723 resultados para INDIAVAI INTRUSION


Relevância:

10.00% 10.00%

Publicador:

Resumo:

Mestrado em Engenharia Electrotécnica e de Computadores

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Perante a evolução constante da Internet, a sua utilização é quase obrigatória. Através da web, é possível conferir extractos bancários, fazer compras em países longínquos, pagar serviços sem sair de casa, entre muitos outros. Há inúmeras alternativas de utilização desta rede. Ao se tornar tão útil e próxima das pessoas, estas começaram também a ganhar mais conhecimentos informáticos. Na Internet, estão também publicados vários guias para intrusão ilícita em sistemas, assim como manuais para outras práticas criminosas. Este tipo de informação, aliado à crescente capacidade informática do utilizador, teve como resultado uma alteração nos paradigmas de segurança informática actual. Actualmente, em segurança informática a preocupação com o hardware é menor, sendo o principal objectivo a salvaguarda dos dados e continuidade dos serviços. Isto deve-se fundamentalmente à dependência das organizações nos seus dados digitais e, cada vez mais, dos serviços que disponibilizam online. Dada a mudança dos perigos e do que se pretende proteger, também os mecanismos de segurança devem ser alterados. Torna-se necessário conhecer o atacante, podendo prever o que o motiva e o que pretende atacar. Neste contexto, propôs-se a implementação de sistemas de registo de tentativas de acesso ilícitas em cinco instituições de ensino superior e posterior análise da informação recolhida com auxílio de técnicas de data mining (mineração de dados). Esta solução é pouco utilizada com este intuito em investigação, pelo que foi necessário procurar analogias com outras áreas de aplicação para recolher documentação relevante para a sua implementação. A solução resultante revelou-se eficaz, tendo levado ao desenvolvimento de uma aplicação de fusão de logs das aplicações Honeyd e Snort (responsável também pelo seu tratamento, preparação e disponibilização num ficheiro Comma Separated Values (CSV), acrescentando conhecimento sobre o que se pode obter estatisticamente e revelando características úteis e previamente desconhecidas dos atacantes. Este conhecimento pode ser utilizado por um administrador de sistemas para melhorar o desempenho dos seus mecanismos de segurança, tais como firewalls e Intrusion Detection Systems (IDS).

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A gestão de redes informáticas converteu-se num fator vital para uma rede operar de forma eficiente, produtiva e lucrativa. A gestão envolve a monitorização e o controlo dos sistemas para que estes funcionam como o pretendido, ações de configuração, monitorização, reconfiguração dos componentes, são essenciais para o objetivo de melhorar o desempenho, diminuir o tempo de inatividade, melhor a segurança e efetuar contabilização. Paralelamente, a classificação de tráfego é um tema de bastante relevância em várias atividades relacionadas com as redes, tais como a previsão de QoS, segurança, monitorização, contabilização, planeamento de capacidade de backbones e deteção de invasão. A variação de determinados tipos de tráfego pode influenciar decisões técnicas na área da gestão de redes, assim como decisões políticas e sociais. Neste trabalho pretende-se desenvolver um estudo dos vários protocolos, ferramentas de gestão e de classificação de tráfego disponíveis para apoiar a atividade de gestão. O estudo efetuado terminou com a proposta e implementação de uma solução de gestão adequado a um cenário real bastante rico na diversidade de tecnologias e sistemas.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Trabalho de projeto apresentado à Escola Superior de Comunicação Social como parte dos requisitos para obtenção de grau de mestre em Publicidade e Marketing.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Mestrado em Engenharia Electrotécnica e de Computadores - Área de Especialização de Telecomunicações

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Self-compacting concrete (SCC) can soon be expected to replace conventional concrete due to its many advantages. Its main characteristics in the fresh state are achieved essentially by a higher volume of mortar (more ultrafine material) and a decrease of the coarse-aggregates. The use of over-large volumes of additions such as fly ash (FA) and/or limestone filler (LF) can substantially affect the concrete's pore structure and consequently its durability. In this context, an experimental programme was conducted to evaluate the effect on the concrete's porosity and microstructure of incorporating FA and LF in binary and ternary mixes of SCC. For this, a total of 11 SIX mixes were produced; 1 with cement only (C); 3 with C + FA in 30%, 60% and 70% substitution (fad); 3 with C + LF in 30%, 60% and 70% fad; 4 with C + FA + LF in combinations of 10-20%, 20-10%, 20-40% and 40-20% f(ad), respectively. The results enabled conclusions to be established regarding the SCC's durability, based on its permeability and the microstructure of its pore structure. The properties studied are strongly affected by the type and quantity of additions. The use of ternary mixes also proves to be extremely favourable, confirming the beneficial effect of the synergy between these additions. (C) 2015 Elsevier Ltd. All rights reserved.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Abstract Self-compacting concrete (SCC) can soon be expected to replace conventional concrete due to its many advantages. Its main characteristics in the fresh state are achieved essentially by a higher volume of mortar (more ultrafine material) and a decrease of the coarse-aggregates. The use of over-large volumes of additions such as fly ash (FA) and/or limestone filler (LF) can substantially affect the concrete's pore structure and consequently its durability. In this context, an experimental programme was conducted to evaluate the effect on the concrete's porosity and microstructure of incorporating FA and LF in binary and ternary mixes of SCC. For this, a total of 11 SCC mixes were produced: 1 with cement only (C); 3 with C + FA in 30%, 60% and 70% substitution (fad); 3 with C + LF in 30%, 60% and 70% fad; 4 with C + FA + LF in combinations of 10-20%, 20-10%, 20-40% and 40-20% fad, respectively. The results enabled conclusions to be established regarding the SCC's durability, based on its permeability and the microstructure of its pore structure. The properties studied are strongly affected by the type and quantity of additions. The use of ternary mixes also proves to be extremely favourable, confirming the beneficial effect of the synergy between these additions. © 2015 Elsevier Ltd. All rights reserved.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The different types of Archean gold deposits in the Manica greenstone belt of western Mozambique are briefely describcd in the context of their geological setting. Particular attention is devoted to the mineralogy, petrology, geological controls, refractoriness to treatment and prospection of these gold deposits. The genesis of gold was stratigraphically controled, but structural and metamorphic events related to the intrusion of late granites have concentrated and relocated the gold in different geological environments. The possibility of additional gold occurences in different rocks sequences is discussed as well as possible guidelines for future research and development.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Photo-interpretation of aerial stereopairs of the Sintra region on the approx. 1/32 000 scale together with field work allowed the production of the present Tectonic Map of the Sintra region. It is now possible to separate structures which resulted from two different tectonic events: one, corresponding to the intrusion of the Late Cretaceous Sintra igneous diapir, and the other the Miocene compressive event, the most important tectonic inversion phase of the Lusitanian Basin. The former are present to the south, southeast and east of the intrusion and within the intrusion itself, affecting the peripheral granites and their contacts with the gabbro-syenite core. These structures comprehend: i) faults and conical fractures striking parallel to the massif boundary, which were intruded by dykes, ii) vertical faults and fractures of two conjugate sets, dextral NNW-SSE and sinistral NNE-SSW. These faults are certainly associated with the E-W striking massif's northwards directed thrust and indicate a N-S oriented horizontal maximum compressive stress. The Miocene compressive event reactivated most of the inherited structures as follows. The NNWSSE faults located on the Sintra southern platform were reactivated as dextral strike slip faults and the E-W thrust along the northern boundary of the massif was also reactivated. This thrust propagated to the east. It also enhanced the asymmetry of the rim-syncline, uplifted the massif and reactivated the NNE-SSW faults as sinistral lateral ramps, which also accommodated vertical throw. The present Tectonic Map of Sintra together with the available geophysical data (MOREIRA, 1984, KULLBERG et al., 1991, SILVA & MIRANDA, 1994) allowed reassessment of the models proposed for the emplacement of the Sintra, Sines and Monchique igneous massifs, which intruded during Late Cretaceous times along the deep dextral NNW-SSE oriented strike slip fault (RIBEIRO et al., 1979; TERRINHA, 1998; TERRINHA & KULLBERG, 1998).

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Mestrado integrado em Engenharia Química e Bioquímica

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A gestão de redes informáticas converteu-se num fator vital para uma rede operar de forma eficiente, produtiva e lucrativa. A gestão envolve a monitorização e o controlo dos sistemas para que estes funcionam como o pretendido, ações de configuração, monitorização, reconfiguração dos componentes, são essenciais para o objetivo de melhorar o desempenho, diminuir o tempo de inatividade, melhor a segurança e efetuar contabilização. Paralelamente, a classificação de tráfego é um tema de bastante relevância em várias atividades relacionadas com as redes, tais como a previsão de QoS, segurança, monitorização, contabilização, planeamento de capacidade de backbones e deteção de invasão. A variação de determinados tipos de tráfego pode influenciar, decisões técnicas na área da gestão de redes, assim como decisões políticas e sociais. Neste trabalho pretende-se desenvolver um estudo dos vários protocolos, ferramentas de gestão e de classificação de tráfego disponíveis para apoiar a atividade de gestão. O estudo efetuado terminou com a proposta e implementação de uma solução de gestão adequado a um cenário real, bastante rico na diversidade de tecnologias e sistemas.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A gestão e monitorização de redes é uma necessidade fundamental em qualquer organização, quer seja grande ou pequena. A sua importância tem de ser refletida na eficiência e no aumento de informação útil disponível, contribuindo para uma maior eficácia na realização das tarefas em ambientes tecnologicamente avançados, com elevadas necessidades de desempenho e disponibilidade dos recursos dessa tecnologia. Para alcançar estes objetivos é fundamental possuir as ferramentas de gestão de redes adequadas. Nomeadamente ferramentas de monitorização. A classificação de tráfego também se revela fundamental para garantir a qualidade das comunicações e prevenir ataques indesejados aumentando assim a segurança nas comunicações. Paralelamente, principalmente em organizações grandes, é relevante a inventariação dos equipamentos utilizados numa rede. Neste trabalho pretende-se implementar e colocar em funcionamento um sistema autónomo de monitorização, classificação de protocolos e realização de inventários. Todas estas ferramentas têm como objetivo apoiar os administradores e técnicos de sistemas informáticos. Os estudos das aplicações que melhor se adequam à realidade da organização culminaram num acréscimo de conhecimento e aprendizagem que irão contribuir para um melhor desempenho da rede em que o principal beneficiário será o cidadão.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A Web aproximou a humanidade dos seus pares a um nível nunca antes visto. Com esta facilidade veio também o cibercrime, o terrorismo e outros fenómenos característicos de uma sociedade tecnológica, plenamente informatizada e onde as fronteiras terrestres pouco importam na limitação dos agentes ativos, nocivos ou não, deste sistema. Recentemente descobriu-se que as grandes nações “vigiam” atentamente os seus cidadãos, desrespeitando qualquer limite moral e tecnológico, podendo escutar conversas telefónicas, monitorizar o envio e receção de e-mails, monitorizar o tráfego Web do cidadão através de poderosíssimos programas de monitorização e vigilância. Noutros cantos do globo, nações em tumulto ou envoltas num manto da censura perseguem os cidadãos negando-lhes o acesso à Web. Mais mundanamente, há pessoas que coagem e invadem a privacidade de conhecidos e familiares, vasculhando todos os cantos dos seus computadores e hábitos de navegação. Neste sentido, após o estudo das tecnologias que permitem a vigilância constante dos utilizadores da Web, foram analisadas soluções que permitem conceder algum anónimato e segurança no tráfego Web. Para suportar o presente estudo, foi efetuada uma análise das plataformas que permitem uma navegação anónima e segura e um estudo das tecnologias e programas com potencial de violação de privacidade e intrusão informática usados por nações de grande notoriedade. Este trabalho teve como objetivo principal analisar as tecnologias de monitorização e de vigilância informática identificando as tecnologias disponíveis, procurando encontrar potenciais soluções no sentido de investigar a possibilidade de desenvolver e disponibilizar uma ferramenta multimédia alicerçada em Linux e em LiveDVD (Sistema Operativo Linux que corre a partir do DVD sem necessidade de instalação). Foram integrados recursos no protótipo com o intuito de proporcionar ao utilizador uma forma ágil e leiga para navegar na Web de forma segura e anónima, a partir de um sistema operativo (SO) virtualizado e previamente ajustado para o âmbito anteriormente descrito. O protótipo foi testado e avaliado por um conjunto de cidadãos no sentido de aferir o seu potencial. Termina-se o documento com as conclusões e o trabalho a desenvolver futuramente.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Dissertation submitted in partial fulfillment of the requirements for the Degree of Master of Science in Geospatial Technologies.