• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 4783
  • 100
  • 86
  • 84
  • 84
  • 78
  • 55
  • 41
  • 29
  • 26
  • 25
  • 25
  • 10
  • 10
  • 6
  • Tagged with
  • 4981
  • 1298
  • 1254
  • 762
  • 618
  • 550
  • 502
  • 500
  • 495
  • 492
  • 479
  • 464
  • 416
  • 380
  • 352
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
371

Damage identification in civil engineering infrastructure under operational and environmental conditions

Figueiredo, Elói João Faria January 2010 (has links)
Tese de doutoramento. Engenharia Civil. Faculdade de Engenharia. Universidade do Porto. 2010
372

Índices de desenvolvimento social : ensaio de metodologias de análise

Amador, Rui Alberto Pinto, Pimenta, Carlos January 2009 (has links)
No description available.
373

O papel dos municípios na segurança pública: relações entre CONSEG e administração municipal (1985-2008)

Marchiori, Thaise [UNESP] 18 November 2011 (has links) (PDF)
Made available in DSpace on 2014-06-11T19:23:36Z (GMT). No. of bitstreams: 0 Previous issue date: 2011-11-18Bitstream added on 2014-06-13T18:09:56Z : No. of bitstreams: 1 marchiori_t_me_mar.pdf: 519339 bytes, checksum: a8bb2e31b536b0844fe436dfea90091b (MD5) / Fundação de Amparo à Pesquisa do Estado de São Paulo (FAPESP) / A década de 1980 foi marcada pelos debates e práticas em torno da redemocratização do Brasil, a Constituição de 1988 representa o marco legal desse processo político. É nesse contexto de afirmação do Estado de direito, de ampliação da participação popular na gestão pública, mas também de resistência às mudanças nas instituições de controle social, que surge o Conselho Comunitário de Segurança (CONSEG). A pesquisa parte da análise da literatura recente sobre políticas locais de segurança pública, mas especificamente das pesquisas e iniciativas voltadas para avaliar o papel dos municípios na segurança. Para tanto, a pesquisa investiga se o reconhecimento do papel dos municípios na segurança pública pode representar um reforço importante na atuação e eficácia das propostas dos CONSEGs. Após os esforços de vários atores sociais, Diadema reduziu o alto índice de homicídios. Esse processo de implantação de políticas públicas, entre 1991 e 2008, é o objetivo principal de análise. O presente estudo propõe que as relações entre CONSEGs e poder público municipal são marcadas por divergências político-partidárias, mas também por convergências no modo de agir de caráter estatal com viés policial no controle do crime e dos problemas sociais. A dissertação conclui que a cidadania e comunidade são resignificadas pelos conselhos e poder público municipal, resultando em um dispositivo racional centrado no controle das condutas dos indivíduos desviantes da norma social, esse controle é marcado pelo viés policial / The 1980s were marked by debates and practices around the democratization of Brazil, the Constitution of 1988 is the legal framework of this political process. In this context of affirmation of the rule of law, increase popular participation in public management, but also of resistance to changes in the institutions of social control, it appears the Community Security Council (CONSEG). The research part of the analysis of recent literature on local public security policies, but specifically the research and initiatives aimed at assessing the role of local security. For this, the research investigates whether the recognition of the role of municipalities in public safety may represent an important enhancement in the performance and effectiveness of the proposed CONSEGs. After the efforts of various social actors, Diadema reduce the high murder rate. This process of implementation of public policies between 1991 and 2008, is the main purpose of analysis. This study suggests that the relationship between CONSEGs municipal government and are marked by partisan political differences, but also by convergences in the way of character to act with bias state police to control crime and social problems. The dissertation concludes that citizenship and community are resignified by councils and the municipal government, resulting in a device based on control of the rational behavior of individuals of deviant social norm, this control is marked by police via
374

Detecção e tratamento de intrusões em plataformas baseadas no XEN

Antonioli, Rafael January 2008 (has links)
Made available in DSpace on 2013-08-07T18:42:43Z (GMT). No. of bitstreams: 1 000405530-Texto+Completo-0.pdf: 742921 bytes, checksum: b1927b9057dda61a48f23f2861185fd5 (MD5) Previous issue date: 2008 / Servers virtualization is a technology which became a solution to several demands of today’s computational systems: machines idles cycles, high energy consumption, physical space occupation issues and the difficult to management different operating systems in a same computational environment. Among the existing virtualization platforms, Xen appears as an interesting choice presenting the best performance in comparison with the remaining alternatives. Virtualized systems very often require security and one way to provide safe virtualized systems is through the use of intrusion detection systems which are able to monitor the network data traffic. This work presents an approach to detect intrusion in Xen virtual machines, introducing a tool to monitor and block malicious or unwanted access to the system. The tool was named XenGuardian and it works using direct communication between the virtual machine (DomU) and the host machine (Dom0) to indicate when a suspicious action is detected. If unauthorized access attempts are identified, the host machine deal with the situation blocking the user responsible for the attack. In order to validate XenGuardian efficiency, exploits were used to perform attacks against the intrusion detection system. Performance measures were obtained through the use of the NetPerf benchmark. / A virtualização de servidores aparece como uma solução para várias demandas atuais dos sistemas computacionais: taxa de ociosidade das máquinas, alto consumo de energia, ocupação de espaço físico e dificuldade para gerenciamento de muitos sistemas operacionais em um mesmo datacenter. Entre as alternativas de virtualização disponíveis, o monitor de máquina virtual Xen é uma das opções mais consolidadas e que possui melhor desempenho dentre as demais alternativas existentes. Para proporcionar sistemas virtualizados seguros, um aliado eficaz são os sistemas detectores de intrusão que trabalham realizando monitoração no tráfego da rede. Este trabalho apresenta uma abordagem para detecção de intrusão em máquinas virtuais baseadas no monitor de máquina virtual Xen, introduzindo uma ferramenta para detectar e bloquear intrusos que estiverem tentando obter acesso indevido ao sistema. A ferramenta elaborada recebeu o nome de XenGuardian e trabalha realizando comunicação entre as máquinas virtuais (domU) com a máquina hóspede (dom0). Na ocorrência de tentativas de acesso não autorizadas, a máquina hóspede realiza o tratamento da ocorrência bloqueando o usuário. Para validar a solução, exploits foram utilizados, desferindo ataques contra sistemas de detecção de intrusos e auferindo medições de desempenho através do benchmark NetPerf.
375

Estratégia para especificação e geração de casos de teste a partir de modelos UML

Peralta, Karine de Pinho January 2009 (has links)
Made available in DSpace on 2013-08-07T18:42:50Z (GMT). No. of bitstreams: 1 000410387-Texto+Completo-0.pdf: 1737512 bytes, checksum: be615bfd6c76a20642c89fd02bd4c48e (MD5) Previous issue date: 2009 / Due to the evolution of computer systems and the services provided by the Internet, software engineers are concerned about the security of the softwares they develop. The traffic of confidential data through the Internet is increasing, making essential the security evaluation of the systems before deploying them to the final users. However, a short period of time is dedicated to evaluate this characteristic during the test phase, resulting in an unsafe software. It is not trivial to evaluate the security level of an application. This aspect must be considered since the design phase, when the model is still being elaborated. The problem is the lack of security information available, either in the models, which have limitations to represent this aspect, or in the documents, tools and checklists, which do not explain clearly how to conduct the security tests. In this context, a new approach is becoming popular, known as model-based testing. The goal of this technique is to generate test cases by extracting specific information from a model, accordingly to the aspects that must be tested. Several works propose models to represent various aspects, such as functional or performance issues, but only a few of them are related to describing security characteristics. Therefore, this work presents a set of UML stereotypes to specify some behaviors that may compromise software security, as well as an algorithm that analyzes the model and generates test cases. The use of the stereotypes allows the software engineer to annotate parts of the model that may contain vulnerabilities, and the test cases indicates to the tester the steps that must be performed to verify the occurrence of the vulnerabilities on the final software. This work has two main goals: to assist developers during the implementation process, emphasizing the functionalities that must be developed carefully; and, to allow the test case generation based on the security information provided by the model. / Com a expansão dos sistemas computacionais e com a popularização dos serviços providos pela Internet, é crescente a preocupação dos engenheiros de software com a segurança dos sistemas que desenvolvem. O volume de informações confidenciais que trafega pela Internet é cada vez maior, tornando essencial a avaliação de segurança destes sistemas antes de entregá-los a seus usuários. Entretanto, o tempo que dedicam em seus projetos à realização de testes para avaliar este aspecto é pequeno, fazendo com que softwares inseguros sejam liberados no mercado. Verificar o nível de segurança de um software não é trivial. É preciso considerar este aspecto desde a fase de projeto do sistema, quando o modelo ainda está sendo elaborado. Uma limitação é a deficiência existente na área de segurança, seja em relação aos modelos, que provêem poucas estruturas para representar este aspecto, ou à pouca quantidade de ferramentas, documentos e checklists explicando como conduzir a execução de testes de segurança. Neste contexto, vem se tornando popular uma técnica conhecida como teste baseado em modelos. Nesta, os testes a serem realizados são definidos automaticamente a partir do modelo da aplicação, de acordo com os aspectos desejados. Diversos trabalhos propõem modelos para especificar os mais variados requisitos, como funcionais e de desempenho, mas poucos se dedicam a definir uma forma de descrever aspectos de segurança. Sendo assim, este trabalho propõe alguns estereótipos UML para especificar situações que podem comprometer a segurança de um software, além de um algoritmo que analisa estes e gera, automaticamente, casos de teste a partir do modelo. Desta forma, é possível assinalar, através da inserção de estereótipos no modelo, partes do sistema que podem conter vulnerabilidades, e, posteriormente, executar os casos gerados para verificar a ocorrência destas no software final. A elaboração deste trabalho tem dois objetivos principais: auxiliar durante a fase de implementação do software, prevendo situações que possam comprometer sua segurança e orientando os desenvolvedores, e permitir a geração automatizada de casos de teste de segurança a partir das informações inseridas.
376

Utilização de esteganografia para ampliar confidencialidade em sistemas RFID

Mezzari, Rafael January 2012 (has links)
Made available in DSpace on 2013-08-07T18:43:08Z (GMT). No. of bitstreams: 1 000442973-Texto+Completo-0.pdf: 15796918 bytes, checksum: 89fb243e0307019646a41b309c3f76ae (MD5) Previous issue date: 2012 / Steganography can be defined as the science that studies ways to hide a message within a communication, hiding its existence. Currently, information security and data security are topics widely discussed and highly relevant to information technology. Issues such as confidentiality and authenticity of a message, as weii as privacy of communication are factors that bring concern for the increasingly growing number of users of systems who exchange many messages, whether for personal or commercial purposes. At the same time, RFID systems are becoming more and more widespread, and that raises the challenge to implement security in RFID systems. One common way to secure the information available on the RFID tags is to use cryptography methods. But visibly encrypted information arouses suspicions and curiosity. Due to this fact, it is desired to increase the confidentiality of the information that belong to a RFID system without attracting unwanted attention, using steganography techniques to this end. At the same time, it is necessary to advance the research in methods that increase security while at the same time avoiding incompatibilities related to the industry standards. In order to achieve this, the present work describes a study regarding the use of steganography techniques in order to increase the confidentiality of the information stored in a RFID system without attracting unwanted attention and without changing the standard machine state. / Esteganografia pode ser descrita como a ciência que estuda as formas de ocultar uma mensagem dentro de uma comunicação, escondendo sua existência. Atualmente, a segurança da informação e de dados é um tema amplamente discutido e de grande relevância para a tecnologia da informação. Questões como a confidencialidade e autenticidade de uma mensagem, assim como a privacidade de uma comunicação, são fatores que trazem preocupação para o cada vez crescente número de usuários de sistemas que trocam muitas mensagens, sejam pessoais ou comerciais. Ao mesmo tempo, sistemas RFID estão se tornando cada vez mais comuns, e isso gera o desafio de implementar segurança em tais sistemas RFID. Uma forma comum de tornar seguras as informações contidas nas etiquetas (tags) RFID é o uso de métodos de criptografia. Porém, informações visivelmente criptografadas atraem suspeitas e curiosidade. Desta forma, torna-se pertinente aumentar a confidencialidade das informações contidas em sistemas RFID sem atrair atenção indesejada, utilizando-se de técnicas de esteganografia para tal fim. Da mesma forma, faz-se necessário avançar a pesquisa em métodos que ampliem a segurança de sistemas sem haver alteração da máquina de estados padrão de sistemas RFID, visando evitar gastos e incompatibilidades em relação aos padrões usados no mercado. Assim, este trabalho tem como objetivo efetuar um estudo da utilização de técnicas de esteganografia para ampliar a confiabilidade de informações contidas em sistemas RFID sem atrair atenção indesejada e sem alterar a máquina de estados padrão.
377

Melhoria na segurança pública com treinamento continuado do policial militar em estande de tiro modelo

Furuie, Lesly Miki Abe 11 June 2013 (has links)
Resumo: A evolução das técnicas, o desenvolvimento de novas metodologias, novas condições de trabalho exigem do ser humano, independentemente da profissão exercida, uma atualização profissional representada pela necessidade de capacitação, treinamento ou aperfeiçoamento que devem ser obtidos em locais ideais e adequados à sua realização. O policial militar é um dos profissionais responsáveis pela segurança e integridade física de cidadãos e do patrimônio, necessitando de treinamento adequado com utilização dos melhores recursos. O suporte de treinamento escolhido como tema do presente estudo é o Estande de Tiro Fechado destinado ao treinamento do policial militar. A falta de segurança sentida pela sociedade, a insuficiência da legislação que rege sua construção e uso, fez com que por meio da interdisciplinaridade da Engenharia de Produção, fosse realizado este estudo que se caracteriza pela elaboração de um modelo de avaliação e melhoria da qualidade para auxiliar na avaliação dos itens técnicos necessários ao funcionamento eficaz do estande de tiro modelo, considerando os benefícios para a sociedade, respeitando as áreas de desenvolvimento, os materiais e equipamentos utilizados. Este universo caracteriza a necessidade urgente do treinamento continuado do policial militar, principalmente no que tange o manuseio de armas de fogo. Para a classificação e caracterização da pesquisa, utilizou-se: pesquisa teórica e aplicada, trabalho científico original, pesquisa quantitativa experimental, pesquisa qualitativa bibliográfica e estudo de caso. Dimensões da Qualidade específicas e voltadas aos itens técnicos do estande de tiro foram obtidas por meio de questionário semiestruturado, além de entrevistas com policiais militares responsáveis pelo treinamento de tiro da Polícia Militar do Estado do Paraná. Com o tratamento dos dados, pela estatística descritiva, chegou-se à elaboração dos elementos que auxiliaram na avaliação dos itens técnicos necessários para o funcionamento eficaz do Estande de Tiro Modelo.
378

Avaliação da eficiência de diferentes desinfetantes sobre biofilmes de Bacillus cereus em superfícies de aço inoxidável. / Evaluation of the efficiency of different disinfectants on Bacillus cereus biofilms in stainless steel surfaces.

Silva, Higor Oliveira 08 December 2017 (has links)
Submitted by HIGOR OLIVEIRA SILVA null (higorvet@yahoo.com.br) on 2018-01-23T13:29:57Z No. of bitstreams: 1 Tese_Higor_Oliveira_Silva.pdf: 2585609 bytes, checksum: f7380b9bd4a69998d296fdd0384e86ac (MD5) / Approved for entry into archive by Karina Gimenes Fernandes null (karinagi@fcav.unesp.br) on 2018-01-23T18:09:25Z (GMT) No. of bitstreams: 1 silva_ho_dr_jabo.pdf: 2459664 bytes, checksum: 55461471311714a1bfac96d61b706281 (MD5) / Made available in DSpace on 2018-01-23T18:09:25Z (GMT). No. of bitstreams: 1 silva_ho_dr_jabo.pdf: 2459664 bytes, checksum: 55461471311714a1bfac96d61b706281 (MD5) Previous issue date: 2017-12-08 / Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq) / Fundação de Amparo à Pesquisa do Estado de São Paulo (FAPESP) / As espécies do grupo do Bacillus cereus são comumente ocorrentes na cadeia produtiva de leite e derivados e frequentemente estão envolvidas em doenças transmitidas por alimentos. Constituem uma preocupação constante à indústria de lácteos, por conta de sua capacidade de formar biofilmes em superfícies sólidas, ocasionando a contaminação persistente dos produtos processados e representando risco à saúde pública. Objetivou-se neste estudo verificar a distribuição e ocorrência de linhagens e genes específicos relacionados à formação de biofilmes de Bacillus cereus isolados dos diversos estágios da cadeia produtiva de leite e produtos lácteos, classifica-los quanto à potencialcialidade em formar biofilmes, e ainda, avaliar a atuação e eficiência do ácido peracético e do hipoclorito de sódio junto ao sistema “clean in place”, simulado em escala piloto, sobre biofilmes formados em superfícies de aço inoxidável em contato com o leite. Para tanto, foram isolados microrganismos do grupo do Bacillus cereus de propriedades leiteiras, industrias e produtos lácteos, identificados genes específicos (sipW, tasA, Spo0A e PlcR) por sequenciamento genômico e avaliada a capacidade de formar biofilmes em microplacas de poliestireno. Selecionou-se um isolado sabidamente produtor de biofilmes, e por meio de contaminação experimental, induziu-se a adesão em superfícies de cupóns de aço inoxidável, em três circunstâncias distintas, incluindo contaminação por esporos, células vegetativas, e contaminação seguida de pasteurização. Na sequencia, os cupons foram submetidos a ação do ácido peracético e do hipoclorito de sódio, aplicando-os no sistema “clean in place”, realizado em escala piloto. Dentre 69 isolados, 98,5% foram classificados como moderados produtores de biofilmes. Os isolados pertencem aos grupos filogenéticos II, III, IV, V e VI, e os genes em estudo apresentaram alta ocorrência entre os isolados, estando igualmente distribuídos ao longo de toda cadeia produtiva, inclusive nos produtos lácteos. A adesão dos microrganismos às superfícies dos cupons alcançou 6,3x105 a 3,1x107UFC/cm2, resultando entre 3,0x104 e 8,1x106UFC/cm2 ao final do processo de sanitização. Os resultados demonstraram que o controle de biofilmes é fundamental e igualmente importante nos diversos estágios da cadeia produtiva, mas especialmente nas operações de obtenção de leite, por possibilitar a redução da carga contaminante inicial e consequentemente promoção da segurança dos alimentos, já que uma vez instalados, estes microrganismos podem formar biofilmes e disserminar-se pela linha de processamento. A ação do ácido peracético e do hipoclorito de sódio demostraram desempenhos semelhantes nas 3 circunstâncias estudadas, mas não foram suficientemente eficazes nas condições do presente estudo, quando usados no sistema “Clean in place” para a remoção de B. cereus s.s. aderidos a superfícies de aço inoxidável do tipo AISI 304 submersas em leite. / Species included in B. cereus group are widely distributed in dairy environment and were frequently involved in foodborne diseases. They are considered as a concern for dairy industries despite they pose a risk for public health, also despite the able to biofilm formation on stainless steel surfaces, causing the persistent contamination of processed dairy products. This study aimed to investigate if specific strains and genes for biofilm formation are significantly distributed and overpresented in distinct stages of dairy production chain, classifies the potential for biofilm formation, and evaluate the performance and efficiency of peracetic acid and sodium hypochlorite, on a pilot scale simulated clean in place, on biofilms in the stainless steel surfaces in contact with milk. Bacillus cereus microorganisms from dairy farms, industries and dairy products were identified, specific genes (sipW, tasA, Spo0A and PlcR) were identified by genomic sequencing and to form biofilms was performed using polystyrene microplates. Was selected one isolate known to produce biofilms, and by means of experimental contamination, adhesion was induced on stainless steel coupon surfaces, in three different circumstances, including spore contamination, vegetative cells, and contamination followed by pasteurization. In the sequence, the coupons were subjected to the action of peracetic acid and sodium hypochlorite, applying them to the clean in place system, performed on a pilot scale. Among 69 isolates, 98.5% were classified as moderate biofilm producers. The isolates belong to phylogenetic groups II, III, IV, V and VI, and a high prevalence of genes was shown, which were well distributed to dairy production chain including dairy products. The adhesion of the microorganisms to the surfaces of the coupons reached 6.3x105 to 3.1x107CFU/cm2, resulting between 3.0x104 and 8.1x106CFU/cm2 at the end of the sanitization process. The results showed that the control of biofilms is fundamental and equally important in the various stages of the production chain, but especially in the operations of obtaining milk, by enabling the reduction of the initial contaminant load and consequently promotion of food safety, since once installed, these microorganisms can form biofilms and assay themselves through the processing line. The peracetic acid and sodium hypochlorite were similar performance, but were not sufficiently effective to control biofilms on conditions of this study, when used on a "clean in place" for the removal of B. cereus s.s. adhered to stainless steel surfaces of type AISI 304 submerged in milk. / Processo FAPESP: 2015/20874-0. Processo CNPq: 2014/166512-1
379

Rede definida por software para a detecção de anomalias e contramedidas de segurança em smart grid / Software defined network for anomalies detection and security countermeasures in smart grid

Ferrari, Ricardo Cesar Câmara 01 March 2018 (has links)
Submitted by RICARDO CESAR CAMARA FERRARI null (rccferrari@hotmail.com) on 2018-04-05T15:50:10Z No. of bitstreams: 1 TESEV59.pdf: 2999220 bytes, checksum: d4796fb104f36a34069600090d6741e9 (MD5) / Approved for entry into archive by Cristina Alexandra de Godoy null (cristina@adm.feis.unesp.br) on 2018-04-05T18:37:17Z (GMT) No. of bitstreams: 1 ferrari_rcc_dr_ilha.pdf: 2999220 bytes, checksum: d4796fb104f36a34069600090d6741e9 (MD5) / Made available in DSpace on 2018-04-05T18:37:17Z (GMT). No. of bitstreams: 1 ferrari_rcc_dr_ilha.pdf: 2999220 bytes, checksum: d4796fb104f36a34069600090d6741e9 (MD5) Previous issue date: 2018-03-01 / O trabalho propõe uma aplicação com o uso de desvio padrão para definir limites máximos e mínimos de pacotes e bytes para detecção de anomalias nos fluxos de comunicação entre mestre e escravos com o uso do protocolo DNP3 (Distributed Network Protocol v3.0) em uma Smart Grid, além de detecção e bloqueio de ataques originados de máquinas intrusas ou conhecidas. Atualmente, diversas pesquisas vêm sendo desenvolvidas sobre uso de sistemas Smart Grid, no entanto, sua implantação possui alguns fatores de risco. Esses fatores estão associados às redes de transmissão de dados, às tecnologias de aquisição e controle das informações, e às vulnerabilidades intrínsecas da união dessas tecnologias. A principal motivação dessa proposta origina-se da necessidade de se garantir segurança dos sistemas Smart Grid e o potencial apresentado pelas Redes Definidas por Software (Software Defined Networking – SDN) em analisar os fluxos de dados em um switch. Assim, a investigação dessas vulnerabilidades, bem como, a identificação de situações de ataques são relevantes a fim de propor soluções de defesa. Para isto, a tecnologia de SDN apresentou-se como uma solução viável e otimizada para a proteção de sistemas Smart Grid, permitindo que seja realizado um monitoramento dos fluxos entre mestre e escravos, e a coleta de informações para análise, abrindo oportunidades para aplicações de segurança em Smart Grid. Dessa forma, foram realizados três experimentos, o primeiro com o objetivo de mostrar a vulnerabilidade de uma Smart Grid, o segundo com o intuito de analisar uma aplicação SDN em uma Smart Grid e o terceiro com dois ataques DDoS (Distributed Denial of Service) em uma Smart Grid. O primeiro ataque a partir de máquinas intrusas e o segundo ataque, de escravas, permitindo analisar e monitorar o fluxo de dados e o bloqueio das portas em um Open vSwitch (OVS). Nesse contexto, um componente de um controlador SDN foi modificado para adicionar segurança e monitoramento da rede, tendo um comportamento satisfatório, identificando anomalias e conseguindo realizar bloqueios de portas das máquinas atacantes. / The work proposes an application with the use of standard deviation to define limits of maximum and minimum of packets and bytes for detection of anomalies in the communication flows between master and slave using the Distributed Network Protocol v3.0 (DNP3), besides the detection and blocking of attacks originated from intrusive or known machines. Currently several researches have been developed on the use of Smart Grid systems, however, its implementation has some risk factors. These factors are associated with data transmission networks, information acquisition and control technologies and intrinsic vulnerabilities of the union of these technologies. The main motivation of this proposal comes from the need to guarantee security of Smart Grid systems and the potential presented by Software Defined Networking (SDN). Thus, the investigation of these vulnerabilities, as well as, identification of situations of attacks are relevant in order to propose defense solutions. For this, the SDN technology has presented a viable and optimized solution for the protection of Smart Grid systems, allowing the monitoring of masterslave flows and the collection of information for analysis, opening opportunities for security applications in Smart Grid. In this way, three experiments were carried out, the first to show the vulnerability of an insecure Smart Grid, the second to analyze a SDN application in a Smart Grid and the third with two Distributed Denial of Service (DDoS) attack on a Smart Grid, the first from intrusive machines and the second from slaves, allowing to analyze and monitor the data flow and the lock of the doors in an Open vSwitch (OVS). In this context, a component of an SDN controller has been modified to add security and monitoring of the network, having a satisfactory behavior, identifying anomalies and being able to perform port blocking of the attacking machines.
380

Uma arquitetura de segurança para sistemas embarcados virtualizados

Vasconcelos, Matheus Duarte January 2017 (has links)
Made available in DSpace on 2018-06-15T12:04:33Z (GMT). No. of bitstreams: 1 000488776-Texto+Completo-0.pdf: 1962973 bytes, checksum: 77c055e16913a3e7b366d18bb3c59fa3 (MD5) Previous issue date: 2017 / Historically embedded systems (ES) were designed to perform a single task throughout their lifetime. However, this view has changed with the new paradigm of computing called the Internet of Things or IoT. An example of environment where IoT can be applied are smart cities by creating products such as smart poles. Thus, smart poles can be responsible not only for city lighting, but also for the control of security cameras, in addition to temperature and noise sensors. In this scenario, the virtualization technique in ES appears to contribute to the development of IoT devices since it allows a better use of the available resources in the ES besides contributing to the increase of the security. ES security has been neglected and IoT oriented ES have attracted malicious attacks as they play a central role in the operation of essential services for individuals and enterprises. Therefore, the objective of this work is to identify a set of security mechanisms that use cryptography techniques that, combined with the virtualization technique, can establish a security architecture for IoT oriented virtualized ES (VES). Thus, establishing a minimum level of confidence between the users and the SEV. Two security mechanisms have been implemented in prplHypervisor: integrity checking and introspection of guest system hypercalls. The results show that for a guest system with a size of 256kB the integrity check mechanism imposed a 150.33ms initialization delay time while the introspection engine imposed 10.57ms of initialization delay. 2,029 lines of code have been added to the prplHypervisor to perform the integrity check and 120 lines of code to implement the introspection engine. The final size of the prplHypervisor has 32kB which represents a 53% increase over the original code. However, growth does not prevent the use of security mechanisms since the storage capacity available on the platform is 2MB. / Historicamente os sistemas embarcados (SE) eram desenvolvidos para realizar uma única tarefa em toda a sua vida. Entretanto, esta visão mudou com o novo paradigma da computação chamado Internet das Coisas ou IoT. Um ambiente onde a IoT pode ser aplicada são as cidades inteligentes por meio da criação de produtos como, por exemplo, os postes inteligentes. Assim, os postes inteligentes podem ser responsáveis não só pela iluminação da cidade, mas encarregados também pelo controle de câmeras de segurança, além de sensores de temperatura e ruído. Neste cenário, a técnica de virtualização em SE surge para contribuir no desenvolvimento de dispositivos IoT, pois permite uma melhor utilização dos recursos disponíveis nos SE além de auxiliar para o aumento da segurança. A segurança dos SE tem sido negligenciada e os SE voltados para IoT têm atraído ataques maliciosos, visto que, desempenham um papel central no funcionamento de serviços essenciais para as pessoas e empresas. O objetivo deste trabalho é identificar um conjunto de mecanismos de segurança que utilizam técnicas de criptografia que, combinados com a técnica de virtualização, possam estabelecer uma arquitetura de segurança para os SE virtualizados (SEV) voltados para IoT. Assim, estabelecendo um nível de confiança mínimo entre os usuários e os SEV.Além disso, foram implementados dois mecanismos de segurança no prplHypervisor: a verificação de integridade e a introspecção das hypercalls do sistema convidado. Os resultados mostram que para um sistema convidado com tamanho de 256kB o mecanismo de verificação de integridade impôs um tempo de atraso na inicialização de 150,33ms enquanto o mecanismo de introspecção impôs 10,57ms de atraso na inicialização. Foram adicionados 2.029 linhas de código ao prplHypervisor para realizar a verificação de integridade e 120 linhas de código para implementar o mecanismo de introspecção. O tamanho final do prplHypervisor possui 32kB o que representa um aumento de 53% em relação ao código original. Todavia, o crescimento não inviabiliza o uso dos mecanismos de segurança, dado que, a capacidade de armazenamento disponível na plataforma utilizada é de 2MB.

Page generated in 0.058 seconds