Página 1 dos resultados de 17 itens digitais encontrados em 0.007 segundos

Desenvolvimento de uma metodologia baseada em redes neurais artificiais para a identificação de anomalias em redes de comunicação Profinet; Development of a methodology based on artificial neural networks to identify abnormalities in Profinet communication networks

Turcato, Afonso Celso
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Dissertação de Mestrado Formato: application/pdf
Publicado em 25/06/2015 Português
Relevância na Pesquisa
146.01%
Este trabalho propôs o desenvolvimento e a avaliação de uma metodologia com o propósito de identificar anomalias em redes de comunicação Profinet, muito utilizadas na automação de plantas industriais. A metodologia desenvolvida está fundamentada na análise das características de comunicação do protocolo Profinet e na identificação e classificação de padrões, sendo esta, uma das principais aplicações do uso de Redes Neurais Artificiais (RNA). As anomalias são identificadas por meio da análise do tráfego de rede Profinet em sua fase de operação. Tais anomalias podem ser desde defeitos comuns apresentados pelos equipamentos da rede e/ou tentativas de ataques a esta, que por sua vez, podem gerar instabilidade e mau funcionamento da unidade industrial que fazem parte. Para o desenvolvimento deste trabalho foram apresentados: o detalhamento do protocolo Profinet, os mecanismos de segurança mais utilizados atualmente, os tipos de sistemas de detecção de anomalias existentes e os principais tipos de ataques em redes de comunicação conhecidos na literatura. Alguns ensaios para a validação da metodologia foram realizados, utilizando-se uma infraestrutura de rede instalada em laboratório. Ensaios com diferentes tipos de equipamentos interligados em rede foram realizados e os resultados apresentados. Como resultado final...

Ferramenta de injeção de falhas para avaliação de segurança

Wanner, Paulo César Herrmann
Fonte: Universidade Federal do Rio Grande do Sul Publicador: Universidade Federal do Rio Grande do Sul
Tipo: Dissertação Formato: application/pdf
Português
Relevância na Pesquisa
45.92%
Nos ultimos anos, com a crescente popularização das redes de computadores baseadas no protocolo IP, desde pequenas redes até metropolitanas começaram a se agrupar e a fazer do que hoje se conhece como a rede mundial de computadores.Apesar dos benefícios de comunicação e troca de informação da Internet, esse feômeno global também trouxe problemas de segurança, pois a origem e estrutura dos protocolos utilizados na comunicação entre as diversas máquinas limitam as possibilidades de prevenir, identificar ou detectar possíveis ataques ou intrusos. Assim, várias ferramentas surgiram para prevenir e auxiliar na tarefa de identicar problemas de segurança nas redes como firewalls, sniffers e sistemas de detecção de intrusão. Apesar dos benefícios trazidos por essas novas tecnologias, surgiram muitas dúvidas referentes a segurança que esses recursos proporcionam. Afinal, o desenvolvimento e validação desses sistemas são procedimentos bastante complexos e, freqüentemente, esses sitemas têm se tornado o alvo primário de um atacante. O resultado disso, não raramente, é uma falsa noção de segurança devido à utilização inadequada desses mecanismos, o que é, normalmente, mais prejudicial do que a simples inexistência de segurança em uma organização...

Segurança em redes sem fio: estudo sobre o desenvolvimento de conjuntos de dados para comparação de IDS

Vilela, Douglas Willer Ferrari Luz
Fonte: Universidade Estadual Paulista (UNESP) Publicador: Universidade Estadual Paulista (UNESP)
Tipo: Dissertação de Mestrado Formato: 83 f. : il.
Português
Relevância na Pesquisa
65.88%
Pós-graduação em Engenharia Elétrica - FEIS; The fast growth of wireless network technology has been very significant lately, its occurs in diverse sectors of society. The standard IEEE 802.11 stands out in this scenario. However, the protection mechanisms employed by this standard wireless network has not shown effectiveness in combating denial of service attacks. The intrusion detection systems are seen as an effective way to minimize these threats. We proposed in this research to build three data sets, which represent traffic wireless network. The sets are generated auxiliary purpose in assessing intrusion detection algorithms for wireless networks. For the construction of the data sets three scenarios of wireless networks, all in real operational environments and have been implemented. In each scenario was one enabled security mechanisms: WEP protocol scenario 1, scenario 2 was used IEEE 802.11i scenario 3 the associated IEEE 802.11i amendment to the IEEE 802.11w. The choice of different sets of scenarios and divide according to the environments aims to analyze the evolution of the security mechanisms. This makes it possible to categorize each environment. After the construction of wireless network environments normal and anomalous traffic were inoculated and thus collect the data. With the collected data pre-processing each set only extracting the frames from the MAC header was conducted. The choice was defined as this has specific characteristics of wireless networks. To validate the data sets and sorting algorithms were employed pattern recognition. The algorithms were used in the validation MLP...

Concepção, desenvolvimento e análise de um sistema de gerência de segurança para redes de telecomunicações

Notare, Mirela Sechi Moretti Annoni
Fonte: Florianópolis, SC Publicador: Florianópolis, SC
Tipo: Tese de Doutorado Formato: xiv, 207 f.| il., tabs. +
Português
Relevância na Pesquisa
85.89%
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico.; Gerência de Segurança contra fraudes e intrusões será um dos principais tópicos de investigação nas próximas gerações de [sistemas distribuídos]. Um sistema seguro (secure) provê proteção contra ataques de usuários não confiáveis, enquanto um sistema correto (safe) provê proteção contra erros de usuários confiáveis. Esta tese propõe um sistema de gerenciamento seguro e correto, em sistemas distribuídos em geral, e em sistemas de comunicação sem fio em particular. Inicialmente, apresenta-se a especificação e validação formal, em [LOTOS], do sistema distribuído de segurança para provar sua correção. Então, descreve-se como [redes neurais] podem ser empregadas na [gerência de segurança] de redes de [telecomunicações] sem fio, principalmente contra fraudes de clonagem e habilitação. O emprego de redes neurais possibilita o reconhecimento do padrão de cada usuário de telecomunicação móvel, e por conseguinte, detectar intrusões. Os resultados indicam que com o emprego de redes neurais na detecção de intrusão em redes de telecomunicações é possível reduzir, significativamente, as perdas das companhias telefônicas e usuários. Em acréscimo...

Extensão do modelo IDWG para detecção de intrusão em ambientes computacionais

Silva, Paulo Fernando da
Fonte: Florianópolis, SC Publicador: Florianópolis, SC
Tipo: Dissertação de Mestrado Formato: xi, 132 f.| il.
Português
Relevância na Pesquisa
76.05%
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação.; Este trabalho propõe um modelo de ambiente de detecção de intrusão que permita a interoperabilidade entre sistemas de detecção de intrusão de diferentes tipos e fabricantes. O modelo proposto descreve a arquitetura do ambiente, os protocolos de comunicação a serem utilizados e o formato dos dados trocados pelos componentes do ambiente. O desenvolvimento do modelo proposto tomou por base os trabalhos realizados pelo grupo IDWG relacionados com a interoperabilidade entre os sistemas de detecção de intrusão. No modelo proposto estendeu-se a arquitetura de detecção de intrusão desenvolvida pelo grupo IDWG e utilizou-se os protocolo BEEP e IDXP para a troca de informações, sendo que o protocolo IDXP sofreu pequenas alterações em sua especificação. Na comunicação de alertas utilizou-se o modelo de dados IDMEF. O modelo IDWG foi extendido de forma a suportar o tratamento de respostas aos alertas, para tanto foi necessário criar novos componentes na arquitetura e desenvolver um novo modelo de dados. Para validação do modelo proposto foram implementados componentes responsáveis pelo envio de alertas...

Comunicação segura na composição de IDSs e seus custos

Mafra, Paulo Manoel
Fonte: Florianópolis, SC Publicador: Florianópolis, SC
Tipo: Dissertação de Mestrado Formato: xix, 105 p.| il., grafs.
Português
Relevância na Pesquisa
76.11%
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia Elétrica.; Os sistemas de detecção de intrusão geralmente são projetados para funcionar solitários em redes locais. Estes sistemas não prevêem a integração com outras ferramentas de detecção de intrusão, nem o uso da infra-estrutura da Internet para correlação de eventos, reduzindo o seu escopo da análise. Este trabalho apresenta um modelo para a comunicação segura entre os componentes de sistemas de detecção de intrusão em ambientes de larga escala utilizando os programas de detecção de intrusão convencionais, com o propósito de formar composições destes sistemas, dispersos geograficamente, e detectar uma quantidade maior de ataques, inclusive ataques distribuídos, através da correlação dos eventos. É introduzido um modelo de segurança fim a fim, utilizando padrões de segurança e a tecnologia de {it Web Services}. São apresentados os principais esforços presentes na literatura sobre detecção de intrusão distribuída fazendo um comparativo entre as abordagens utilizadas e, então, o modelo de comunicação proposto é descrito. Também são descritos um protótipo desenvolvido...

Detecção de intrusão em redes móveis

Mafra, Paulo Manoel
Fonte: Universidade Federal de Santa Catarina Publicador: Universidade Federal de Santa Catarina
Tipo: Tese de Doutorado Formato: 1v.| il., grafs., tabs.
Português
Relevância na Pesquisa
96.26%
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Engenharia de Automação e Sistemas, Florianópolis, 2013; Os sistemas de detecção de intrusão (IDS) têm como atribuição a identificação de ataques e ameaças aos sistemas computacionais. Adicionalmente, os IDSs podem desempenhar funções de prevenção a intrusões (IPS), incluindo-se ações pró-ativas às intrusões. Um problema recorrente destes sistemas de detecção de intrusão é a dificuldade de diferenciar ataques de acessos legítimos. Muitos sistemas utilizam assinaturas de ataques conhecidos, contudo não conseguem identificar variações destes ataques nem novos ataques. Por outro lado, os sistemas de detecção de intrusão (IDS) geralmente são projetados para funcionar em redes cabeadas que funcionam não considerando mobilidade na composição de nós destas redes. Contudo, com o desenvolvimento das redes sem fio e suas aplicações, a mobilidade tornou-se um atributo sempre presente e a composição dos nós passou a ser assumida como variável em muitas de suas aplicações. Diante desta mudança nas características de ambientes distribuídos, tornou-se necessário o desenvolvimento de novas arquiteturas e modelos de IDSs para atuarem nestas redes para detectar problemas e garantir o correto funcionamento da comunicação de dados e de suas aplicações. As redes móveis se caracterizam por serem compostas por dispositivos computacionais que podem entrar ou sair da mesma a qualquer momento. Esses componentes que formam estas redes executam funções de roteamento nestas redes além dos serviços de aplicação. Essas caraterísticas são determinantes para a não garantia de propriedades de confiabilidade e segurança. No desenvolvimento de sistemas de detecção de intrusão para redes móveis...

Implementation of a honeypot for vehicular communications; Técnicas para garantir segurança em comunicações veiculares; Implementacja pułapki typu Honeypot dla bezprzewodowej sieci komunikacji międzypojazdowej

Jacel, Tomasz Wojciech
Fonte: Universidade de Aveiro Publicador: Universidade de Aveiro
Tipo: Dissertação de Mestrado
Português
Relevância na Pesquisa
75.77%
Esta dissertação descreve um estudo de viabilidade para a implementação de um software do tipo pote-de-mel (honeypot) para comunicações veículares Ad-Hoc sem fios baseadas no protocolo WAVE (Wireless Access in Vehicular Environment). Um honeypot é uma ferramenta desenhada para simular falsas redes de computadores, monitorá-los, e capturar todos os eventuais comportamentos maliciosos tais como ataques e tentativas de intrusão. O estudo da solução proposta começa com uma pesquisa de trabalho relacionado e com o estudo dos fundamentos e protocolos das comunicações veículares sem fios, nomeadamente os protocolos IEEE 802.11p e IEEE 1609.2. De seguida é feito um levantamento dos principais problemas de segurança no âmbito das comunicações veículares sem fios e procede-se a uma descrição detalhada da tecnologia de honeypots e é escolhida uma ferramente que irá ser alvo de particular atenção ao longo desta dissertação, o HONEYD. Finalmente, e dado que esta dissertação tem um caracter iminententemente teórico, são descritas as modificações que serão necessárias para adaptar o HONEYD para comunicações veículares sem fios. Isto para o caso de comunicações veículo a veículo, onde é descrita a integração do HONEYD na unidade de bordo (OBU) e para o caso de ce comunicações veículo a infraestrutura de beira de estrada...

Análise e implementação de medidas de controlo de segurança, com base na deteção de incidentes em tempo real para redes de âmbito alargado

Abrunhosa, João Manuel Pena Afonso de, 1971-
Fonte: Universidade de Lisboa Publicador: Universidade de Lisboa
Tipo: Tese de Doutorado
Publicado em //2012 Português
Relevância na Pesquisa
85.81%
Tese de doutoramento, Informática (Engenharia Informática), Universidade de Lisboa, Faculdade de Ciências, 2012; A preocupação com a segurança na Internet vem-se demostrando como crucial, face aos vetores em que a sua forte proliferação se vem alicerçando: crescimento dos débitos dos circuitos de acesso, aumento do numero de utilizadores, incremento da diversidade de aplicações disponíveis e criticidade dos dados por estes acedidos e disponibilizados. Boa parte das tentativas de intrusão observadas na Internet, tem como alvo o sistema DNS – Domain Name System. O DNS, sendo um dos serviços mais simples em que a Internet se baseia, e em simultâneo um dos seus mais frágeis. Tal facto deve-se, em boa parte, por ser um dos serviços onde ocorrem com maior incidência ataques à sua segurança. Adicionalmente e observando o facto de que a generalidade dos restantes serviços existentes depender hierarquicamente da autenticidade da informação por este prestada, o comprometimento da informação por si facultada, tem implicações diretas nos serviços que estão a montante. O presente trabalho apresenta uma nova abordagem para a identificação de ataques específicos ao servidor de DNS e uma metodologia capaz de automaticamente colmatar os mesmos. O sistema desenvolvido não assegura uma filtragem total dos ataques possíveis ao servidor de DNS...

Resilient authentication service

Malichevskyy, Oleksandr
Fonte: Universidade de Lisboa Publicador: Universidade de Lisboa
Tipo: Dissertação de Mestrado
Publicado em //2013 Português
Relevância na Pesquisa
46.01%
Tese de mestrado em Engenharia Informática, apresentada à Universidade de Lisboa, através da Faculdade de Ciências, 2013; A grande maioria dos sistemas online depende dos serviços básicos de autenticação e autorização. Estes são responsáveis por prover os recursos necessários para evitar acessos indevidos ou não autorizados a aplicações, dados ou redes. Para aceder aos recursos por norma os utilizadores usam um nome de utilizador e uma prova, que geralmente é uma senha, ou seja, uma informação teoricamente conhecida unicamente pelo respectivo utilizador. Nos últimos anos o uso de redes sem fios sofreu um grande aumento. A maioria destes serviços necessita de algum tipo de autenticação e mecanismos de autorização para dar ou não o acesso ao serviço e verificar os direitos e permissões dos utilizadores. Para isso o utilizador tem de se autenticar perante o serviço. É comum os utilizadores terem um par de nome de utilizador/palavra chave para cada serviço que usam. Isso traz problemas de gestão tanto para os utilizadores, que têm de memorizar as suas credenciais, como para os administradores, que têm de gerir um grande número de utilizadores. O utilizador não só tem de memorizar as credenciais para os serviços que usa como também passa a ter várias identidades...

Espaços seguros de tuplos partilhados para redes de sensores sem fios

Santo, Amável Martins
Fonte: Faculdade de Ciências e Tecnologia Publicador: Faculdade de Ciências e Tecnologia
Tipo: Dissertação de Mestrado
Publicado em //2010 Português
Relevância na Pesquisa
75.96%
Dissertação para obtenção do Grau de Mestre em Engenharia Informática; As redes de sensores sem fios (RSSF) constituem hoje uma tecnologia emergente, tendo suscitado grande interesse de investigação, experimentação e utilização em diferentes tipos de contextos. De um modo geral, estas redes possibilitam a monitorização de propriedades do ambiente de forma autónoma, permitindo diminuir ou mesmo evitar a necessidade de intervenção humana. No entanto a estruturação de suportes de comunicação e desenvolvimento de aplicações, cada vez mais complexas e críticas do ponto de vista de segurança, em bases reutilizáveis de serviços, ainda apresenta muitos aspectos em aberto na investigação actual. Apesar de já existirem protocolos para estas redes, que garantem comunicação ou encaminhamento seguro, a sua combinação com serviços de endereçamento a grupos lógicos de nós sensores que possuam um certo estado ainda não está muito desenvolvida. Este trabalho apresenta uma plataforma middleware na forma de pilha de serviços, que disponibiliza um ambiente de programação baseado na noção de espaços seguros de tuplos partilhados, tendo subjacente garantias de comunicação, encaminhamento e agregação segura de dados. Estas garantias de segurança visam combater diferentes tipologias de ataques e falhas que podem ser originadas quer por ataques externos à rede...

Encaminhamento de dados tolerante a intrusões para redes de sensores sem fios

Tavares, João António Batista
Fonte: Faculdade de Ciências e Tecnologia Publicador: Faculdade de Ciências e Tecnologia
Tipo: Dissertação de Mestrado
Publicado em //2012 Português
Relevância na Pesquisa
75.93%
Dissertação para obtenção do Grau de Mestre em Engenharia Informática; As redes de sensores sem fios (RSSFs) constituem uma área de desenvolvimento de aplicações inovadoras, despertando um enorme interesse na comunidade de investigação. Estas redes são compostas por dispositivos sensores com capacidades limitadas de processamento, armazenamento e autonomia energética, comunicando entre si por ligações sem fios suportadas por comunicações por rádio frequência. As limitações desses dispositivos impõem diversos desafios ao desenvolvimento de software para estas redes. Por outro lado, a estruturação de serviços de suporte à operação destas redes, bem como o suporte desses serviços em pilhas de protocolos adaptados às suas caraterísticas, continua na agenda de investigação. A concepção de serviços de segurança para a operação segura destas redes é um aspecto particularmente relevante, nomeadamente quando estas são utilizadas como redes auto-organizadas, operando em cenários de grande escala e sem supervisão humana. Neste tipo de ambiente de utilização, as RSSFs podem ser sujeitas a ataques às comunicações, bem como ataques por intrusão ao nível dos nós sensores. O objectivo desta dissertação é desenvolver...

Mitigando ataques de negação de serviço em redes de sensores sem fio com jogos repetidos infinitamente

Nascimento, Marcelino Santos
Fonte: Universidade Federal de Pernambuco Publicador: Universidade Federal de Pernambuco
Tipo: Outros
Português
Relevância na Pesquisa
85.83%
Esta dissertação tem como objetivo prover segurança às Redes de Sensores Sem Fio (RSSFs) contra ataques de negação de serviço (DoS). Como não é possível evitar estes ataques, é preciso concentrar-se em mitigá-los. Uma abordagem eficiente para mitigar ataques DoS é apresentada aqui. Esta abordagem é baseada na cooperação dos indivíduos, utilizando a Teoria dos jogos Repetidos e propondo uma técnica para mitigar falhas de segurança nas RSSFs. Provê segurança em uma RSSFs pode ser considerada, na prática, fazer com que os nós da rede cooperem. Reforçar a cooperação entre dois ou mais nós implica atribuir confiabilidade na comunicação de dados entre eles. A cooperação para um nó, em um jogo repetido, é benéfica para todos os nós em conjunto, durante as fases do jogo. Quanto mais um nó coopera este melhora a sua reputação. Esta reputação pode diminuir ou não aumentar quando for detectado um mau comportamento. Nessa abordagem propomos a detecção de atividades maliciosas, baseada em Jogos infinitamente Repetidos, com a inclusão de sistemas de detecção de intrusão (IDS) distribuídos na rede. Os resultados de simulação mostram que o modelo de IDS proposto consegue manter o desempenho da rede mesmo quando a cooperação entre os nós é mínima

Um sistema de detecção de ataques Sinkhole sobre 6lowpan para internet das coisas

Cervantes, Christian Alonso Vega
Fonte: Universidade Federal do Paraná Publicador: Universidade Federal do Paraná
Tipo: Dissertação Formato: 94f. : il., tabs., grafs., algumas color.; application/pdf
Português
Relevância na Pesquisa
45.8%
Orientador : Prof. Aldri Luiz dos Santos; Co-orientadora : Profª. Michele Nogueira Lima; Dissertação (mestrado) - Universidade Federal do Paraná, Setor de Ciências Exatas, Programa de Pós-Graduação em Informática. Defesa: Curitiba, 18/08/2014; Inclui referências; Resumo: A Internet das coisas (IoT) é fruto de uma revolução tecnológica que representa o futuro da computação e da comunicação, sendo identificada como uma das tecnologias emergentes que mudará nossa forma de vida. As redes IoT são formadas por objetos heterogêneos (nós) com alguma inteligência, isto é, com capacidade de processamento que lhes permitem, entre outras tarefas, enviar e receber informações através da rede. Entretanto, cada vez mais objetos estarão interligados com aparelhos digitais, veículos e demais, e a presença deles tende a crescer em nossas vidas trazendo mais comodidade e facilidade. A IoT ligará todos esses objetos, assim como ligará outros que não pertencem à computação podendo ser fixos ou móveis. Visto que os objetos que compõem a IoT possuem recursos limitados, estes se tornarão vulneráveis a vários tipos de ataques, sendo o ataque sinkhole um dos mais destrutivos nas redes. Contudo, as soluções existentes para a proteção e segurança contra os ataques sinkhole geram um elevado consumo de recursos e usam mecanismos complexos para garantir um bom desempenho. Desta forma...

Diminuição da intrusão do teste de software em programas paralelos

Amaral, Leonardo Albernaz
Fonte: Pontifícia Universidade Católica do Rio Grande do Sul; Porto Alegre Publicador: Pontifícia Universidade Católica do Rio Grande do Sul; Porto Alegre
Tipo: Dissertação de Mestrado
Português
Relevância na Pesquisa
65.94%
Nesse trabalho é apresentada uma estratégia para diminuir a intrusão do teste de software em programas paralelos baseados em troca de mensagens. Para isso, um ambiente de teste foi desenvolvido utilizando técnicas de teste de software funcional e abordagens de depuração. O ambiente, que utiliza Java como linguagem de programação e MPI como biblioteca para troca de mensagens, baseia-se na idéia de utilizar Rede de Autômatos Estocásticos (SAN) para a representação do modelo comportamental da aplicação e, com isso, criar casos de teste que exercitem a aplicação paralela na busca por falhas de comunicação entre os processos. Essas falhas são identificadas pelos módulos de monitoração e análise on-line, que observam a execução da aplicação, verificando inconsistências entre os estados atingidos e os estados esperados do modelo. Para a diminuição da intrusão foi dada ênfase tanto para a definição e geração de casos de teste, quanto para as abordagens utilizadas no engine de teste nas etapas de monitoração e análise. Busca-se com essa estratégia, validar as abordagens utilizadas no processo de teste e identificar eventuais problemas.; This work introduces a strategy aiming the reduction of the intrusion (probe-effect mitigation) resulting from software testing activities in message passing parallel programs. In order to accomplish this goal...

API JAVA PARA MENSAGENS DE IDENTIFICAÇÃO DE ANOMALIAS (IDMEF) EM IDSs

Galvão, João Victor Passareli
Fonte: Centro Universitário Eurípedes de Marília Publicador: Centro Universitário Eurípedes de Marília
Tipo: Trabalho de Conclusão de Curso
Português
Relevância na Pesquisa
65.81%
Sistemas computacionais são arranjos compostos por usuários, hardware, software e redes de comunicação, que podem atingir escalas robustas e um alto nível de complexidade. Neste cenário, a segurança de informações em sistemas computacionais tornar-se um desafio para desenvolvedores e administradores. Deste modo, sistemas de detecção intrusões (IDS – Intrusion Detection System), devem ser aliados a outras ferramentas e técnicas de segurança, para que assim possa ter um ambiente mais seguro e confiável. Ainda que alguns problemas possam ser encontrados durante o processo, como por exemplo, falsos positivos, que o IDS pode considerar como uma intrusão ou uma atividade não anômala. Para notificar uma anomalia encontrada, o IDS envia uma mensagem, informando que possivelmente o sistema computacional está com um comportamento anormal, ou que algo está errado. Neste contexto, o projeto propõe o estudo e a implementação de um protocolo para a tentativa de padronização do envio de mensagens de identificação de anomalias, e para tal, foi escolhido o modelo de dados IDMEF (Intrusion Detection Message Exchange Format), fora aceito pelo IETF (Internet Engineering Task Force), que será descrito durante toda esta monografia...

Runtime adaptive QOS management in NOC-based MPSOCS

Ruaro, Marcelo
Fonte: Pontifícia Universidade Católica do Rio Grande do Sul; Porto Alegre Publicador: Pontifícia Universidade Católica do Rio Grande do Sul; Porto Alegre
Tipo: Dissertação de Mestrado
Português
Relevância na Pesquisa
35.84%
Sistemas multiprocessados em chip (MPSoCs), baseados em redes em chip (NoCs), são resultados da contínua redução no tamanho dos transistores e na busca por um crescente poder computacional. Este aumento da capacidade de computação é alcançado através da replicação de componentes (processadores, memórias, roteadores, etc. ),o que também fornece escalabilidade e simplifica o projeto. A estimativa de MPSoCs com elevado número de processadores acompanha a lei de Moore, e segundo o ITRS 2011 são previstos até 1000 elementos de processamento (PE) em um único chip até o ano de 2025. Esta estimativa é impulsionada principalmente pela mercado de telecomunicações e multimídia, que inclui dispositivos como smarthphones e computadores móveis. Este tipo de emprego de MPSoCs exige que tais sistemas sejam capazes de suportar uma variada gama de aplicações e com diversos requisitos de desempenho. Assim, o sistema deve ser capaz de fornecer qualidade de serviço (QoS) para as aplicações e ajustá-la em tempo de execução. As propostas atuais da literatura visam fornecer adaptação de QoS em tempo de execução levando em consideração o uso de poucas ou de somente uma técnica de QoS. Observada a variedade de aplicações é claramente perceptível que certas aplicações possuem requisitos diferenciados de QoS...