809 resultados para Privacy.
Resumo:
Predicting the next location of a user based on their previous visiting pattern is one of the primary tasks over data from location based social networks (LBSNs) such as Foursquare. Many different aspects of these so-called “check-in” profiles of a user have been made use of in this task, including spatial and temporal information of check-ins as well as the social network information of the user. Building more sophisticated prediction models by enriching these check-in data by combining them with information from other sources is challenging due to the limited data that these LBSNs expose due to privacy concerns. In this paper, we propose a framework to use the location data from LBSNs, combine it with the data from maps for associating a set of venue categories with these locations. For example, if the user is found to be checking in at a mall that has cafes, cinemas and restaurants according to the map, all these information is associated. This category information is then leveraged to predict the next checkin location by the user. Our experiments with publicly available check-in dataset show that this approach improves on the state-of-the-art methods for location prediction.
Resumo:
In this paper we identify requirements for choosing a threat modelling formalisation for modelling sophisticated malware such as Duqu 2.0. We discuss the gaps in current formalisations and propose the use of Attack Trees with Sequential Conjunction when it comes to analysing complex attacks. The paper models Duqu 2.0 based on the latest information sourced from formal and informal sources. This paper provides a well structured model which can be used for future analysis of Duqu 2.0 and related attacks.
Resumo:
Synchrophasors have become an important part of the modern power system and numerous applications have been developed covering wide-area monitoring, protection and control. Most applications demand continuous transmission of synchrophasor data across large geographical areas and require an efficient communication framework. IEEE C37.118-2 evolved as one of the most successful synchrophasor communication standards and is widely adopted. However, it lacks a predefined security mechanism and is highly vulnerable to cyber attacks. This paper analyzes different types of cyber attacks on IEEE C37.118-2 communication system and evaluates their possible impact on any developed synchrophasor application. Further, the paper also recommends an efficent security mechanism that can provide strong protection against cyber attacks. Although, IEEE C37.118-2 has been widely adopted, there is no clear understanding of the requirements and limitations. To this aim, the paper also presents detailed performance evaluation of IEEE C37.118-2 implementations which could help determine required resources and network characteristics before designing any synchrophasor application.
Resumo:
The complexity of modern SCADA networks and their associated cyber-attacks requires an expressive but flexible manner for representing both domain knowledge and collected intrusion alerts with the ability to integrate them for enhanced analytical capabilities and better understanding of attacks. This paper proposes an ontology-based approach for contextualized intrusion alerts in SCADA networks. In this approach, three security ontologies were developed to represent and store information on intrusion alerts, Modbus communications, and Modbus attack descriptions. This information is correlated into enriched intrusion alerts using simple ontology logic rules written in Semantic Query-Enhanced Web Rules (SQWRL). The contextualized alerts give analysts the means to better understand evolving attacks and to uncover the semantic relationships between sequences of individual attack events. The proposed system is illustrated by two use case scenarios.
Resumo:
This article presents the results from an analysis of data from service providers and young adults who were formerly in state care about how information about the sexual health of young people in state care is managed. In particular, the analysis focuses on the perceived impact of information sharing between professionals on young people. Twenty-two service providers from a range of professions including social work, nursing and psychology, and 19 young people aged 18–22 years who were formerly in state care participated in the study. A qualitative approach was employed in which participants were interviewed in depth and data were analysed using modified analytical induction (Bogdan & Biklen, 2007). Findings suggest that within the care system in which service provider participants worked it was standard practice that sensitive information about a young person’s sexual health would be shared across team members, even where there appeared to be no child protection issues. However, the accounts of the young people indicated that they experienced the sharing of information in this way as an invasion of their privacy. An unintended outcome of a high level of information sharing within teams is that the privacy of the young person in care is compromised in a way that is not likely to arise in the case of young people who are not in care. This may deter young people from availing themselves of the sexual health services.
Resumo:
In order to protect user privacy on mobile devices, an event-driven implicit authentication scheme is proposed in this paper. Several methods of utilizing the scheme for recognizing legitimate user behavior are investigated. The investigated methods compute an aggregate score and a threshold in real-time to determine the trust level of the current user using real data derived from user interaction with the device. The proposed scheme is designed to: operate completely in the background, require minimal training period, enable high user recognition rate for implicit authentication, and prompt detection of abnormal activity that can be used to trigger explicitly authenticated access control. In this paper, we investigate threshold computation through standard deviation and EWMA (exponentially weighted moving average) based algorithms. The result of extensive experiments on user data collected over a period of several weeks from an Android phone indicates that our proposed approach is feasible and effective for lightweight real-time implicit authentication on mobile smartphones.
Resumo:
The Grand Chamber of the European Court of Human Rights recently delivered an important judgment on Article 3 ECHR in the case of Bouyid v Belgium. In Bouyid, the Grand Chamber was called upon to consider whether slaps inflicted on a minor and an adult in police custody were in breach of Article 3 ECHR, which provides that ‘No one shall be subjected to torture or to inhuman or degrading treatment or punishment’. Overruling the Chamber judgment in the case, the Grand Chamber ruled by 14 votes to 3 that there had been a substantive violation of Article 3 in that the applicants had been subjected to degrading treatment by members of the Belgian police; it found that there had been a breach of the investigative duty under Article 3 also. In this comment, I focus on the fundamental basis of disagreement between the majority of the Grand Chamber and those who found themselves in dissent, on the question of whether there had been a substantive breach of Article 3. The crux of the disagreement lay in the understanding and application of the test of ‘minimum level of severity’, which the ECtHR has established as decisive of whether a particular form of ill-treatment crosses the Article 3 threshold, seen also in light of Article 3’s absolute character, which makes it non-displaceable – that is, immune to trade-offs of the type applicable in relation to qualified rights such as privacy and freedom of expression. I consider the way the majority of the Grand Chamber unpacked and applied the concept of dignity – or ‘human dignity’ – towards finding a substantive breach of Article 3, and briefly distil some of the principles underpinning the understanding of human dignity emerging in the Court’s analysis.
Resumo:
The notion of educating the public through generic healthy eating messages has pervaded dietary health promotion efforts over the years and continues to do so through various media, despite little evidence for any enduring impact upon eating behaviour. There is growing evidence, however, that tailored interventions such as those that could be delivered online can be effective in bringing about healthy dietary behaviour change. The present paper brings together evidence from qualitative and quantitative studies that have considered the public perspective of genomics, nutrigenomics and personalised nutrition, including those conducted as part of the EU-funded Food4Me project. Such studies have consistently indicated that although the public hold positive views about nutrigenomics and personalised nutrition, they have reservations about the service providers' ability to ensure the secure handling of health data. Technological innovation has driven the concept of personalised nutrition forward and now a further technological leap is required to ensure the privacy of online service delivery systems and to protect data gathered in the process of designing personalised nutrition therapies.
Resumo:
With the rapid development of internet-of-things (IoT), face scrambling has been proposed for privacy protection during IoT-targeted image/video distribution. Consequently in these IoT applications, biometric verification needs to be carried out in the scrambled domain, presenting significant challenges in face recognition. Since face models become chaotic signals after scrambling/encryption, a typical solution is to utilize traditional data-driven face recognition algorithms. While chaotic pattern recognition is still a challenging task, in this paper we propose a new ensemble approach – Many-Kernel Random Discriminant Analysis (MK-RDA) to discover discriminative patterns from chaotic signals. We also incorporate a salience-aware strategy into the proposed ensemble method to handle chaotic facial patterns in the scrambled domain, where random selections of features are made on semantic components via salience modelling. In our experiments, the proposed MK-RDA was tested rigorously on three human face datasets: the ORL face dataset, the PIE face dataset and the PUBFIG wild face dataset. The experimental results successfully demonstrate that the proposed scheme can effectively handle chaotic signals and significantly improve the recognition accuracy, making our method a promising candidate for secure biometric verification in emerging IoT applications.
Resumo:
Internet Tra c, Internet Applications, Internet Attacks, Tra c Pro ling, Multi-Scale Analysis abstract Nowadays, the Internet can be seen as an ever-changing platform where new and di erent types of services and applications are constantly emerging. In fact, many of the existing dominant applications, such as social networks, have appeared recently, being rapidly adopted by the user community. All these new applications required the implementation of novel communication protocols that present di erent network requirements, according to the service they deploy. All this diversity and novelty has lead to an increasing need of accurately pro ling Internet users, by mapping their tra c to the originating application, in order to improve many network management tasks such as resources optimization, network performance, service personalization and security. However, accurately mapping tra c to its originating application is a di cult task due to the inherent complexity of existing network protocols and to several restrictions that prevent the analysis of the contents of the generated tra c. In fact, many technologies, such as tra c encryption, are widely deployed to assure and protect the con dentiality and integrity of communications over the Internet. On the other hand, many legal constraints also forbid the analysis of the clients' tra c in order to protect their con dentiality and privacy. Consequently, novel tra c discrimination methodologies are necessary for an accurate tra c classi cation and user pro ling. This thesis proposes several identi cation methodologies for an accurate Internet tra c pro ling while coping with the di erent mentioned restrictions and with the existing encryption techniques. By analyzing the several frequency components present in the captured tra c and inferring the presence of the di erent network and user related events, the proposed approaches are able to create a pro le for each one of the analyzed Internet applications. The use of several probabilistic models will allow the accurate association of the analyzed tra c to the corresponding application. Several enhancements will also be proposed in order to allow the identi cation of hidden illicit patterns and the real-time classi cation of captured tra c. In addition, a new network management paradigm for wired and wireless networks will be proposed. The analysis of the layer 2 tra c metrics and the di erent frequency components that are present in the captured tra c allows an e cient user pro ling in terms of the used web-application. Finally, some usage scenarios for these methodologies will be presented and discussed.
Resumo:
O reconhecimento da dimensão criativa, participativa e social da rede trouxe profundas alterações à forma como se percebem e compreendem as questões relacionadas com a identidade, a educação, a prática e o conhecimento. Num cenário caraterizado pela conectividade e pela facilidade de acesso a pessoas e conteúdos, a rede oferece aos indivíduos um espaço onde podem interagir, trabalhar na sua aprendizagem, trocar experiências e construir uma identidade e reputação acessíveis a toda a comunidade. Quando se torna praticamente impossível permanecer fora do mundo digital e, consequentemente, da produção de uma identidade online (Costa e Torres, 2011; Warburton, 2009), a presença construída pelo indivíduo na rede surge como um currículo vitae ativo e dinâmico, revelador não apenas das competências adquiridas e certificadas em contextos de aprendizagem formais como daquelas desenvolvidas pela interação com os pares, pela partilha e pela comunicação. Partindo da análise da utilização de uma plataforma suportada institucionalmente (i.e. SAPO Campus), o presente trabalho de investigação tem como principal objetivo a análise e caraterização da construção da identidade online de um grupo de alunos do Mestrado em Comunicação Multimédia da Universidade de Aveiro num espaço providenciado pela instituição de ensino que frequentam. Com recurso a inquéritos por questionário, entrevistas em profundidade (realizadas aos participantes no estudo e a profissionais da área da comunicação e gestão de carreiras) e observação direta (análise quantitativa e qualitativa dos conteúdos publicados pelos participantes no SAPO Campus e em duas redes informais), procurou-se ainda caraterizar e analisar a identidade construída em espaços formais e informais, e aferir a importância – para alunos, instituição e mercado – da identidade online enquanto espaço de manifestação e divulgação de competências. Ainda que circunscrita ao contexto específico do Mestrado em Comunicação Multimédia e mais especificamente aos alunos cuja identidade online foi objeto de estudo, análise dos dados permite avançar que, de facto, os alunos estão conscientes da sua própria identidade online bem como da relevância de construir uma identidade e reputação sólidas e autênticas, que reflitam as suas competências e capacidades enquanto aprendentes e profissionais. Assim, poder-se-á avançar que no SAPO Campus os alunos estão a construir uma identidade online mais formal e cuidada, editando e selecionando os conteúdos de acordo com o contexto. Neste espaço, a maioria das publicações está diretamente relacionada com os trabalhos de investigação dos participantes, que recorrem à sua partilha nas redes informais para aumentar a visibilidade e exposição dos conteúdos publicados. Os participantes no estudo revelaram ainda valorizar o sentimento de segurança providenciado pelas tecnologias institucionais, bem como a possibilidade de construir uma identidade numa plataforma associada à sua instituição de ensino. Do estudo efetuado resultou ainda uma proposta de um modelo para a análise da identidade online, que poderá ser utilizado na análise da presença dos indivíduos em ambientes online formais e informais. Apresentando a identidade online como uma realidade assente na representação digital, na gestão da privacidade e na reputação construída na rede, o modelo foi aplicado aos dados recolhidos pelo estudo, conduzindo ao desenho de duas grandes formas de estar na rede: identidade orientada pelo contexto, e identidade orientada pelo utilizador. Quando as caraterísticas dos mundos digitais alteram a forma de produção da identidade e num cenário onde a contextualização de dados e informação assume uma importância crescente, este estudo de caso poderá contribuir para o conhecimento dos processos de construção da identidade em espaços formais e informais, da forma como os indivíduos gerem e constroem a sua identidade online, e ainda sobre a importância e o impacto da construção de uma identidade online consciente e credível para a reputação dos indivíduos e das Instituições de Ensino Superior.
Resumo:
Esta tese apresenta um sistema de localização baseado exclusivamente em ultrassons, não necessitando de recorrer a qualquer outra tecnologia. Este sistema de localização foi concebido para poder operar em ambientes onde qualquer outra tecnologia não pode ser utilizada ou o seu uso está condicionado, como são exemplo aplicações subaquáticas ou ambientes hospitalares. O sistema de localização proposto faz uso de uma rede de faróis fixos permitindo que estações móveis se localizem. Devido à necessidade de transmissão de dados e medição de distâncias foi desenvolvido um pulso de ultrassons robusto a ecos que permite realizar ambas as tarefas com sucesso. O sistema de localização permite que as estações móveis se localizem escutando apenas a informação em pulsos de ultrassons enviados pelos faróis usando para tal um algoritmo baseado em diferenças de tempo de chegada. Desta forma a privacidade dos utilizadores é garantida e o sistema torna-se completamente independente do número de utilizadores. Por forma a facilitar a implementação da rede de faróis apenas será necessário determinar manualmente a posição de alguns dos faróis, designados por faróis âncora. Estes irão permitir que os restantes faróis, completamente autónomos, se possam localizar através de um algoritmo iterativo de localização baseado na minimização de uma função de custo. Para que este sistema possa funcionar como previsto será necessário que os faróis possam sincronizar os seus relógios e medir a distância entre eles. Para tal, esta tese propõe um protocolo de sincronização de relógio que permite também obter as medidas de distância entre os faróis trocando somente três mensagens de ultrassons. Adicionalmente, o sistema de localização permite que faróis danificados possam ser substituídos sem comprometer a operabilidade da rede reduzindo a complexidade na manutenção. Para além do mencionado, foi igualmente implementado um simulador de ultrassons para ambientes fechados, o qual provou ser bastante preciso e uma ferramenta de elevado valor para simular o comportamento do sistema de localização sobre condições controladas.
Resumo:
A integração de serviços na perspetiva dos cidadãos e empresas e a necessidade de garantir algumas características da Administração Pública como a versatilidade e a competitividade colocam alguns constrangimentos na conceção das arquiteturas de integração de serviços. Para que seja possível integrar serviços de forma a que se garanta a mutabilidade da Administração Pública, é necessário criar dinamicamente workflows. No entanto, a criação de dinâmica de workflows suscita algumas preocupações ao nível da segurança, nomeadamente em relação à privacidade dos resultados produzidos durante a execução de um workflow e em relação à aplicação de políticas de controlo de participação no workflow pelos diversos executores do mesmo. Neste trabalho apresentamos um conjunto de princípios e regras (arquitetura) que permitem a criação e execução de workflows dinâmicos resolvendo, através de um modelo de segurança, as questões referidas. A arquitetura utiliza a composição de serviços para dessa forma construir serviços complexos a que poderá estar inerente um workflow dinâmico. A arquitetura usa ainda um paradigma de troca de mensagens-padrão entre os prestadores de serviços envolvidos num workflow dinâmico. O modelo de segurança proposto está intimamente ligado ao conjunto de mensagens definido na arquitetura. No âmbito do trabalho foram identificadas e analisadas várias arquiteturas e/ou plataformas de integração de serviços. A análise realizada teve como objetivo identificar as arquiteturas que permitem a criação de workflows dinâmicos e, destas, aquelas que utilizam mecanismos de privacidade para os resultados e de controlo de participação dos executores desses workflows. A arquitetura de integração que apresentamos é versátil, escalável, permite a prestação concorrente de serviços entre prestadores de serviços e permite criar workflows dinâmicos. A arquitetura permite que as entidades executoras do workflow decidam sobre a sua participação, decidam sobre a participação de terceiros (a quem delegam serviços) e decidam a quem entregam os resultados. Os participantes são acreditados por entidades certificadores reconhecidas pelos demais participantes. As credenciais fornecidas pelas entidades certificadoras são o ponto de partida para a aplicação de políticas de segurança no âmbito da arquitetura. Para validar a arquitetura proposta foram identificados vários casos de uso que exemplificam a necessidade de construção de workflows dinâmicos para atender a serviços complexos (não prestados na íntegra por uma única entidade). Estes casos de uso foram implementados num protótipo da arquitetura desenvolvido para o efeito. Essa experimentação permitiu concluir que a arquitetura está adequada para prestar esses serviços usando workflows dinâmicos e que na execução desses workflows os executores dispõem dos mecanismos de segurança adequados para controlar a sua participação, a participação de terceiros e a privacidade dos resultados produzidos no âmbito dos mesmos.
Resumo:
Durante as ultimas décadas, os registos de saúde eletrónicos (EHR) têm evoluído para se adaptar a novos requisitos. O cidadão tem-se envolvido cada vez mais na prestação dos cuidados médicos, sendo mais pró ativo e desejando potenciar a utilização do seu registo. A mobilidade do cidadão trouxe mais desafios, a existência de dados dispersos, heterogeneidade de sistemas e formatos e grande dificuldade de partilha e comunicação entre os prestadores de serviços. Para responder a estes requisitos, diversas soluções apareceram, maioritariamente baseadas em acordos entre instituições, regiões e países. Estas abordagens são usualmente assentes em cenários federativos muito complexos e fora do controlo do paciente. Abordagens mais recentes, como os registos pessoais de saúde (PHR), permitem o controlo do paciente, mas levantam duvidas da integridade clinica da informação aos profissionais clínicos. Neste cenário os dados saem de redes e sistemas controlados, aumentando o risco de segurança da informação. Assim sendo, são necessárias novas soluções que permitam uma colaboração confiável entre os diversos atores e sistemas. Esta tese apresenta uma solução que permite a colaboração aberta e segura entre todos os atores envolvidos nos cuidados de saúde. Baseia-se numa arquitetura orientada ao serviço, que lida com a informação clínica usando o conceito de envelope fechado. Foi modelada recorrendo aos princípios de funcionalidade e privilégios mínimos, com o propósito de fornecer proteção dos dados durante a transmissão, processamento e armazenamento. O controlo de acesso _e estabelecido por políticas definidas pelo paciente. Cartões de identificação eletrónicos, ou certificados similares são utilizados para a autenticação, permitindo uma inscrição automática. Todos os componentes requerem autenticação mútua e fazem uso de algoritmos de cifragem para garantir a privacidade dos dados. Apresenta-se também um modelo de ameaça para a arquitetura, por forma a analisar se as ameaças possíveis foram mitigadas ou se são necessários mais refinamentos. A solução proposta resolve o problema da mobilidade do paciente e a dispersão de dados, capacitando o cidadão a gerir e a colaborar na criação e manutenção da sua informação de saúde. A arquitetura permite uma colaboração aberta e segura, possibilitando que o paciente tenha registos mais ricos, atualizados e permitindo o surgimento de novas formas de criar e usar informação clínica ou complementar.
Resumo:
O presente estudo tem por objetivo compreender, no contexto geopolítico de Timor-Leste, quais as imagens, funções e estatutos das línguas que aí circulam e, simultaneamente, percecionar de que modo a Escola gere essa pluralidade linguística. Para o efeito, tivemos em conta as representações/imagens relativamente às línguas, às suas funções e estatutos, não só dos alunos e dos diferentes atores educativos (professores, diretores de escola e formadores do 1.º e 2.º ciclo), mas também aquelas que circulam em contexto social alargado, onde incluímos os intervenientes e os responsáveis pelas políticas educativas e outros elementos da população. Foi deste modo que procurámos perceber de que forma tais representações se influenciam reciprocamente e se refletem na Escola. O estudo realizado foi de cariz etnográfico. Assim, o investigadorobservador, colocado no terreno, foi produzindo um diário do observador e recolhendo informação etnográfica, através da sua convivência com a sociedade timorense (escritos do quotidiano, questionário à polícia, observação de aula, entre outros), auscultando as “vozes” quer dos alunos (por meio de biografias linguísticas e desenhos), quer dos atores educativos (através de biografias linguísticas e entrevistas), quer ainda dos intervenientes nas políticas educativas (com recurso a entrevistas) e de alguns jovens timorenses, recorrendo de novo às entrevistas. Simultaneamente, foi feita uma recolha documental, ao longo de todo o período em que o estudo decorreu, que integrou fontes escritas (documentos oficiais, como sejam os documentos reguladores das políticas linguísticas e os manuais, fontes não oficiais, incluindo documentos vários e testemunhos e fontes estatísticas, como os Censos) e fontes não escritas (imagens e sons registados, estes posteriormente transcritos). Todos estes dados foram classificados em dados primários e secundários, em função da sua relevância para o estudo. Para a sua análise socorremo-nos da análise de conteúdo para as biografias, as entrevistas e os manuais de língua portuguesa, estes no quadro de uma abordagem para a diversidade linguística e cultural, de uma análise documental para os documentos reguladores do Sistema Educativa e outros documentos oficiais relativos às línguas e, finalmente, recorremos a uma análise biográfica (Molinié, 2011) para os desenhos realizados pelos alunos. Os resultados obtidos vieram evidenciar o multilinguismo social e escolar que se vive no país, as imagens e as funções que as línguas desempenham nestes dois contextos, o escolar e o da sociedade alargada, permitindo-nos compreender que a Escola não é apenas um microcosmos dentro da sociedade, mas um espaço de encontro, por vezes de confronto, entre diversas línguas, culturas e identidades. Ela é também espaço onde as questões do plurilinguismo são mais desafiantes na medida em que as línguas não são apenas objeto de ensino aprendizagem, mas desempenham igualmente funções importantes na aquisição dos saberes escolares, na interação social e no desenvolvimento cognitivo dos alunos. Nestes contextos, ocorrem duas situações relevantes, uma é o facto de a Escola ser um lugar onde os repertórios linguísticos plurilingues dos alunos entram em contacto com as línguas de escolarização, o português, o tétum e o malaio indonésio e outra é que saberes escolares e saberes culturais utilizam línguas diferentes, isto é, os primeiros são veiculados em tétum e português, eventualmente em malaio indonésio, mas os saberes culturais são expressos nas línguas autóctones, ameaçadas, porém, por uma crescente expansão do tétum. Contudo, estas línguas criam também espaços privados, identitários e de coesão social dentro da grande cidade que é Díli. São línguas “secretas” e “de defesa.” Por fim, referiremos a urgência para que se tomem medidas no sentido de se criar um consenso sobre a normalização do tétum, que conduza à sua aplicação em contexto educativo e ao seu desenvolvimento funcional, isto é, que leve à planificação do seu estatuto. Visa-se, com este estudo, contribuir para que os atores, acima referidos, possam «repensar» a Escola, em Timor Leste, e, em particular, no que diz respeito à gestão das línguas que nela circulam, através de uma política linguística (educativa) que beneficie o Sistema Educativo, com eventuais repercussões no âmbito do currículo, da produção de materiais e da formação de professores. Face aos resultados obtidos, ainda que consideremos este estudo como parcelar, pelo facto de ter decorrido, sobretudo, na capital timorense, permitimo-nos sugerir a necessidade de esbater fronteiras entre o espaço escolar e as realidades dos alunos, encontrando uma gestão escolar deste plurilinguismo que crie um currículo mais integrador dos saberes linguísticos dos alunos.