• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 23
  • 7
  • 7
  • 7
  • 7
  • 7
  • Tagged with
  • 23
  • 23
  • 23
  • 17
  • 12
  • 12
  • 11
  • 11
  • 11
  • 9
  • 8
  • 8
  • 8
  • 7
  • 6
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Detecção de impressões digitais falsas no reconhecimento biométrico de pessoas

Silva, Murilo Varges da [UNESP] 31 July 2015 (has links) (PDF)
Made available in DSpace on 2016-04-01T17:55:13Z (GMT). No. of bitstreams: 0 Previous issue date: 2015-07-31. Added 1 bitstream(s) on 2016-04-01T18:01:09Z : No. of bitstreams: 1 000859947.pdf: 5654318 bytes, checksum: 5931f4a187cdb085ea82ccd0414a4428 (MD5) / Nos últimos anos, diversas características biométricas têm sido propostas para a identificação de pessoas, dentre as quais destacam-se a face, a íris, a retina, a geometria da mão. Entretanto, a impressão digital ainda é a característica mais utilizada, tanto em aplicações comerciais quanto governamentais. Dentre as principais aplicações que utilizam impressões digitais podemos citar a identificação de eleitores por meio de urnas eletrônicas biométricas, o controle de fronteiras e imigração por meio dos passaportes, o acesso aos serviços bancários por meio de caixas bancários eletrônicos biométricos, entre outros. Com o aumento da utilização destes sistemas, as tentativas de ataque também aumentam. Dentre os tipos de ataques que um sistema biométrico baseado em impressões digitais pode sofrer, a apresentação de um dedo falso ao sensor é a técnica mais utilizada por pessoas mal intencionadas. Este trabalho tem como objetivo propor um método robusto para detecção de impressões digitais falsas, por meio da incorporação de informações dos poros sudoríparos. O método proposto foi avaliado utilizando-se uma base de dados própria denominada UNESP Fingerprint Spoof Database (UNESP-FSDB). A análise considerou alguns fatores que podem influenciar na detecção de impressões digitais falsas, tais como: (i) resolução da imagem da impressão digital; (ii) utilização de características de terceiro nível (poros); (iii) pressão do dedo sobre a superfície do sensor; (iv) tempo de aquisição da imagem da impressão digital; (v) umidade presente no dedo no momento da captura da impressão digital. Os resultados dos experimentos realizados mostraram que: (i) a utilização de informações de poros pode aumentar a acurácia em até 9%; (ii) a aplicação de uma maior pressão contra o sensor no momento da captura melhora a performance; (iii) a umidade presente no dedo influencia na qualidade da imagem e... / In recent years, many biometrics traits have been proposed to biometric identification of people, among which stand out the face, iris, retina, hand geometry. However, fingerprint is still the most used feature in both commercial and government applications. The main applications we can mention are the identification of voters through electronic voting machines, border control and immigration through passports, access to banking services through biometric Automated Teller Machine (ATM), among others. With the increased use of these systems, attempts to attack also increase. Among the types of attacks that a biometric system based on fingerprint may suffer, presenting a false finger to the sensor is the most used technique by malicious people. This work aims to propose a robust method to detect fake fingerprints by incorporating information from the sweat pores. The proposed method was assessed on own database named UNESP Fingerprint Spoof Database (UNESP-FSDB), the analysis considered some factors that may influence method performance as: (i) fingerprint image resolution ; (ii) use of third-level characteristics (pores); (iii) finger pressure on the sensor surface; (iv) fingerprint image acquisition time; (v) finger moisture present in the moment of capture fingerprint. The results of the experiments showed that: (i) incorporating information of pores can increase the accuracy up to 9%; (ii) using increased pressure at the time of capture improves the performance; (iii) the moisture present in the finger can influence the image quality and accuracy of the proposed method
2

Avaliação de técnicas de captura para sistemas detectores de intrusão. / Evaluation of capture techniques for intrusion detection systems.

Tavares, Dalton Matsuo 04 July 2002 (has links)
O objetivo principal do presente trabalho é apresentar uma proposta que permita a combinação entre uma solução de captura de pacotes já existente e não muito flexível (sniffer) e o conceito de agentes móveis para aplicação em redes segmentadas. Essa pesquisa possui como foco principal a aplicação da técnica captura de pacotes em SDIs network based, utilizando para isso o modelo desenvolvido no ICMC (Cansian, 1997) e posteriormente adequado ao ambiente de agentes móveis (Bernardes, 1999). Assim sendo, foi especificada a camada base do ambiente desenvolvido em (Bernardes, 1999) visando as interações entre seus agentes e o agente de captura de pacotes. / The main objective of the current work is to present a proposal that allows the combination between an existent and not so flexible packet capture solution (sniffer) and the concept of mobile agents for application in switched networks. This research focuses the application of the packet capture technique in IDSs network-based, using for this purpose the model developed at ICMC (Cansian, 1997) and later adjusted to the mobile agents environment (Bernardes, 1999). Therefore, the base layer of the developed environment (Bernardes, 1999} was specified focusing the interactions between its agents and the packet capture agent.
3

Avaliação do uso de agentes móveis em segurança computacional. / An evaluation of the use of mobile agents in computational security.

Bernardes, Mauro Cesar 22 December 1999 (has links)
Em decorrência do aumento do número de ataques de origem interna, a utilização de mecanismos de proteção, como o firewall, deve ser ampliada. Visto que este tipo de ataque, ocasionado pelos usuários internos ao sistema, não permite a localização imediata, torna-se necessário o uso integrado de diversas tecnologias para aumentar a capacidade de defesa de um sistema. Desta forma, a introdução de agentes móveis em apoio a segurança computacional apresenta-se como uma solução natural, uma vez que permitirá a distribuição de tarefas de monitoramento do sistema e automatização do processo de tomada de decisão, no caso de ausência do administrador humano. Este trabalho apresenta uma avaliação do uso do mecanismo de agentes móveis para acrescentar características de mobilidade ao processo de monitoração de intrusão em sistemas computacionais. Uma abordagem modular é proposta, onde agentes pequenos e independentes monitoram o sistema. Esta abordagem apresenta significantes vantagens em termos de overhead, escalabilidade e flexibilidade. / The use of protection mechanisms must be improved due the increase of attacks from internal sources. As this kind of attack, made by internal users do not allow its immediate localization, it is necessary the integrated use of several technologies to enhance the defense capabilities of a system. Therefore, the introduction of mobile agents to provide security appears to be a natural solution. It will allow the distribution of the system monitoring tasks and automate the decision making process, in the absence of a human administrator. This project presents an evaluation of the use of mobile agents to add mobile capabilities to the process of intrusion detection in computer systems. A finer-grained approach is proposed, where small and independent agents monitor the system. This approach has significant advantages in terms of overhead, scalability and flexibility.
4

Detecção de impressões digitais fraudulentas utilizando padrões mapeados localmente em multiescala /

Contreras, Rodrigo Colnago. January 2015 (has links)
Orientador: Maurílio Boaventura / Coorientador: Inês Aparecida Gasparotto Boaventura / Banca: Adilson Gonzaga / Banca: Luís Gustavo Nonato / Resumo: Aplicações que fazem uso de reconhecimento de impressões digitais estão presentes em muitos contextos do dia a dia, por exemplo, transações em caixas automáticos, registro eletrônico de ponto em empresas e, desde 2008, no processo eleitoral brasileiro. A comparação entre impressões digitais geralmente é feita com base nas posições relativas de pequenos padrões conhecidos como minúcias. Estudos científicos recentes demonstram a possibilidade de confecção de impressões digitais sintéticas, que apresentam a cópia das minúcias presentes em um dedo autêntico, a partir de materiais simples como massa de modelar, silicone, cola de madeira, dentre outros. Diante do perigo iminente de fraude em sistemas biométricos, surgiu uma nova linha de pesquisa: a detecção de impressões digitais fraudulentas (spoofs). Atualmente, estão presentes na literatura alguns métodos capazes de amenizar este problema, mas este ainda é um problema em aberto. O presente trabalho concentra-se na detecção de impressões digitais fraudulentas utilizando técnicas de processamento de imagens e reconhecimento de padrões. A principal contribuição desse estudo é uma nova técnica com a qual as falsificações são detectadas a partir da análise de micropadrões espaciais extraídos das impressões digitais. Além disso, é desenvolvida neste trabalho a versão multiescala do micropadrão espacial conhecido como Padrão Mapeado Localmente (Local Mapped Pattern - LMP). Os experimentos conduzidos mostraram que, através da técnica proposta, é possível alcançar uma detecção com performances superiores aos resultados encontrados no estado da arte na literatura científica especializada / Abstract: Applications which use fingerprint recognition are present in many contexts of everyday life, for example, transactions at ATMs, electronic registration point in companies and, since 2008, in the Brazilian electoral process. The fingerprint matching is usually made based on the relative positions of small patterns known as minutiae. Recent scientific researches show the possibility of making synthetic fingerprints, which have a copy of these minutiae in an authentic finger, from simple materials such as play dough, silicone, wood glue, among others. Faced with the imminent danger of fraud in biometric systems, a new line of research emerged: the detection of fake fingerprints (spoofs). Currently, they are in the literature some methods to minimize this problem, but this is still an open problem. The present study focuses on the detection of fake fingerprints using image processing and pattern recognition techniques. The main contribution of this study is a new technique with which the fakes one are detected from the analysis of spatial micro patterns extracted from the fingerprints. Moreover, it is developed in this work, the multi-scale version of the space micro pattern known as Local Mapped Pattern (LMP). The experiments carried out have shown that through the proposed technique, it is possible to achieve a higher detection performances with the results found state of the art in the specialized literature / Mestre
5

Detecção de impressões digitais falsas no reconhecimento biométrico de pessoas /

Silva, Murilo Varges da. January 2015 (has links)
Orientador: Aparecido Nilceu Marana / Coorientador: Alessandra Aparecida Paulino / Banca: Maurilio Boaventura / Banca: Neucimar Jerônimo Leite / Resumo: Nos últimos anos, diversas características biométricas têm sido propostas para a identificação de pessoas, dentre as quais destacam-se a face, a íris, a retina, a geometria da mão. Entretanto, a impressão digital ainda é a característica mais utilizada, tanto em aplicações comerciais quanto governamentais. Dentre as principais aplicações que utilizam impressões digitais podemos citar a identificação de eleitores por meio de urnas eletrônicas biométricas, o controle de fronteiras e imigração por meio dos passaportes, o acesso aos serviços bancários por meio de caixas bancários eletrônicos biométricos, entre outros. Com o aumento da utilização destes sistemas, as tentativas de ataque também aumentam. Dentre os tipos de ataques que um sistema biométrico baseado em impressões digitais pode sofrer, a apresentação de um dedo falso ao sensor é a técnica mais utilizada por pessoas mal intencionadas. Este trabalho tem como objetivo propor um método robusto para detecção de impressões digitais falsas, por meio da incorporação de informações dos poros sudoríparos. O método proposto foi avaliado utilizando-se uma base de dados própria denominada UNESP Fingerprint Spoof Database (UNESP-FSDB). A análise considerou alguns fatores que podem influenciar na detecção de impressões digitais falsas, tais como: (i) resolução da imagem da impressão digital; (ii) utilização de características de terceiro nível (poros); (iii) pressão do dedo sobre a superfície do sensor; (iv) tempo de aquisição da imagem da impressão digital; (v) umidade presente no dedo no momento da captura da impressão digital. Os resultados dos experimentos realizados mostraram que: (i) a utilização de informações de poros pode aumentar a acurácia em até 9%; (ii) a aplicação de uma maior pressão contra o sensor no momento da captura melhora a performance; (iii) a umidade presente no dedo influencia na qualidade da imagem e... / Abstract: In recent years, many biometrics traits have been proposed to biometric identification of people, among which stand out the face, iris, retina, hand geometry. However, fingerprint is still the most used feature in both commercial and government applications. The main applications we can mention are the identification of voters through electronic voting machines, border control and immigration through passports, access to banking services through biometric Automated Teller Machine (ATM), among others. With the increased use of these systems, attempts to attack also increase. Among the types of attacks that a biometric system based on fingerprint may suffer, presenting a false finger to the sensor is the most used technique by malicious people. This work aims to propose a robust method to detect fake fingerprints by incorporating information from the sweat pores. The proposed method was assessed on own database named UNESP Fingerprint Spoof Database (UNESP-FSDB), the analysis considered some factors that may influence method performance as: (i) fingerprint image resolution ; (ii) use of third-level characteristics (pores); (iii) finger pressure on the sensor surface; (iv) fingerprint image acquisition time; (v) finger moisture present in the moment of capture fingerprint. The results of the experiments showed that: (i) incorporating information of pores can increase the accuracy up to 9%; (ii) using increased pressure at the time of capture improves the performance; (iii) the moisture present in the finger can influence the image quality and accuracy of the proposed method / Mestre
6

Detecção de anomalias por Floresta Caminhos Ótimos

Passos Júnior, Leandro Aparecido [UNESP] 24 April 2015 (has links) (PDF)
Made available in DSpace on 2015-09-17T15:26:05Z (GMT). No. of bitstreams: 0 Previous issue date: 2015-04-24. Added 1 bitstream(s) on 2015-09-17T15:46:09Z : No. of bitstreams: 1 000844236.pdf: 13797373 bytes, checksum: 8e467592ca31309a8f996a74e49f293a (MD5)
7

Correlação e visualização de alertas de segurança em redes de computadores

Ribeiro, Adriano Cesar [UNESP] 27 April 2015 (has links) (PDF)
Made available in DSpace on 2015-09-17T15:26:06Z (GMT). No. of bitstreams: 0 Previous issue date: 2015-04-27. Added 1 bitstream(s) on 2015-09-17T15:46:09Z : No. of bitstreams: 1 000844040_20171231.pdf: 102042 bytes, checksum: 2f85634f2d37dd588c1520b4cad71259 (MD5) Bitstreams deleted on 2018-01-02T17:04:38Z: 000844040_20171231.pdf,. Added 1 bitstream(s) on 2018-01-02T17:05:42Z : No. of bitstreams: 1 000844040.pdf: 1321400 bytes, checksum: 217899678e8fc1ba39cc092067843827 (MD5) / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES) / Os sistemas de detecção de intrusão fornecem informações valiosas em relação à segurança das redes de computadores. No entanto, devida à quantidade de ameaças inerentes aos sistemas computacionais, os registros dessas ameaças na forma de alertas podem constituir de grandes volumes de dados, muitas vezes bastante complexos para serem analisados em tempo hábil. Esta dissertação apresenta uma abordagem para correlacionar alertas de segurança. A metodologia tem como princípio a utilização de mineração de dados para a coleta de informações constituintes nos alertas providos pelos sistemas detectores de intrusão. Primeiramente, os alertas são classificados em tipos de ataques para que, na sequência, sejam clusterizados de forma a agrupar alertas com características semelhantes. Por fim, a correlação é realizada baseada na ocorrência dos alertas em cada cluster e, dessa forma, é obtida uma visão geral do cenário de ataque, utilizando de métodos de visualização de tais ocorrências maliciosas. / Intrusion detection systems provides valuable information regarding the security of computer networks. However, due to the amount of threats inherent in computer systems, records of these threats in the form of alerts can be large volumes of data, often quite complex to be analyzed in a timely manner. This paper presents an approach to correlate security alerts. The methodology is based on the use of data mining to the collection of constituent information in the alerts provided by intrusion detection systems. First, alerts are classified into types of attacks so that, later, are clustered in order to compose alerts with similar characteristics. Finally, the correlation is performed based on the occurrence of alerts in each cluster and thereby an overview of the attack scenario is obtained using visualization methods of such malicious events.
8

Detecção de impressões digitais fraudulentas utilizando padrões mapeados localmente em multiescala

Contreras, Rodrigo Colnago [UNESP] 24 June 2015 (has links) (PDF)
Made available in DSpace on 2016-04-01T17:54:37Z (GMT). No. of bitstreams: 0 Previous issue date: 2015-06-24. Added 1 bitstream(s) on 2016-04-01T18:00:16Z : No. of bitstreams: 1 000859900.pdf: 2706841 bytes, checksum: c8b1e34b4c89efb3744103a6232bf244 (MD5) / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES) / Aplicações que fazem uso de reconhecimento de impressões digitais estão presentes em muitos contextos do dia a dia, por exemplo, transações em caixas automáticos, registro eletrônico de ponto em empresas e, desde 2008, no processo eleitoral brasileiro. A comparação entre impressões digitais geralmente é feita com base nas posições relativas de pequenos padrões conhecidos como minúcias. Estudos científicos recentes demonstram a possibilidade de confecção de impressões digitais sintéticas, que apresentam a cópia das minúcias presentes em um dedo autêntico, a partir de materiais simples como massa de modelar, silicone, cola de madeira, dentre outros. Diante do perigo iminente de fraude em sistemas biométricos, surgiu uma nova linha de pesquisa: a detecção de impressões digitais fraudulentas (spoofs). Atualmente, estão presentes na literatura alguns métodos capazes de amenizar este problema, mas este ainda é um problema em aberto. O presente trabalho concentra-se na detecção de impressões digitais fraudulentas utilizando técnicas de processamento de imagens e reconhecimento de padrões. A principal contribuição desse estudo é uma nova técnica com a qual as falsificações são detectadas a partir da análise de micropadrões espaciais extraídos das impressões digitais. Além disso, é desenvolvida neste trabalho a versão multiescala do micropadrão espacial conhecido como Padrão Mapeado Localmente (Local Mapped Pattern - LMP). Os experimentos conduzidos mostraram que, através da técnica proposta, é possível alcançar uma detecção com performances superiores aos resultados encontrados no estado da arte na literatura científica especializada / Applications which use fingerprint recognition are present in many contexts of everyday life, for example, transactions at ATMs, electronic registration point in companies and, since 2008, in the Brazilian electoral process. The fingerprint matching is usually made based on the relative positions of small patterns known as minutiae. Recent scientific researches show the possibility of making synthetic fingerprints, which have a copy of these minutiae in an authentic finger, from simple materials such as play dough, silicone, wood glue, among others. Faced with the imminent danger of fraud in biometric systems, a new line of research emerged: the detection of fake fingerprints (spoofs). Currently, they are in the literature some methods to minimize this problem, but this is still an open problem. The present study focuses on the detection of fake fingerprints using image processing and pattern recognition techniques. The main contribution of this study is a new technique with which the fakes one are detected from the analysis of spatial micro patterns extracted from the fingerprints. Moreover, it is developed in this work, the multi-scale version of the space micro pattern known as Local Mapped Pattern (LMP). The experiments carried out have shown that through the proposed technique, it is possible to achieve a higher detection performances with the results found state of the art in the specialized literature
9

Classificação de anomalias e redução de falsos positivos em sistemas de detecção de intrusão baseados em rede utilizando métodos de agrupamento /

Ferreira, Vinícius Oliveira. January 2016 (has links)
Orientador: Adriano Mauro Cansian / Banca: Paulo Lício de Geus / Banca: Cesar Augusto Cavalheiro Marcondes / Resumo: Os Sistemas de Detecção de Intrusão baseados em rede (NIDS) são tradicionalmente divididos em dois tipos de acordo com os métodos de detecção que empregam, a saber: (i) detecção por abuso e (ii) detecção por anomalia. Aqueles que funcionam a partir da detecção de anomalias têm como principal vantagem a capacidade de detectar novos ataques, no entanto, é possível elencar algumas dificuldades com o uso desta metodologia. Na detecção por anomalia, a análise das anomalias detectadas pode se tornar dispendiosa, uma vez que estas geralmente não apresentam informações claras sobre os eventos maliciosos que representam; ainda, NIDSs que se utilizam desta metodologia sofrem com a detecção de altas taxas de falsos positivos. Neste contexto, este trabalho apresenta um modelo para a classificação automatizada das anomalias detectadas por um NIDS. O principal objetivo é a classificação das anomalias detectadas em classes conhecidas de ataques. Com essa classificação pretende-se, além da clara identificação das anomalias, a identificação dos falsos positivos detectados erroneamente pelos NIDSs. Portanto, ao abordar os principais problemas envolvendo a detecção por anomalias, espera-se equipar os analistas de segurança com melhores recursos para suas análises / Abstract: Network Intrusion Detection Systems (NIDS) are traditionally divided into two types according to the detection methods they employ, namely (i) misuse detection and (ii) anomaly detection. The main advantage in anomaly detection is its ability to detect new attacks. However, this methodology has some downsides. In anomaly detection, the analysis of the detected anomalies is expensive, since they often have no clear information about the malicious events they represent; also, it suffers with high amounts of false positivesdetected. In this context, this work presents a model for automated classification of anomalies detected by an anomaly based NIDS. Our main goal is the classification of the detected anomalies in well-known classes of attacks. By these means, we intend the clear identification of anomalies as well as the identification of false positives erroneously detected by NIDSs. Therefore, by addressing the key issues surrounding anomaly baseddetection, our main goal is to equip security analysts with best resources for their analyses / Mestre
10

Avaliação de técnicas de captura para sistemas detectores de intrusão. / Evaluation of capture techniques for intrusion detection systems.

Dalton Matsuo Tavares 04 July 2002 (has links)
O objetivo principal do presente trabalho é apresentar uma proposta que permita a combinação entre uma solução de captura de pacotes já existente e não muito flexível (sniffer) e o conceito de agentes móveis para aplicação em redes segmentadas. Essa pesquisa possui como foco principal a aplicação da técnica captura de pacotes em SDIs network based, utilizando para isso o modelo desenvolvido no ICMC (Cansian, 1997) e posteriormente adequado ao ambiente de agentes móveis (Bernardes, 1999). Assim sendo, foi especificada a camada base do ambiente desenvolvido em (Bernardes, 1999) visando as interações entre seus agentes e o agente de captura de pacotes. / The main objective of the current work is to present a proposal that allows the combination between an existent and not so flexible packet capture solution (sniffer) and the concept of mobile agents for application in switched networks. This research focuses the application of the packet capture technique in IDSs network-based, using for this purpose the model developed at ICMC (Cansian, 1997) and later adjusted to the mobile agents environment (Bernardes, 1999). Therefore, the base layer of the developed environment (Bernardes, 1999} was specified focusing the interactions between its agents and the packet capture agent.

Page generated in 0.1263 seconds