976 resultados para Ingegneria sociale sicurezza hacking penetration testing


Relevância:

100.00% 100.00%

Publicador:

Relevância:

100.00% 100.00%

Publicador:

Resumo:

In the landslide-prone area near the Nice international airport, southeastern France, an interdisciplinary approach is applied to develop realistic lithological/geometrical profiles and geotechnical/strength sub-seafloor models. Such models are indispensable for slope stability assessments using limit equilibrium or finite element methods. Regression analyses, based on the undrained shear strength (su) of intact gassy sediments are used to generate a sub-seafloor strength model based on 37 short dynamic and eight long static piezocone penetration tests, and laboratory experiments on one Calypso piston and 10 gravity cores. Significant strength variations were detected when comparing measurements from the shelf and the shelf break, with a significant drop in su to 5.5 kPa being interpreted as a weak zone at a depth between 6.5 and 8.5 m below seafloor (mbsf). Here, a 10% reduction of the in situ total unit weight compared to the surrounding sediments is found to coincide with coarse-grained layers that turn into a weak zone and detachment plane for former and present-day gravitational, retrogressive slide events, as seen in 2D chirp profiles. The combination of high-resolution chirp profiles and comprehensive geotechnical information allows us to compute enhanced 2D finite element slope stability analysis with undrained sediment response compared to previous 2D numerical and 3D limit equilibrium assessments. Those models suggest that significant portions (detachment planes at 20 m or even 55 mbsf) of the Quaternary delta and slope apron deposits may be mobilized. Given that factors of safety are equal or less than 1 when further considering the effect of free gas, a high risk for a landslide event of considerable size off Nice international airport is identified

Relevância:

100.00% 100.00%

Publicador:

Resumo:

This is the INFO2009 project for group 17 Our topic is Security. Our resource is a website that contains links to different questionnaires we created to help educate people in various subtopics of Security

Relevância:

100.00% 100.00%

Publicador:

Resumo:

L’utilizzo del reservoir geotermico superficiale a scopi termici / frigoriferi è una tecnica consolidata che permette di sfruttare, tramite appositi “geoscambiatori”, un’energia presente ovunque ed inesauribile, ad un ridotto prezzo in termini di emissioni climalteranti. Pertanto, il pieno sfruttamento di questa risorsa è in linea con gli obiettivi del Protocollo di Kyoto ed è descritto nella Direttiva Europea 2009/28/CE (Comunemente detta: Direttiva Rinnovabili). Considerato il notevole potenziale a fronte di costi sostenibili di installazione ed esercizio, la geotermia superficiale è stata sfruttata già dalla metà del ventesimo secolo in diversi contesti (geografici, geologici e climatici) e per diverse applicazioni (residenziali, commerciali, industriali, infrastrutturali). Ciononostante, solo a partire dagli anni 2000 la comunità scientifica e il mercato si sono realmente interessati ed affacciati all’argomento, a seguito di sopraggiunte condizioni economiche e tecniche. Una semplice ed immediata dimostrazione di ciò si ritrova nel fatto che al 2012 non esiste ancora un chiaro riferimento tecnico condiviso a livello internazionale, né per la progettazione, né per l’installazione, né per il testing delle diverse applicazioni della geotermia superficiale, questo a fronte di una moltitudine di articoli scientifici pubblicati, impianti realizzati ed associazioni di categoria coinvolte nel primo decennio del ventunesimo secolo. Il presente lavoro di ricerca si colloca all’interno di questo quadro. In particolare verranno mostrati i progressi della ricerca svolta all’interno del Dipartimento di Ingegneria Civile, Ambientale e dei Materiali nei settori della progettazione e del testing dei sistemi geotermici, nonché verranno descritte alcune tipologie di geoscambiatori innovative studiate, analizzate e testate nel periodo di ricerca.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

L'approvvigionamento di risorse minerali e la tutela dell'ambiente sono spesso considerate attività contrapposte ed inconciliabili, ma in realtà rappresentano due necessità imprescindibili per le società moderne. Le georisorse, in quanto non rinnovabili, devono essere valorizzate in maniera efficiente, adoperando strumenti che garantiscano la sostenibilità ambientale, sociale ed economica degli interventi estrattivi. La necessità di tutelare il territorio e migliorare la qualità della vita delle comunità locali impone alla Pubblica Amministrazione di implementare misure per la riqualificazione di aree degradate, ma fino ai primi anni '90 la normativa di settore non prevedeva strumenti a tal proposito, e ciò ha portato alla proliferazione di siti estrattivi dismessi e abbandonati senza interventi di recupero ambientale. Il presente lavoro di ricerca fornisce contributi innovativi alla pianificazione e progettazione sostenibile delle attività estrattive, attraverso l'adozione di un approccio multidisciplinare alla trattazione del tema e l'utilizzo esperto dei Sistemi Informativi Geografici, in particolare GRASS GIS. A seguito di una approfondita analisi in merito agli strumenti e le procedure adottate nella pianificazione delle Attività Estrattive in Italia, sono stati sviluppati un metodo di indagine ed un sistema esperto per la previsione ed il controllo delle vibrazioni indotte nel terreno da volate in cava a cielo aperto, che consentono di ottimizzare la progettazione della volata e del sistema di monitoraggio delle vibrazioni grazie a specifici strumenti operativi implementati in GRASS GIS. A supporto di una più efficace programmazione di interventi di riqualificazione territoriale, è stata messa a punto una procedura per la selezione di siti dismessi e di potenziali interventi di riqualificazione, che ottimizza le attività di pianificazione individuando interventi caratterizzati da elevata sostenibilità ambientale, economica e sociale. I risultati ottenuti dimostrano la necessità di un approccio esperto alla pianificazione ed alla progettazione delle attività estrattive, incrementandone la sostenibilità attraverso l'adozione di strumenti operativi più efficienti.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

La ricerca esamina il ruolo delle imprese che svolgono attività di sicurezza privata in Italia (oggi definita anche "sussidiaria" o "complementare") in relazione allo sviluppo delle recenti politiche sociali che prevedono il coinvolgimento di privati nella gestione della sicurezza in una prospettiva di community safety. Nel 2008/2009 le politiche pubbliche di sicurezza legate al controllo del territorio hanno prodotto norme con nuovi poteri “di polizia” concessi agli amministratori locali e la previsione di associazione di cittadini per la segnalare eventi dannosi alla sicurezza urbana (“ronde”). Nello stesso periodo è iniziata un’importante riforma del settore della sicurezza privata, ancora in fase di attuazione, che definisce le attività svolte dalle imprese di security, individua le caratteristiche delle imprese e fissa i parametri per la formazione del personale. Il quadro teorico del lavoro esamina i concetti di sicurezza/insicurezza urbana e di società del rischio alla luce delle teorie criminologiche legate alla prevenzione situazionale e sociale e alla community policing. La ricerca sul campo si basa sull’analisi del contenuto di diverse interviste in profondità con esponenti del mondo della sicurezza privata (imprenditori, dirigenti, studiosi). Le interviste hanno fatto emergere che il ruolo della sicurezza privata in Italia risulta fortemente problematico; anche la riforma in corso sulla normativa del settore è considerata con scarso entusiasmo a causa delle difficoltà della congiuntura economica che rischia di compromettere seriamente la crescita. Il mercato della sicurezza in Italia è frastagliato e scarsamente controllato; manca un’azione di coordinamento fra le diverse anime della sicurezza (vigilanza privata, investigazione, facility/security management); persiste una condizione di subalternità e di assenza di collaborazione con il settore pubblico che rende la sicurezza privata relegata in un ruolo marginale, lontano dalle logiche di sussidiarietà.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

The security of industrial control systems in critical infrastructure is a concern for the Australian government and other nations. There is a need to provide local Australian training and education for both control system engineers and information technology professionals. This paper proposes a postgraduate curriculum of four courses to provide knowledge and skills to protect critical infrastructure industrial control systems. Our curriculum is unique in that it provides security awareness but also the advanced skills required for security specialists in this area. We are aware that in the Australian context there is a cultural gap between the thinking of control system engineers who are responsible for maintaining and designing critical infrastructure and information technology professionals who are responsible for protecting these systems from cyber attacks. Our curriculum aims to bridge this gap by providing theoretical and practical exercises that will raise the awareness and preparedness of both groups of professionals.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

The Distributed Network Protocol v3.0 (DNP3) is one of the most widely used protocols to control national infrastructure. The move from point-to-point serial connections to Ethernet-based network architectures, allowing for large and complex critical infrastructure networks. However, networks and con- figurations change, thus auditing tools are needed to aid in critical infrastructure network discovery. In this paper we present a series of intrusive techniques used for reconnaissance on DNP3 critical infrastructure. Our algorithms will discover DNP3 outstation slaves along with their DNP3 addresses, their corresponding master, and class object configurations. To validate our presented DNP3 reconnaissance algorithms and demonstrate it’s practicality, we present an implementation of a software tool using a DNP3 plug-in for Scapy. Our implementation validates the utility of our DNP3 reconnaissance technique. Our presented techniques will be useful for penetration testing, vulnerability assessments and DNP3 network discovery.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

The climatic development of the Mid to Late Quaternary (last 400,000 years) is characterised by fluctuation between glacial and interglacial periods leading to the present interglacial, the Holocene. In comparison to preceding periods it was believed the Holocene represented a time of relative climatic stability. However, recent work has shown that the Holocene can be divided into cooler periods such as the Little Ice Age alternating with time intervals where climatic conditions ameliorated i.e. Medieval Warm Period, Holocene Thermal Optimum and the present Modern Optimum. In addition, the Holocene is recognised as a period with increasing anthropogenic influence on the environment. Onshore records recording glacial/interglacial cycles as well as anthropogenic effects are limited. However, sites of sediment accumulation on the shallow continental shelf offer the potential to reconstruct these events. Such sites include tunnel valleys and low energy, depositional settings. In this study we interrogated the sediment stratigraphy at such sites in the North Sea and Irish Sea using traditional techniques, as well as novel applications of geotechnical data, to reconstruct the palaeoenvironmental record. Within the German North Sea sector a combination of core, seismic and in-situ Cone Penetration Testing (CPT) data was used to identify sedimentary units, place them within a morphological context, relate them to glacial or interglacial periods stratigraphically, and correlate them across the German North Sea. Subsequently, we were able to revise the Mid to Late Quaternary stratigraphy for the North Sea using this new and novel data. Similarly, Holocene environmental changes were investigated within the Irish Sea at a depositional site with active anthropogenic influence. The methods used included analyses on grain-size distribution, foraminifera, gamma spectrometry, AMS 14C and physical core logging. The investigation revealed a strong fluctuating climatic signal early in the areas history before anthropogenic influence affects the record through trawling.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Side-channel analysis of cryptographic systems can allow for the recovery of secret information by an adversary even where the underlying algorithms have been shown to be provably secure. This is achieved by exploiting the unintentional leakages inherent in the underlying implementation of the algorithm in software or hardware. Within this field of research, a class of attacks known as profiling attacks, or more specifically as used here template attacks, have been shown to be extremely efficient at extracting secret keys. Template attacks assume a strong adversarial model, in that an attacker has an identical device with which to profile the power consumption of various operations. This can then be used to efficiently attack the target device. Inherent in this assumption is that the power consumption across the devices under test is somewhat similar. This central tenet of the attack is largely unexplored in the literature with the research community generally performing the profiling stage on the same device as being attacked. This is beneficial for evaluation or penetration testing as it is essentially the best case scenario for an attacker where the model built during the profiling stage matches exactly that of the target device, however it is not necessarily a reflection on how the attack will work in reality. In this work, a large scale evaluation of this assumption is performed, comparing the key recovery performance across 20 identical smart-cards when performing a profiling attack.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

"Mémoire présenté à la Faculté des études supérieures En vue de l'obtention du grade de maîtrise en droit"

Relevância:

100.00% 100.00%

Publicador:

Resumo:

O estudo do comportamento de pontes ferroviárias vem tomando grande destaque na área experimental, devido muitas das vezes haver a necessidade de um aumento dessas cargas móveis. A companhia VALE a partir de um convênio estabelecido com a UFPA (Universidade Federal do Pará), buscou realizar estudos das capacidades resistentes das pontes ferroviárias, que compõem a Estrada de Ferro Carajás (EFC), para futuros casos de carregamentos que passarão de 32 tf para 40 tf, o que provoca mudanças consideráveis no comportamento da estrutura. A falta de manutenção ou uma manutenção irregular das pontes de concreto armado podem resultar em manifestações patológicas que podem comprometer a segurança e ao risco de intervenção do escoamento. Dentre as OAE’s (Obras de Arte Especial) já analisadas, encontra-se a ponte sobre o Rio Mãe Maria localizada no município de Marabá, estado do Pará, transpondo o rio Mãe Maria, identificada como OAE 50A, apresenta um traçado retilíneo executada em concreto armado moldada “in loco”, é constituída por dois vãos hiperestáticos, totalizando 64,20 m, transpondo o leito do rio em dois vãos de 20 m e com seção transversal oferecendo a largura de 5,85 m. Com isso tornou-se indispensável para avaliação de sua integridade física a monitoração com extensômetros elétricos de resistência (EER) dos elementos (laje, longarina, blocos, encontros e tubulões) que compões a estrutura durante a passagem dos trens carregados de minério. Além da monitoração, foram realizados ensaios não-destrutivos como: dureza superficial através da esclerometria e a estimativa do cobrimento da armadura e localização da mesma por meio da pacometria, ensaios destrutivos como: extração de corpos-de-prova para determinar a compressão diametral e o módulo de elasticidade do concreto e a resistência a penetração através do teste de carbonatação inerentes a questão de durabilidade do mesmo, que serão comparados com a memória de cálculo e com os modelos computacionais tridimensionais desenvolvidos via “software” comercialSAP2000® (COMPUTERS AND STRUCTURES), que utiliza o método dos elementos finitos (MEF). O MEF foi utilizado para obtenção dos esforços permitindo as verificações de segurança de acordo com as recomendações normativas, tais análises comparativas são apresentadas e discutidas para a conclusão do comportamento das longarinas. Conhecendo com precisão a capacidade estrutural da ponte e a sua vida útil, pode-se assegurar o tráfego de composições com maior segurança.