ECC auxilia na criação de um canal seguro com baixo custo computacional por onde a comprovação da identidade, representada pela PUF dos dispositivos será transportada para o cálculo e distribuição dos recibos de identidade, garantindo a sua legitimidade. O SA2CI foi avaliado através de simulações, e comparado com o LSD através de métricas de eficácia e eficiência. Os resultados mostraram que o SA2CI foi capaz de detectar ataque Sybil de forma eficaz, eficiente e constante, independente do tipo e quantidade de identidades. Palavras-chave: IoT, disseminação segura, ataque Sybil, mecanismo de detecção. / Abstract: The technological advance in communication and the reduction of computational devices are providing the development of the Internet of Things (IoT). This network integrates from lamps, fridges, clothes to computational devices, promoting promoting a huge volume of data, as well as an interaction between objects and humans in residential, industrial and health environments, allows the integration of communication between objects, computing devices, various services can be provided in real time, such as the monitoring of vital functions, the location of objects, the temperature measurement. However, an IoT network needs to deal with factors such as resource constraints, heterogeneity of devices, link losses and the vulnerability of the wireless medium. This factors, when exploited by malicious users, make the dissemination insecure. The content dissemination service in these networks is subject to various malicious actions, among which stands out the personification of identities held by Sybil attack. While there are several approaches to Sybil attack detection, such as Lightweight Sybil Detection (LSD), they are costly, disregard heterogeneous devices, and do not take into account Sybil attackers with stolen identities. This dissertation presents a mechanism of control of associations, denominated SA2CI, that seeks to prevent associations of attackers Sybil to the dissemination of IoT content. The development of this mechanism is based on the usage of elliptic curve cryptography (ECC), non-clonable functions (PUF) and identity receipts. An ECC will assist in the creation of a secure channel with low computational cost through which a proof of identity, represented by the PUF of the devices will be transported to calculate the distribution of identity receipts, guaranteeing their legitimacy. The SA2CI was evaluated through simulations and compared with LSD through metrics of effectiveness and efficiency. The results showed that the SA2CI was able to detect Sybil attack effective, efficient and consistent manner, regardless of the type and amount of identities. Keywords: IoT, security dissemination, Sybil attack, detection mecanism.
60

Um esquema bio-inspirado para tolerância à má-conduta em sistemas de quórum apoiando serviços de operações em manets

Mannes, Elisa 30 September 2013 (has links)
Resumo: As redes ad hoc móvel (MANETs) são formadas dinamicamente por dispositivos móveis (nós) com restrição de recursos. Os serviços de operação de rede precisam lidar com as características dessas redes, como a mobilidade e a falta de recursos dos nós, a fim de gerenciar os seus dados e de apoiar o funcionamento das aplicações, A disponibilidade de dados geralmente é obtida por técnicas de replicação, sendo que os sistemas de quórum têm se apresentado como um método eficaz na replicação de dados em MANETs, provendo robustez às aplicações. Porém, os sistemas de quórum existentes para as MANETs não focam na segurança dos dados e das operações, sendo vulneráveis à ação de nós de má-eonduta, A maioria dos mecanismos atuais para a detecção de nós de má-eonduta em MANETs utiliza entidades centrais ou necessita da confiança entre os nós para uma correta detecção, o que resulta em uma sobrecarga de mensagens. Desta forma, este trabalho propõe um esquema para a tolerância de nós de má-conduta nas operações de replicação em um sistema de quórum probabilístico, O esquema proposto, chamado de QS2, tem como inspiração os mecanismos biológicos de sensoriamento em quórum e de seleção por parentesco, ambos encontrados em bactérias. Diferentemente dos sistemas existentes na literatura, o QS2 é autónomo, auto-organizado e distribuído. Nesse esquema, os nós monitoram a qualidade da interação entre eles e classificam e selecionam os nós de acordo com o comportamento observado, O QS2 é avaliado por meio de simulações e os resultados obtidos mostram que, comparado com um sistema de quórum probabilístico para MANETs sem o uso do QS2, ele proporciona um aumento de até 87% na confiabilidade em cenários com ataques de injeção de dados nas operações de replicação, Além disso, o esquema apresenta uma eficácia na detecção de nós egoístas em torno de 98,5% com uma taxa de falsos positivos menor que 2%, enquanto que na identificação de nós maliciosos a eficácia é em média de 80%, com uma taxa de falsos positivos inferior a 1%, O QS2 foi aplicado e avaliado em dois cenários realísticos de MANETs, G nesses cenários ele proporcionou uma melhora superior a 55% na confiabilidade dos dados, observando que nesses cenários a constante mudança de topologia resultou em uma quantidade de dados desatualizados superior a quantidade de dados falsos no sistema de replicação.

Page generated in 0.0855 seconds