898 resultados para Security Analysis
Resumo:
This paper describes a practical application of MDA and reverse engineering based on a domain-specific modelling language. A well defined metamodel of a domain-specific language is useful for verification and validation of associated tools. We apply this approach to SIFA, a security analysis tool. SIFA has evolved as requirements have changed, and it has no metamodel. Hence, testing SIFA’s correctness is difficult. We introduce a formal metamodelling approach to develop a well-defined metamodel of the domain. Initially, we develop a domain model in EMF by reverse engineering the SIFA implementation. Then we transform EMF to Object-Z using model transformation. Finally, we complete the Object-Z model by specifying system behavior. The outcome is a well-defined metamodel that precisely describes the domain and the security properties that it analyses. It also provides a reliable basis for testing the current SIFA implementation and forward engineering its successor.
Resumo:
Securing group communication in wireless sensor networks has recently been extensively investigated. Many works have addressed this issue, and they have considered the grouping concept differently. In this paper, we consider a group as being a set of nodes sensing the same data type, and we alternatively propose an efficient secure group communication scheme guaranteeing secure group management and secure group key distribution. The proposed scheme (RiSeG) is based on a logical ring architecture, which permits to alleviate the group controller’s task in updating the group key. The proposed scheme also provides backward and forward secrecy, addresses the node compromise attack, and gives a solution to detect and eliminate the compromised nodes. The security analysis and performance evaluation show that the proposed scheme is secure, highly efficient, and lightweight. A comparison with the logical key hierarchy is preformed to prove the rekeying process efficiency of RiSeG. Finally, we present the implementation details of RiSeG on top of TelosB sensor nodes to demonstrate its feasibility.
Resumo:
Dissertação de mestrado integrado em Engenharia Biomédica (área de especialização em Informática Médica)
Resumo:
n the recent years protection of information in digital form is becoming more important. Image and video encryption has applications in various fields including Internet communications, multimedia systems, medical imaging, Tele-medicine and military communications. During storage as well as in transmission, the multimedia information is being exposed to unauthorized entities unless otherwise adequate security measures are built around the information system. There are many kinds of security threats during the transmission of vital classified information through insecure communication channels. Various encryption schemes are available today to deal with information security issues. Data encryption is widely used to protect sensitive data against the security threat in the form of “attack on confidentiality”. Secure transmission of information through insecure communication channels also requires encryption at the sending side and decryption at the receiving side. Encryption of large text message and image takes time before they can be transmitted, causing considerable delay in successive transmission of information in real-time. In order to minimize the latency, efficient encryption algorithms are needed. An encryption procedure with adequate security and high throughput is sought in multimedia encryption applications. Traditional symmetric key block ciphers like Data Encryption Standard (DES), Advanced Encryption Standard (AES) and Escrowed Encryption Standard (EES) are not efficient when the data size is large. With the availability of fast computing tools and communication networks at relatively lower costs today, these encryption standards appear to be not as fast as one would like. High throughput encryption and decryption are becoming increasingly important in the area of high-speed networking. Fast encryption algorithms are needed in these days for high-speed secure communication of multimedia data. It has been shown that public key algorithms are not a substitute for symmetric-key algorithms. Public key algorithms are slow, whereas symmetric key algorithms generally run much faster. Also, public key systems are vulnerable to chosen plaintext attack. In this research work, a fast symmetric key encryption scheme, entitled “Matrix Array Symmetric Key (MASK) encryption” based on matrix and array manipulations has been conceived and developed. Fast conversion has been achieved with the use of matrix table look-up substitution, array based transposition and circular shift operations that are performed in the algorithm. MASK encryption is a new concept in symmetric key cryptography. It employs matrix and array manipulation technique using secret information and data values. It is a block cipher operated on plain text message (or image) blocks of 128 bits using a secret key of size 128 bits producing cipher text message (or cipher image) blocks of the same size. This cipher has two advantages over traditional ciphers. First, the encryption and decryption procedures are much simpler, and consequently, much faster. Second, the key avalanche effect produced in the ciphertext output is better than that of AES.
Resumo:
La monografía buscó realizar un análisis crítico del concepto de Seguridad Humana en relación con la actuación de la MINUEE en el período de guerra(1998-2000) y luego del retiro de la Misión (Julio de 2008), para establecer una crítica constructiva al funcionamiento de las OMP de la ONU, determinar los aciertos y desaciertos de la Misión en el uso del concepto de Seguridad Humana y sus múltiples dimensiones definidas en el PNUD(Seguridad: de la comunidad, de la salud, política, alimentaria, ambiental y personal) y comprender por qué la Misión fracasó en su intento de dirimir la crisis humanitaria y dar fin al conflicto.
Resumo:
Esta monografía se realiza con el ánimo de analizar las relaciones militares entre Rusia y República Checa con el fin de valorar su incidencia en el reposicionamiento de Rusia como gran potencia y su repercusión en Europa Central. Se estudia cómo en los últimos años la relación de ambos países se ha definido por la inestabilidad política y la inseguridad que ha desembocado en un vínculo débil, lo cual trae consecuencias al proyecto ruso y le impide ejercer un liderazgo efectivo en la región. Dicho proyecto está sustentado en los elementos del poder nacional del Realismo Clásico que permiten hacer un recorrido por todos los aspectos relevantes de la construcción del proyecto ruso y dar cuenta de su efectividad frente a una República Checa inmersa en las dinámicas europeas.
Resumo:
El propósito de la presente monografía es determinar la relación entre la degradación y navegación en los Grandes Lagos en la noción de seguridad ambiental de Estados Unidos y Canadá en un entorno de interdependencia entre 1995 - 2000. En ese sentido, se busca determinar como los recursos de poder de Canadá y Estados Unidos en la relación degradación-navegación transforma la noción de seguridad ambiental. De este modo, se analiza el concepto de seguridad ambiental desde la navegación, elemento esencial para entender la relación bilateral dentro del sistema de los Grandes Lagos. Esta investigación de tipo cualitativo que responde a las variables de la seguridad ambiental planteadas por Barry Buzan, Thomas Homer-Nixon, y Stephan Libiszewski, y a la teoría de la Interdependencia Compleja por Robert Keohane y Joseph Nye, pretende avanzar hacia la complejización de la dimensión ambiental lejos de la tradicional definición antropocéntrica.
Resumo:
El interés de esta investigación es analizar los cambios en las políticas migratorias de Italia y Libia a partir del Tratado de amistad y cooperación firmado en 2008. Utilizando el concepto de securitización de Barry Buzan, se explican cuáles fueron las principales motivaciones para que ambos Estados tomaran la decisión de endurecer sus políticas migratorias para hacerle frente a la migración irregular. La securitización del tema de la migración se convirtió en el mecanismo principal del gobierno italiano para justificar el incumplimiento de acuerdos internacionales, dejando en un segundo plano la protecciónde los Derechos Humanos. Esta situación trae consigo altos costos humanitarios y pone en evidencia cómo Italia y Libia están tratando las nuevas amenazas como lo es la migración irregular en esta región.
Resumo:
Este estudio de caso busca evaluar las consecuencias de la transformación de los grupos armados ilegales en Argelia para la seguridad y defensa francesa. Se analiza y explica cómo a raíz del cambio de denominación del GIA al GSPC, y este último al actual AQMI, el gobierno francés ha modificado su perspectiva sobre las amenazas hacia su Estado, conllevando a que las herramientas para la protección de su seguridad nacional presenten cambios con el objetivo de contrarrestar esos nuevos escenarios de inseguridad. Para ello se expondrán autores como Walter Laqueur Mohammed Ayoob y Barry Buzan con el fin de establecer un contexto teórico que permita avanzar hacia el objetivo de esta investigación, el cual se centra en demostrar el cambio de la política de seguridad y defensa de Francia a partir de los grupos armados ilegales en Argelia durante el periodo de 2007 a 2013.
Resumo:
El interés de esta monografía es analizar la situación en la que viven los refugiados palestinos en el Líbano a partir de las políticas impuestas por el gobierno desde la década de los 90. Se analiza y explica cómo un Estado con el fin de defender su seguridad nacional se convierte en una fuente de amenazas para la seguridad humana de ciertos individuos. A través de la perspectiva de Barry Buzan se busca explicar el proceso de securitización por medio del cual los refugiados palestinos son vistos como una amenaza existencial para la seguridad nacional libanesa.
Resumo:
Este es un estudio sobre las dinámicas de seguridad en Malí durante el periodo de 2009 a 2013. La investigación busca explicar de qué manera se ha dado un proceso de securitización de los grupos insurgentes frente a la amenaza generada por la proliferación de grupos armados no estatales en el territorio comprendido entre Malí y Níger. Se toma a Níger con el ánimo de ver la existencia de un subcomplejo regional de seguridad entre este país y Malí. De esta manera se afirma que el aumento de las actividades insurgentes y terroristas en la zona compuesta por Malí y Níger se da por la proliferación de actores armados no estatales, entre los cuales se encuentran los grupos seculares e insurgentes Tuareg, las agrupaciones islamistas fundamentalistas y los grupos que se componen entre rebeldes Tuareg, criminales e islamistas, éstos actores han afectado la percepción que tiene Malí sobre su seguridad.
Resumo:
Este estudio de caso se centra en los esfuerzos de China por reanudar los Six Party Talks o Diálogos a Seis Bandas que son considerados como la opción más viable para tratar la situación nuclear en la península coreana.
Resumo:
El presente estudio de caso analiza los aportes del Centro de Estudios Estratégicos de Defensa (CEED) de la Unión de Naciones Suramericanas (Unasur) en la formación de un pensamiento estratégico regional. Cuatro años han transcurrido desde la creación de dicho Centro, por lo que resulta pertinente estudiar sus principales logros y los aportes realizados al Consejo de Defensa Suramericano (CDS) para la formación de un pensamiento estratégico regional en materia de seguridad y defensa.
Resumo:
El objetivo de esta investigación es explicar la forma en que la oferta de drogas ilícitas en la frontera ha configurado los mecanismos de cooperación entre Colombia y Perú de 2003 a 2012. Éste será desarrollado a través de los conceptos de cooperación (Keohane 1984) y securitización (Buzan 1998), que condujeron al estudio del proceso de coordinación política en tres etapas (Balzacq 2010): qué se dice en los acuerdos de cooperación entre Colombia y Perú, cómo han actuado los Estados en la frontera y cómo ese comportamiento ha afectado la posibilidad de coordinación política con Ecuador y Brasil dentro del micro complejo regional de seguridad. De esta manera, se probará que el tema de la oferta de drogas ilícitas en la frontera permanece en el campo politizado en la agenda colombo-peruana, mientras que la posibilidad de vínculos entre grupos armados organizados de ambos Estados está securitizada.
Resumo:
Regression analysis has shown that recovery rates are determined by a variety of conditions at the time of default. These conditions can be broken into five major categories: (1) a security's seniority within the capital structure of the defaulting firm, (2) the type of default event, (3) firm-specific factors, (4) industry-specific factors, and (5) macroeconomic factors. Expectations of these inputs determine the expected recovery rate if default were to occur, thereby determining credit ratings and security prices. Although it is widely understood how recovery rate estimates influence credit rating assignments (the higher the expected recovery rate, the higher the assigned credit rating), no research, to the best of my knowledge, has investigated the reasons why higher rated securities recover more than lower rated securities in the event of default. Specifically, this paper will empirically investigate why securities originally rated investment grade, fallen angels, recover more than securities originally rated high yield in the event of default.