10 resultados para TRAUMATIC INTRUSION
em Instituto Politécnico do Porto, Portugal
Resumo:
In recent years, vehicular cloud computing (VCC) has emerged as a new technology which is being used in wide range of applications in the area of multimedia-based healthcare applications. In VCC, vehicles act as the intelligent machines which can be used to collect and transfer the healthcare data to the local, or global sites for storage, and computation purposes, as vehicles are having comparatively limited storage and computation power for handling the multimedia files. However, due to the dynamic changes in topology, and lack of centralized monitoring points, this information can be altered, or misused. These security breaches can result in disastrous consequences such as-loss of life or financial frauds. Therefore, to address these issues, a learning automata-assisted distributive intrusion detection system is designed based on clustering. Although there exist a number of applications where the proposed scheme can be applied but, we have taken multimedia-based healthcare application for illustration of the proposed scheme. In the proposed scheme, learning automata (LA) are assumed to be stationed on the vehicles which take clustering decisions intelligently and select one of the members of the group as a cluster-head. The cluster-heads then assist in efficient storage and dissemination of information through a cloud-based infrastructure. To secure the proposed scheme from malicious activities, standard cryptographic technique is used in which the auotmaton learns from the environment and takes adaptive decisions for identification of any malicious activity in the network. A reward and penalty is given by the stochastic environment where an automaton performs its actions so that it updates its action probability vector after getting the reinforcement signal from the environment. The proposed scheme was evaluated using extensive simulations on ns-2 with SUMO. The results obtained indicate that the proposed scheme yields an improvement of 10 % in detection rate of malicious nodes when compared with the existing schemes.
Resumo:
Mestrado em Engenharia Electrotécnica e de Computadores
Resumo:
Perante a evolução constante da Internet, a sua utilização é quase obrigatória. Através da web, é possível conferir extractos bancários, fazer compras em países longínquos, pagar serviços sem sair de casa, entre muitos outros. Há inúmeras alternativas de utilização desta rede. Ao se tornar tão útil e próxima das pessoas, estas começaram também a ganhar mais conhecimentos informáticos. Na Internet, estão também publicados vários guias para intrusão ilícita em sistemas, assim como manuais para outras práticas criminosas. Este tipo de informação, aliado à crescente capacidade informática do utilizador, teve como resultado uma alteração nos paradigmas de segurança informática actual. Actualmente, em segurança informática a preocupação com o hardware é menor, sendo o principal objectivo a salvaguarda dos dados e continuidade dos serviços. Isto deve-se fundamentalmente à dependência das organizações nos seus dados digitais e, cada vez mais, dos serviços que disponibilizam online. Dada a mudança dos perigos e do que se pretende proteger, também os mecanismos de segurança devem ser alterados. Torna-se necessário conhecer o atacante, podendo prever o que o motiva e o que pretende atacar. Neste contexto, propôs-se a implementação de sistemas de registo de tentativas de acesso ilícitas em cinco instituições de ensino superior e posterior análise da informação recolhida com auxílio de técnicas de data mining (mineração de dados). Esta solução é pouco utilizada com este intuito em investigação, pelo que foi necessário procurar analogias com outras áreas de aplicação para recolher documentação relevante para a sua implementação. A solução resultante revelou-se eficaz, tendo levado ao desenvolvimento de uma aplicação de fusão de logs das aplicações Honeyd e Snort (responsável também pelo seu tratamento, preparação e disponibilização num ficheiro Comma Separated Values (CSV), acrescentando conhecimento sobre o que se pode obter estatisticamente e revelando características úteis e previamente desconhecidas dos atacantes. Este conhecimento pode ser utilizado por um administrador de sistemas para melhorar o desempenho dos seus mecanismos de segurança, tais como firewalls e Intrusion Detection Systems (IDS).
Resumo:
A gestão de redes informáticas converteu-se num fator vital para uma rede operar de forma eficiente, produtiva e lucrativa. A gestão envolve a monitorização e o controlo dos sistemas para que estes funcionam como o pretendido, ações de configuração, monitorização, reconfiguração dos componentes, são essenciais para o objetivo de melhorar o desempenho, diminuir o tempo de inatividade, melhor a segurança e efetuar contabilização. Paralelamente, a classificação de tráfego é um tema de bastante relevância em várias atividades relacionadas com as redes, tais como a previsão de QoS, segurança, monitorização, contabilização, planeamento de capacidade de backbones e deteção de invasão. A variação de determinados tipos de tráfego pode influenciar decisões técnicas na área da gestão de redes, assim como decisões políticas e sociais. Neste trabalho pretende-se desenvolver um estudo dos vários protocolos, ferramentas de gestão e de classificação de tráfego disponíveis para apoiar a atividade de gestão. O estudo efetuado terminou com a proposta e implementação de uma solução de gestão adequado a um cenário real bastante rico na diversidade de tecnologias e sistemas.
Resumo:
No mundo contemporâneo globalizado, definido pela sua qualidade essencialmente fluida e instável, o carácter distintivo da viagem parece dissolver-se face à contracção do planeta, à economia das ―trocas simbólicas‖ e a um alegado processo de diluição das diferenças e de homogeneização cultural. Com efeito, a mediatização da sociedade e a proliferação icónica contemporâneas produzem um aparente estado de saturação da geografia real e de multiplicação de lugares enquanto representações e imagens, permitindo pôr em causa a própria necessidade e urgência de deslocação, bem como admitir a abolição do ―estatuto de privilégio‖ de certos lugares e a derradeira quebra no conceito aurático das férias e das viagens, tradicionalmente assente em antinomias cruciais entre o quotidiano/familiar e o diferente/extraordinário. O presente artigo propõe-se abordar o paradigma da mobilidade contemporânea, nomeadamente no que diz respeito à traumática aniquilação do espaço e do tempo e ao seu impacto fortemente disruptivo sobre a dimensão ontológica de uma prática cultural cujo poder aurático se encontra tradicionalmente relacionado com a conquista de distâncias, a percepção de diferenças e a experiência de alteridade. O artigo pretende, por outro lado, refutar a declaração pós-moderna de que a familiarização com o outro conduz a uma diminuição do potencial de choque cultural no turismo contemporâneo, discutindo a relevância e a prevalência da busca de contraste e formas de vivência de alteridade no complexo novelo de motivações da viagem turística contemporânea.
Resumo:
Mestrado em Engenharia Electrotécnica e de Computadores - Área de Especialização de Telecomunicações
Resumo:
Introdução: A Lesão Medular (LM) é um dos mais devastadores e traumáticos eventos que um Ser Humano pode vivenciar do ponto de vista clínico e emocional, demonstrando-se fundamental a disponibilização de recursos específicos para que o indivíduo possa enfrentar e gerir a sua nova realidade da melhor maneira possível. Alguns estudos têm vindo a demonstrar os benefícios de programas de reabilitação com estimulação elétrica funcional (EEF). Portanto, é de importante relevância perceber os reais efeitos da intervenção na recuperação de indivíduos com este diagnóstico. Objetivo: Analisar as evidências de abordagens de aplicação de correntes de estimulação elétrica funcional (EEF) para coadjuvar na reabilitação em adultos com lesão medular completa. Métodos: Foi conduzida uma pesquisa dos artigos preferencialmente estudos randomized controlled trials RCT´s e estudos quasi-experimentais com os mesmos participantes foram admitidos complementarmente aos experimentais compreendidos entre 2004 e 2013, bem como as citações e as referências bibliográficas de cada estudo nas principais bases de dados de ciências da saúde (Elsevier – Science Direct, Highwire Press, PEDro, PubMed, Scielo Portugal, Clinical Key, B-on, Biomed Central, LILACS- Literatura Latino-Americana e do Caribe em Ciências da Saúde) com as palavras-chave: “spinal cord injuries”, “rehabilitation, electric stimulation funtional”, “FES”, “therapy” em todas as combinações possíveis. Os estudos RCT’s foram analisados independentemente por dois revisores quanto aos critérios de inclusão e qualidade dos estudos. Resultados: Dos 857 estudos identificados apenas sete foram incluídos. Destes, dois apresentaram um score 3/10, um apresentou 4/10, um apresentou um score 5/10. O score total bem como o preenchimento ou não de cada critério encontram-se detalhados na tabela 1 e organizados por ordem alfabética de autores. Todos os estudos incluíram indivíduos com Lesão Medular Completa, idades entre 16 e 68 anos com diagnóstico de acordo com a American Spinal Injury Association (ASIA).Os programas de intervenção dividiram-se em programas de programas de força, densidade mineral óssea, cardiorrespiratório e de atividade física. Dos estudos incluídos, cinco apresentaram melhorias na reabilitação funcional para o grupo experimental, demonstrando assim uma influência positiva da estimulação elétrica funcional em lesões medulares completas. Apenas dois estudos não apresentaram diferenças estatisticamente significativas com relevância clínica. Conclusão: Há uma tendência notória do benefício dos programas com EEF em pacientes com lesões medulares completas parece melhorar a capacidade cardiorrespiratória, a densidade mineral óssea, a força e atividade física, dos indivíduos. Contudo, mais estudos com elevada qualidade metodológica serão essenciais para conceber o real efeito da sua aplicação. Palavras-chave: lesão medular completa; estimulação elétrica funcional, randomized controlled trials, revisão sistemática.
Resumo:
A gestão de redes informáticas converteu-se num fator vital para uma rede operar de forma eficiente, produtiva e lucrativa. A gestão envolve a monitorização e o controlo dos sistemas para que estes funcionam como o pretendido, ações de configuração, monitorização, reconfiguração dos componentes, são essenciais para o objetivo de melhorar o desempenho, diminuir o tempo de inatividade, melhor a segurança e efetuar contabilização. Paralelamente, a classificação de tráfego é um tema de bastante relevância em várias atividades relacionadas com as redes, tais como a previsão de QoS, segurança, monitorização, contabilização, planeamento de capacidade de backbones e deteção de invasão. A variação de determinados tipos de tráfego pode influenciar, decisões técnicas na área da gestão de redes, assim como decisões políticas e sociais. Neste trabalho pretende-se desenvolver um estudo dos vários protocolos, ferramentas de gestão e de classificação de tráfego disponíveis para apoiar a atividade de gestão. O estudo efetuado terminou com a proposta e implementação de uma solução de gestão adequado a um cenário real, bastante rico na diversidade de tecnologias e sistemas.
Resumo:
A gestão e monitorização de redes é uma necessidade fundamental em qualquer organização, quer seja grande ou pequena. A sua importância tem de ser refletida na eficiência e no aumento de informação útil disponível, contribuindo para uma maior eficácia na realização das tarefas em ambientes tecnologicamente avançados, com elevadas necessidades de desempenho e disponibilidade dos recursos dessa tecnologia. Para alcançar estes objetivos é fundamental possuir as ferramentas de gestão de redes adequadas. Nomeadamente ferramentas de monitorização. A classificação de tráfego também se revela fundamental para garantir a qualidade das comunicações e prevenir ataques indesejados aumentando assim a segurança nas comunicações. Paralelamente, principalmente em organizações grandes, é relevante a inventariação dos equipamentos utilizados numa rede. Neste trabalho pretende-se implementar e colocar em funcionamento um sistema autónomo de monitorização, classificação de protocolos e realização de inventários. Todas estas ferramentas têm como objetivo apoiar os administradores e técnicos de sistemas informáticos. Os estudos das aplicações que melhor se adequam à realidade da organização culminaram num acréscimo de conhecimento e aprendizagem que irão contribuir para um melhor desempenho da rede em que o principal beneficiário será o cidadão.
Resumo:
A Web aproximou a humanidade dos seus pares a um nível nunca antes visto. Com esta facilidade veio também o cibercrime, o terrorismo e outros fenómenos característicos de uma sociedade tecnológica, plenamente informatizada e onde as fronteiras terrestres pouco importam na limitação dos agentes ativos, nocivos ou não, deste sistema. Recentemente descobriu-se que as grandes nações “vigiam” atentamente os seus cidadãos, desrespeitando qualquer limite moral e tecnológico, podendo escutar conversas telefónicas, monitorizar o envio e receção de e-mails, monitorizar o tráfego Web do cidadão através de poderosíssimos programas de monitorização e vigilância. Noutros cantos do globo, nações em tumulto ou envoltas num manto da censura perseguem os cidadãos negando-lhes o acesso à Web. Mais mundanamente, há pessoas que coagem e invadem a privacidade de conhecidos e familiares, vasculhando todos os cantos dos seus computadores e hábitos de navegação. Neste sentido, após o estudo das tecnologias que permitem a vigilância constante dos utilizadores da Web, foram analisadas soluções que permitem conceder algum anónimato e segurança no tráfego Web. Para suportar o presente estudo, foi efetuada uma análise das plataformas que permitem uma navegação anónima e segura e um estudo das tecnologias e programas com potencial de violação de privacidade e intrusão informática usados por nações de grande notoriedade. Este trabalho teve como objetivo principal analisar as tecnologias de monitorização e de vigilância informática identificando as tecnologias disponíveis, procurando encontrar potenciais soluções no sentido de investigar a possibilidade de desenvolver e disponibilizar uma ferramenta multimédia alicerçada em Linux e em LiveDVD (Sistema Operativo Linux que corre a partir do DVD sem necessidade de instalação). Foram integrados recursos no protótipo com o intuito de proporcionar ao utilizador uma forma ágil e leiga para navegar na Web de forma segura e anónima, a partir de um sistema operativo (SO) virtualizado e previamente ajustado para o âmbito anteriormente descrito. O protótipo foi testado e avaliado por um conjunto de cidadãos no sentido de aferir o seu potencial. Termina-se o documento com as conclusões e o trabalho a desenvolver futuramente.