|
Dissertações |
|
1
|
-
Renato Luiz Alves Tavares
-
Avaliação da Efetividade de Sistemas de Segurança de Instalações Nucleares em Cenários de Ataques Cibernéticos e Físicos
-
Orientador : WILLIAM FERREIRA GIOZZA
-
MEMBROS DA BANCA :
-
ANTONIO TEIXEIRA E SILVA
-
FABIO LUCIO LOPES DE MENDONCA
-
JOAO JOSE COSTA GONDIM
-
ROBSON DE OLIVEIRA ALBUQUERQUE
-
Data: 09/02/2023
-
-
Mostrar Resumo
-
Este trabalho tem como objetivo avaliar a efetividade probabilística do sistema de segurança em um modelo de instalação nuclear, sob cenários de ataque envolvendo ameaças híbridas, ou seja, com capacidades cibernéticas e físicas. Em um contexto global propício ao aumento de ataques a infraestruturas críticas, inclusive envolvendo acesso ilícito e sabotagem sobre materiais nucleares, aliado à rápida evolução e diversidade de ataques cibernéticos em diversos setores da sociedade, configura-se notável desafio avaliar a segurança das infraestruturas críticas. Tendo em vista aspectos de confidencialidade sobre o projeto de sistemas de segurança de instalações nucleares reais, foi modelada uma instalação hipotética (Instituto de Ciências Nucleares do Cerrado), considerando o arcabouço legal e regulatório vigente no Brasil e modelos similares em uso pela Agência Internacional de Energia Atômica (AIEA) para o propósito de treinamento. O modelo descreve a caracterização da ameaça, do sistema de segurança e dos cenários de ataque ciberfísicos, sendo utilizados parâmetros probabilísticos de desempenho na literatura para o cálculo da efetividade (PE) do sistema de segurança, comparando cenários de ataques puramente físicos a outros no qual há o comprometimento de ativos digitais críticos à segurança. Os resultados mostraram um decréscimo significativo na efetividade do sistema, indicando a necessidade de melhorias nas medidas de segurança de instalações nucleares, do ponto de vista regulatório e operacional. Ademais, a metodologia usada no trabalho é geral e aplicável a outros tipos de infraestruturas críticas.
-
Mostrar Abstract
-
The present work aims to perform an evaluation on the probabilistic effectiveness of the security system for a nuclear facility model, under attack scenarios involving hybrid threats, i.e. with both cyber and physical capabilities. Amid a global context propitious to the increase in attacks over critical infrastructure, including those involving illicit access and sabotage on nuclear materials, combined with the rapid evolution and diversity of cyber-attacks in various sectors of society, it is a notable challenge to assess the security of critical infrastructure. Considering aspects of confidentiality on security systems designs for real nuclear facilities, a hypothetical one (Instituto de Ciências Nucleares do Cerrado) was modelled, considering the legal and regulatory framework in force in Brazil and similar models in use by the International Agency of Atomic Energy (IAEA) for training purposes. The model describes the characterization of the threat, the security system and the cyber-physical attack scenarios, using probabilistic performance parameters from the literature to calculate the effectiveness (P E) of the security system, comparing scenarios of purely physical attacks to others in which security-critical digital assets are compromised. The results showed a significant decrease in the effectiveness of the system, indicating the need for improvements in the safety measures of nuclear installations, from a regulatory and operational point of view. Furthermore, the methodology used in the work is general and appli
|
|
2
|
-
Luiz Henrique Filadelfo Cardoso
-
Gestão do Risco Cibernético à Implantação ADS-B no âmbito do SISCEAB por meio do método de Gerenciamento de Riscos à Segurança Operacional (GRSO).
-
Orientador : GEORGES DANIEL AMVAME NZE
-
MEMBROS DA BANCA :
-
GEORGES DANIEL AMVAME NZE
-
RAFAEL RABELO NUNES
-
VINICIUS PEREIRA GONCALVES
-
MCWILLIAN DE OLIVEIRA
-
Data: 15/02/2023
-
-
Mostrar Resumo
-
Dentre as mais modernas tecnologias empregadas em sistemas de vigilância do tráfego aéreo, a ADS-B é mais em destaque atualmente. Tal tecnologia consiste em um conjunto de equipamentos e protocolos destinados a prover meios para determinar a posição de aeronaves em voo a partir de sistemas de navegação via satélite, bem como periodicamente radiodifundir informações de interesse para outras aeronaves em rota e sensores em solo dentro da sua zona de alcance. No entanto, residem sérias vulnerabilidades de segurança no cerne do protocolo ADS-B, assim como a literatura não é clara quanto ao impacto da exploração de tais brechas na atuação direta de controladores de tráfego Aéreo e pilotos de aeronaves, sobretudo nas fases críticas do voo. Este estudo objetiva lançar um olhar analítico sobre as vulnerabilidades presentes no sistema ADS-B, não só ao mapear as ameaças ao referido protocolo, mas também ao buscar identificar, analisar, avaliar e classificar os riscos cibernéticos inerentes à manutenção da segurança operacional quanto da sua implantação no âmbito do SISCEAB, por meio de específica modelagem de ameaças cibernéticas e método de gerenciamento de riscos, qual seja o método GRSO, com o foco nos potenciais impactos ao processo decisório dos principais usuários, quais sejam: controladores ATC e tripulações a bordo de aeronaves.
-
Mostrar Abstract
-
Among the most modern technologies used in air traffic surveillance systems, the ADS-B System is the one that stands out today. Such technology consists of a set of equipments and protocols designed to provide the means to determine the position of aircraft in flight from satellite navigation systems, as well as to periodically broadcast information of interest to other aircrafts en route and sensors on the ground within your range. However, serious security vulnerabilities lie at the heart of the ADS-B protocol, and the literature is unclear about the impact of exploitations in these breaches on the direct action of ATCOs and aircraft pilots. This study aims to take an analytical look at the vulnerabilities present in the ADS-B system, not only when mapping attacks to that protocol, but also when seeking to identify, analyze, evaluate and classify the cyber risks inherent in maintaining operational security and its implementation within the scope of SISCEAB, through specific cyber threats modeling and risk management method, which is the GRSO method, focusing on the impact on the decision-making process of the main users, namely: air traffic controllers and crews on board aircraft.
|
|
3
|
-
ALINE DOS SANTOS PEREIRA
-
Proposta de criação de banco de imagens de desaparecidos e progressão de idade facial automática usando Aprendizado de Máquina
-
Orientador : DANIEL CHAVES CAFE
-
MEMBROS DA BANCA :
-
MAURÍCIO DA SILVA SERCHELI
-
DANIEL CHAVES CAFE
-
DEMETRIO ANTONIO DA SILVA FILHO
-
RAFAEL RABELO NUNES
-
Data: 30/03/2023
-
-
Mostrar Resumo
-
Nos últimos 5 anos, no Brasil, em média 200 pessoas desaparecem por dia. Quando uma pessoa desaparece, as autoridades policiais realizam um levantamento a respeito da aparência da pessoa em questão e resulta em uma fotografia para a divulgação de desaparecimento ou em um retrato falado. Com o passar do tempo, esses registros fotográficos se tornam desatualizados por conta do envelhecimento natural, principalmente em caso de crianças desaparecidas. Existem diversas técnicas de progressão de idade para acompanhar essas mudanças. No Brasil, a legislação obriga a atualização de imagens de progressão de idade para todos os desaparecidos. Para aqueles com menos de 18 anos com uma frequência a cada três anos e após 18 anos, a cada cinco anos. Porém, existem vários fatores que dificultam esse processo de atualização dessas imagens, como volume de imagens e ausência de um banco de dados unificado. Para estes problemas, automação utilizando aprendizado de máquina pode ser uma alternativa adicional, mais especificamente, utilização das Redes Neurais Adversárias (GANs). Para isso, é necessário um banco de dados padronizado dos cidadãos brasileiros nesta situação de desaparecimento. Apesar de existir uma lei que institui a unificação dessas informações de desaparecidos, incluindo imagens, o Governo Brasileiro e os órgãos envolvidos neste processo ainda estão longe de atingir o resultado final do que a lei impõe. Este trabalho demonstra como forças de segurança pública Brasileiras lidam com dados de pessoas desapareci- das, e realça a importância e a urgência da existência de um banco de dados unificado. Adicionalmente, demonstra como a utilização de novas técnicas de manipulação de imagem, incluindo as Redes Neurais, podem auxiliar forças policias durante a investigação de crianças e jovens desaparecidos. Foi possível demonstrar como a informação é disseminada pelo país de acordo com cada estado. Adicionalmente, obter resultados promissores em questão de acurácia entre imagens manipuladas por redes neurais e criar um banco de imagens de vítimas brasileiras.
-
Mostrar Abstract
-
Within the last five year, in Brazil, an average of 200 people disappeared per day. When someone disappears, the policial authorities make a research about the person’s physical appearance. This research may result in a photography for divulgation purposes about the persons’s missing or a police sketch. Through the pass of time, theses portraits get outdated due to aging, specially in cases of missing children. There is a multitude of techniques for age progressing of all of the missing people. Brazilian’s legislation demands an update of the images of age progressing for all of the missing people. For those who are less than 18 years-old the update must be made every three year, and after 18 years-old every five years. However, there are a lot of factors that make this procedure difficult such as the volume of images and the absence of a database. These problems may be approached by using automation through machine’s learning, more specifically using Generative Adversarial Networks (GANs). For this purpose, a data bank of missing Brazilian citizens would be necessary. Even though there is Brazilian legislation instituting the unification of missing people’s information, including images, the Brazilian government and the authorities involved in this procedure are yet far from getting the final results imposed by law. This paper demonstrates how Brazilian authorities deal with missing people’s data and emphasizes the importance and urgency of a unified database. Furthermore, this paper demonstrates how the usage of new techniques of image’s manipulation may aid policial authorities during a missing investigation of children and teenagers. It was possible to demonstrate how the disappearances information is disseminated across the country. In addition, it was possible to obtain promising results in terms of accuracy between images generated by neural networks and to create an image database of Brazilian victims.
|
|
4
|
-
Juliano Rodrigues Ferreira
-
Aplicação da Lei Geral de Proteção de Dados com Utilização de Modelos de Anonimização de Dados em Ambiente de Nuvem Pública
-
Orientador : EDNA DIAS CANEDO
-
MEMBROS DA BANCA :
-
EDNA DIAS CANEDO
-
GEORGES DANIEL AMVAME NZE
-
JOAO JOSE COSTA GONDIM
-
LAERTE PEOTTA DE MELO
-
Data: 17/04/2023
-
-
Mostrar Resumo
-
Este estudo pretende avaliar e aplicar técnicas de proteção de dados, considerando as diretrizes indicadas na Lei Geral de Proteção de dados (LGPD). Através de procedimentos práticos e análise de resultados buscando uma proteção adequada dessas informações com técnicas de criptografia e anonimização de dados, garantindo, além de adesão à legislação, a manutenção de performance e transparência para o usuário final. Trata-se de um desafio adicional à aplicação desse modelo de proteção de dados considerando o ambiente de nuvem pública e suas características específicas de acesso, armazenamento, gerenciamento de chaves criptográficas, manipulação de informações e de desempenho de tal ambiente.
-
Mostrar Abstract
-
This study aims to evaluate and apply data protection technology, considering the guidelines indicated in the General Personal Data Protection Law (LGPD). Through practical procedures and analysis of results seeking adequate protection of this information with encryption techniques and anonymization of data, ensuring, in addition to adherence with legislation, the maintenance of performance and transparency for the end user. It is an additional challenge to apply this data protection model considering the public cloud environment and its specific characteristics of access, storage, cryptographic key management, information manipulation, and performance of that environment.
|
|
5
|
-
Marcio da Mota Ribeiro
-
A atividade de Inteligência de Estado brasileira está em xeque com a promulgação da Emenda Constitucional n. 115/2022? Uma avaliação de riscos e impactos e proposta de uma agenda de soluções
-
Orientador : RAFAEL RABELO NUNES
-
MEMBROS DA BANCA :
-
RAFAEL RABELO NUNES
-
FABIANA FREITAS MENDES
-
GEORGES DANIEL AMVAME NZE
-
JOSÉ DOS SANTOS CARVALHO FILHO
-
Data: 27/04/2023
-
-
Mostrar Resumo
-
Embora a Lei Geral de Proteção de Dados Pessoais (LGPD) estabeleça que suas disposições não são aplicáveis ao tratamento de dados pessoais realizados para fins exclusivos de segurança do Estado, as normas definidoras dos direitos e garantias fundamentais possuem aplicação imediata, razão pela qual o direito fundamental à proteção dos dados pessoais e a LGPD incidem na atividade de Inteligência de Estado e, em particular, nas aplicações de análise de grande volume de dados (big data analytics) utilizadas pelo serviço de Inteligência brasileiro para a produção da Inteligência de fontes abertas (open source Intelligence - Osint). Esta dissertação objetiva identificar os possíveis fatores de risco para a Inteligência de Estado decorrentes dessa incidência, analisar suas consequências e propor medidas para mitigá-los. O procedimento metodológico científico empregado foi a pesquisa aplicada, explicativa, bibliográfica e documental. Os principais resultados deste trabalho consistem na identificação dos possíveis fatores de risco, na sua análise e na proposição de medidas para mitigá-los, e na demonstração de que aquele direito fundamental pode ser limitado pela restrição constitucional do acesso a informações cujo sigilo seja imprescindível à segurança da sociedade e do Estado. As principais contribuições desta dissertação são as sugestões para futuro anteprojeto de lei de proteção de dados pessoais para segurança do Estado e a proposta de como o órgão de Inteligência brasileiro poderia implementar a engenharia de privacidade no desenvolvimento de aplicações de big data analytics para produção da Osint.
-
Mostrar Abstract
-
Although The General Personal Data Protection Law (LGPD) establishes that its provisions are not applicable to the processing of personal data carried out for exclusive purposes of State security, the rules that define fundamental rights and guarantees have immediate application, which is why the fundamental right to the protection of personal data and the LGPD affect the State Intelligence activity and, in particular, the analysis of big data (big data analytics) used by the Brazilian Intelligence service for the production of open source intelligence (Osint). This dissertation aims to identify the possible risk factors for State Intelligence arising from this fundamental right incidence, analyze their consequences and propose measures to mitigate them. The methodological scientific procedure used was applied, explanatory, bibliographical and documental research. The main results of this work consist in the identification of possible risk factors, in their analysis and proposition of measures to mitigate them, and in the demonstration that the fundamental right to the protection of personal data may be limited by the constitutional restriction on access to information, whose secrecy is essential to the security of society and of the State. The main contributions of this dissertation are suggestions for future draft law on the protection of personal data for State security and the proposal on how the Brazilian Intelligence Agency could implement privacy engineering in the development of big data analytics applications for the production of Osint.
|
|
6
|
-
Renato Carvalho Raposo de Melo
-
Modelo para Mapeamento de Ameaças Cibernéticas
-
Orientador : FABIO LUCIO LOPES DE MENDONCA
-
MEMBROS DA BANCA :
-
RAIMUNDO CLAUDIO DA SILVA VASCONCELOS
-
EDNA DIAS CANEDO
-
FABIO LUCIO LOPES DE MENDONCA
-
RAFAEL RABELO NUNES
-
Data: 26/05/2023
-
-
Mostrar Resumo
-
Os conflitos travados entre grandes corporações e governos, iniciados nos tradicionais universos de disputas comerciais, políticas e ideológicas, foram carreados para o Campo de Batalha Cibernético. As organizações se veem impelidas a buscar eficiência por meio dos diversos recursos de Tecnologia da Informação disponíveis, ao mesmo tempo que buscam se proteger de ameaças cibernéticas cada vez mais complexas. Nesta dissertação, propomos um Modelo para Mapeamento de Ameaças Cibernéticas de alta complexidade voltado às esferas decisórias de grandes corporações e governos. O Modelo orienta os processos de reunião e análise de dados que caracterizam fundamentalmente ameaças cibernéticas adversariais, permitindo que as organizações percebam de maneira melhor estruturada o cenário de riscos nos quais estão inseridas.
-
Mostrar Abstract
-
The conflicts involving governments and multinational corporations traditionally carried out on the fields of economics, politics and ideology have been transferred to Cyber Space as a new battlefield. Both public and private organizations are driven to achieve efficiency through digitalization while also having to defend themselves from ever evolving risks presented by different cyber threats. This work proposes a Cyber Threat Assessment Framework focused on highly complex adversarial threats and is dedicated to support the decisionmaking process of governments and high value corporations. The proposed Framework organizes the efforts of collecting and analyzing data concerning adversarial cyber threats in order to provide useful intelligence on risks that affect the system to be defended.
|
|
7
|
-
Virgínia de Melo Dantas Trinks
-
STRATEGIC ASSESSMENT OF CYBER SECURITY CONTENDERS TO THE BRAZILIAN AGRIBUSINESS IN THE BEEF SECTOR
-
Orientador : ROBSON DE OLIVEIRA ALBUQUERQUE
-
MEMBROS DA BANCA :
-
ROBSON DE OLIVEIRA ALBUQUERQUE
-
CARLOS ANDRE DE MELO ALVES
-
FABIO LUCIO LOPES DE MENDONCA
-
ANA LUCILA SANDOVAL OROZCO
-
Data: 02/06/2023
-
-
Mostrar Resumo
-
A atual estrutura comercial mundial coloca o Agronegócio brasileiro em constante conflito para proteger seus interesses perante outras nações no mercado global. As inovações tecnológicas são utilizadas em todas as etapas, desde as tarefas de produção mais simples até o desenho de táticas de negociação em assuntos de alto nível. Este trabalho tem como objetivo encontrar concorrentes brasileiros no mercado de carne bovina com capacidades cibernéticas e interesse comercial para atuar em favor de seus interesses. Para chegar a tal lista, é apresentada uma revisão da literatura sobre Inteligência de Ameaças e Ameaças Cibernéticas, seguida de uma apresentação dos antecedentes de como a tecnologia embarcada está hoje na agricultura e nas cadeias de suprimentos em geral, e a real necessidade desses setores serem vistos como infra-estrutura crítica pelos governos em geral. Também como informações básicas, casos recentes de ataques cibernéticos e países atacantes são mostrados. É apresentado um método multidisciplinar passo a passo que envolve a extensão do comércio internacional, o interesse em mercados específicos e a interseção do índice de capacidade cibernética do país. Após a aplicação do método e dos critérios, gerou-se uma lista de cinco países candidatos à carne bovina brasileira no mercado internacional que possuem capacidade de ataques cibernéticos. A lista inclui os EUA, Austrália, China, Holanda e Rússia. O método pode ser replicado e/ou aplicado, considerando a avaliação adequada da fonte de dados e seguindo as especificidades de cada setor.
-
Mostrar Abstract
-
Current world commercial structure places Brazilian Agribusiness at constant conflict to protect its interests before other nations in the global market. Technological innovations are used in all stages from the simplest production tasks, up to the design of negotiation tactics at highlevel affairs. This paper has the objective of finding Brazilian contenders in the beef market with cyber capabilities and commercial interest to act in favor of their interests. To reach such a list, a review of the literature on Threat and Cyber Threat Intelligence is presented, followed by a background presentation of how embedded technology is in nowadays agriculture and supply chains in general, and the real necessity for those sectors to be seen as critical infrastructure by governments in general. Also as background information recent cyber attack cases and attacker countries are shown. A Step-by-Step multidisciplinary method is presented that involves the extent of international trade, the interest on specific markets, and the intersection of country cyber capacity index. After applying the method and criteria, it generated a list of five contender countries to the Brazilian Beef in the International Market that hold cyber attack capacities. The list includes the USA, Australia, China, Netherlands and Russia. The method may be replicated and/or applied, considering adequate data source assessment and following specifics of each sector.
|
|
8
|
-
Cileno de Magalhães Ribeiro
-
Uma Proposta de Otimização da Comunicação Sigilosa no Sisbin com o Uso da Computação em Nuvem Privada.
-
Orientador : RAFAEL RABELO NUNES
-
MEMBROS DA BANCA :
-
FABIO LUCIO LOPES DE MENDONCA
-
RAFAEL RABELO NUNES
-
SELMA LUCIA DE MOURA GONZALES
-
WILLIAM FERREIRA GIOZZA
-
Data: 15/06/2023
-
-
Mostrar Resumo
-
O Sistema Brasileiro de Inteligência (Sisbin) é considerado elemento fundamental para o assessoramento em informações ao chefe do poder executivo e atualmente é uma ferramenta utilizada para troca de conhecimentos e dados que não vêm atendendo a agilidade necessária aos interesses do Estado. Nesse intuito, este trabalho teve como objetivo propor procedimentos e uma arquitetura para a otimização do processo de comunicação sigilosa entre os órgãos do Sistema Brasileiro de Inteligência (Sisbin) com a proposta de utilização da computação em nuvem privada. Para alcançar o objetivo proposto, primeiramente foi elaborado um canvas do processo de comunicação sigilosa como forma de compreensão da situação atua contando com envolvimento de dezessete servidores de seis órgãos federais integrantes do sistema.
Em prosseguimento, foi desenvolvido e aplicado um questionário para cento e trinta e sete pessoas de treze órgãos do Sisbin, como meio de valorar e obter apreciações técnicas sobre as informações do canvas. As opiniões e fundamentação teórica foram analisadas com base na Doutrina de Inteligência, Normativos e legislações específicas que tratam sobre a segurança da informação, cibernética e protocolos atuais, tudo diretamente relacionado ao fluxo de informações. Os resultados demonstram a necessidade da adoção de uma ferramenta tecnológica para otimização da troca de informações, motivo pelo qual, foi proposto uma arquitetura de referência como uma solução utilizando nuvem privada. Como principal contribuição do trabalho, tem-se estabelecida a diretriz para o emprego de uma ferramenta de compartilhamento de trabalho integrado sobre uma proposta de nuvem privada, com possibilidade de elaboração conjunta, armazenamento seguro e suporte tecnológico centralizado.
-
Mostrar Abstract
-
The Brazilian Intelligence System (Sisbin) is considered a fundamental element for advising the head of the executive branch Currently, it is a tool used to exchange knowledge and data that has not been attending the necessary agility to the interests of the State. In this sense, this work aimed to propose procedures and an architecture to optimize the secret communication process between the agencies of the Brazilian Intelligence System (Sisbin) with the proposed use of private cloud computing. To achieve the proposed goal, we first developed a canvas of the intelligence communication process in order to reach the proposed objective, first a canvas of the secret communication process was elaborated as a way to understand the current situation, with the involvement of seventeen servers from six federal agencies that are part of the system. Next, a questionnaire was developed and applied to one hundred and thirtyseven people from thirteen organs of the Sisbin, as a means of evaluating and obtaining technical appraisals about the information in the canvas. The opinions and theoretical foundation were analyzed based on the Intelligence Doctrine, Normative and specific legislation that deal with information security, cybernetics and current protocols, all directly related to the flow of information. The results demonstrate the need to adopt a technological tool to optimize information exchange, which is why a reference architecture was proposed as a solution using a private cloud. As the main contribution of the work, a guideline has been established for the use of a work sharing tool integrated on a private cloud proposal, with the possibility of joint elaboration, secure storage and centralized technological support.
|
|
9
|
-
FELIPE BARRETO DE OLIVEIRA
-
Framework para detecção de ataques DoS em dispositivos IoT, utilizando abordagens de aprendizado de máquinas.
-
Orientador : GEORGES DANIEL AMVAME NZE
-
MEMBROS DA BANCA :
-
FABIO LUCIO LOPES DE MENDONCA
-
GEORGES DANIEL AMVAME NZE
-
LAERTE PEOTTA DE MELO
-
RAFAEL RABELO NUNES
-
Data: 16/06/2023
-
-
Mostrar Resumo
-
A Internet das Coisas (IoT) é um dos paradigmas mais importantes dos últimos anos, pois a sua principal característica é a possibilidade de fundir o mundo real com o mundo virtual, utilizando o conceito das “coisas”. Por um lado, apresenta uma grande comodidade no nosso cotidiano, revolucionando a comunicação entre pessoas e objetos. Por outro lado, as vulnerabilidades apresentadas e os ataques que têm ocorrido indicam que esta tecnologia continua a ser uma expectativa para o futuro em diversa empresas, submergindo, assim, os benefícios que nos poderia proporcionar. Neste trabalho, propomos um framework composto de um sistema de detecção de intrusão em tempo real para dispositivos IoT, onde os ataques DoS serão detectados, identificados e classificados, seguindo a literatura atual. Para isso, é utilizado técnicas de aprendizado de máquinas para identificar ataques, através de anomalias ocorridas no monitoramento de dispositivos IoT na suíte ELK com o plugin Wazuh. O primeiro resultado experimental com o dataset NSL-KDD mostra a eficiência da nossa proposta, com 91,90% de acurácia, 0,9217 de precisão, 0,9190 de recall e 0,9168 de F1-score. O segundo resultado experimental com o ataque DoS de syn flood em tempo real, criado pelo metasploit, mostra uma acurácia de 99,89%, uma precisão de 1,0000, um recall de 0,9953 e um F1-score de 0,9977.
-
Mostrar Abstract
-
The Internet of Things is one of the most important paradigms of the last years, because its main characteristic is the possibility of merging the real world with the virtual world, using the concept of “things”. On the one hand, it presents a great convenience in our daily lives, revolutionizing the communication between people and objects. On the other hand, the vulnerabilities presented and the attacks that have occurred indicate that this technology remains an expectation for the future, thus submerging the benefits it could provide us. In this paper, we propose a framework for real time intrusion detection system in IoT devices, where the DoS attacks will be detected, identified, and classified, following the present literature. For this purpose, machine learning is used to identify attacks through anomalies that occurred in monitoring IoT devices on the ELK suite with the Wazuh plugin. The first experimental result with the NSL-KDD dataset show our proposal's efficiency, with 91.90% accuracy, 0.9217 precision, 0.9190 recall, and 0.9168 F1-score. The second experimental result with real time syn flood attack, created by metasploit, show accuracy of 99,89%, precision of 1.0000, recall of 0.9953, F1-Score of 0.9977.
|
|
10
|
-
Marcelo Garcia
-
Fatores de sucesso para uma Política Nacional de Cibersegurança e Ciberinteligência
-
Orientador : ROBSON DE OLIVEIRA ALBUQUERQUE
-
MEMBROS DA BANCA :
-
GEORGES DANIEL AMVAME NZE
-
JOAO JOSE COSTA GONDIM
-
LUIZ OCTAVIO GAVIÃO
-
ROBSON DE OLIVEIRA ALBUQUERQUE
-
Data: 19/06/2023
-
-
Mostrar Resumo
-
Este trabalho visa entender o estado atual da capacidade cibernética nacional brasileira e identificar caminhos promissores para sua melhoria por meio da avaliação de fatores de sucesso para uma Política Nacional de Cibersegurança e Inteligência Cibernética no Brasil. O setor apresenta grande demanda do Estado; muitos países usam essa demanda para mobilizar seu empreendedorismo de inovação, com políticas públicas de apoio e investimentos privados de capital de risco. Esta estratégia combina o atendimento de importantes necessidades de defesa e segurança com o desenvolvimento tecnológico, econômico e social do país. No âmbito da defesa, o Brasil possui um Centro de Defesa Cibernética, mas que opera em um paradigma de dependência de ferramentas e tecnologias estrangeiras. No âmbito da segurança pública e inteligência, a atuação do Estado no ambiente cibernético ainda não está claramente organizada e regulamentada e a atual Estratégia Nacional de Cibersegurança carece de melhores definições. Portanto, há uma oportunidade de formular uma política que consolide e organize a demanda estatal e a direcione para ser suprida pelo empreendedorismo nacional de inovação. Os potenciais aspectos críticos de tal política são avaliados à luz da literatura e da opinião de especialistas brasileiros pertencentes aos grupos de interesse na matéria, a saber, agentes estatais, gestores de fomento, gestores de capital de risco, empresários, especialistas e pesquisadores, por meio de entrevistas e questionário. Os resultados indicam que é possível para o Brasil parametrizar uma política nacional de cibersegurança e ciberinteligência que contorne os obstáculos existentes e impulsione uma indústria do setor no país.
-
Mostrar Abstract
-
This work aims to understand of the current state of the Brazilian national cyber capability and identify promising avenues for its improvement through the evaluation of key success factors for a national Cybersecurity and Cyber Intelligence Policy in Brazil. The sector presents great demand from the State; many countries use this demand to mobilize their innovation entrepreneurship, with public support policies and private venture capital investments. This strategy combines the supply of important defense and security needs with the country's technological, economic and social development. In defense, Brazil has a Cyber Defense Center that nevertheless operates in a paradigm of d e p e n d e n c e o n f o r e i g n t o o l s a n d technologies. In the sphere of public security and intelligence, state action in the cyber environment is still not clearly organized and regulated and the current National Cybersecurity Strategy lacks better definitions. Therefore, there is an opportunity to formulate a policy that consolidates and organizes state demand and directs it to be s u p p l i e d b y n a t i o n a l i n n o v a t i o n entrepreneurship. The potential critical aspects of such a policy are evaluated in the light of the literature and the opinion of Brazilian experts belonging to the interest groups in the matter, namely, state agents, development managers, venture capital managers, entrepreneurs, specialists and researchers, through interviews and questionnaire. The results indicate that it is possible for Brazil to parameterize a national policy to promote cyber security and intelligence that circumvents existing obstacles and boosts a cybersecurity and cyberintelligence industry in the country.
|
|
11
|
-
Rogerio Machado da Silva
-
Proposta de um framework para melhoria da qualidade na produção de inteligência de ameaça cibernética
-
Orientador : JOAO JOSE COSTA GONDIM
-
MEMBROS DA BANCA :
-
DINO MACEDO AMARAL
-
GEORGES DANIEL AMVAME NZE
-
JOAO JOSE COSTA GONDIM
-
RAFAEL RABELO NUNES
-
Data: 20/06/2023
-
-
Mostrar Resumo
-
No espaço cibernético, os limites estão constantemente sendo ultrapassados em nome do progresso e comodidade, invariavelmente abrindo caminho para novas vulnerabilidades e ataques em potencial. As abordagens tradicionais de segurança não são capazes de conter a natureza dinâmica das novas técnicas e ameaças, cada vez mais adaptativas e complexas. Nesse cenário, o compartilhamento de inteligência de ameaça vem crescendo. Contudo, a heterogeneidade e o grande volume de dados de ameaças dificultam a identificação dos dados relevantes, o que impõe grande limitação aos analistas de segurança. Dentre os fatores que contribuem para a baixa qualidade da Cyber Threat Intelligence (CTI), destacase a falta de direção e planejamento, cuja consequência é a produção de informações imprecisas, incompletas ou desatualizadas, que tornam as ações reativas. Porém, inteligência de ameaça de qualidade tem impacto positivo no tempo de resposta a um incidente. A proposta para contornar essa limitação é a adoção de um processo de produção de conhecimento baseado no ciclo de inteligência, apoiado pela consciência situacional e o modelo 5W3H para criação de contexto. A fase de direção e planejamento é a fase menos abordada nas pesquisas científicas, mas, quando bem executada tem relação direta para que a inteligência produzida seja relevante, precisa e oportuna, pois define o propósito e o escopo das etapas seguintes. As próximas fases do processo visam o refinamento progressivo de dados, que iniciam com grande volume e baixa relevância e por meio de avaliação, busca por correlações, análises, formação de contexto e interpretações terminam com baixo volume, porém capazes de serem empregados para tomada de decisões.
-
Mostrar Abstract
-
In cyberspace, boundaries are constantly being crossed in the name of progress and convenience, invariably paving the way for new vulnerabilities and potential attacks. Traditional security approaches are not able to contain the dynamic nature of new techniques and threats, which are increasingly adaptive and complex. In this scenario, threat intelligence sharing is growing. However, the heterogeneity and the large volume of threat data make it difficult to identify the relevant data, imposing significant limitations on security analysts. Among the factors contributing to the low quality of Cyber Threat Intelligence (CTI), the lack of direction and planning stands out, resulting in the production of inaccurate, incomplete, or outdated information that leads to reactive actions. However, quality threat intelligence has a positive impact on the response time to an incident. The proposed solution to overcome this limitation is the adoption of a knowledge production process based on the intelligence cycle, supported by situational awareness and the 5W3H model for context creation. The direction and planning phase isthe least addressed phase in scientific research, but when executed properly it directly contributes to the relevance, accuracy and timeliness of the intelligence produced, as it defines the purpose and scope of the subsequent steps. The next phases of the process aims at the progressive refinement of data, which starts with a large volume and low relevance and, by means of evaluation, search for correlations, analysis, context formation, and interpretation, ends up with a low volume, but capable of being used for decision making.
|
|
12
|
-
Rodrigo Vilela Fonseca de Souza
-
IDENTIFICAÇÃO AUTOMÁTICA DE CONLUIO EM PREGÕES DO COMPRASNET COM APRENDIZADO DE MÁQUINA
-
Orientador : ALEXANDRE SOLON NERY
-
MEMBROS DA BANCA :
-
FABIANO CAVALCANTI FERNANDES
-
DANIEL ALVES DA SILVA
-
FABIO LUCIO LOPES DE MENDONCA
-
GEORGES DANIEL AMVAME NZE
-
Data: 20/06/2023
-
-
Mostrar Resumo
-
O Governo Federal Brasileiro executa um grande volume de licitações públicas da modalidade pregão através do Portal de Compras Comprasnet. No período de 2018 a 2021, aproximadamente R$ 144 bilhões foram licitados com a execução de mais de 122 mil processos desta modalidade. A auditoria destes certames é uma das atribuições da Controladoria Geral da União - CGU, que desenvolveu ferramentas para apoiar esta atividade, envolvendo o processamento de um grande volume de dados. Isso possibilita que os pregões eletrônicos sejam auditados e diversas irregularidades identificadas em tempo de serem sanadas. Entre os anos de 2019 e 2020, após atuações preventivas da CGU, licitações que totalizaram mais de R$ 6,7 bilhões foram revogadas, suspensas ou ajustadas. Entre as irregularidades que a CGU busca combater, a identificação de conluio entre os participantes de um certame é de difícil identificação, dado o volume diário de novas licitações e o conjunto de variáveis envolvidas no processo. A Inteligência Artificial aplicada à análise de dados, a partir de algoritmos de aprendizado de máquina, se apresenta como promissora na indicação de conluio entre os participantes de uma licitação. Neste trabalho foi realizado o estudo de um conjunto de algoritmos de aprendizado de máquina aplicados na identificação de conluio, em 4 cenários distintos, sobre dois datasets gerados a partir do Comprasnet e outros datasets de conluio publicados. De forma geral, nos melhores cenários, os algoritmos baseados em ensemble methods obtiveram uma acurácia maior que 87%. Considerando todas as métricas adotadas no experimento, o algoritmo de melhor desempenho foi o Extra Trees, capaz de indicar novos possíveis casos de conluio em itens de pregões realizados no Comprasnet.
-
Mostrar Abstract
-
The Brazilian Federal Government executes a large volume of public procurements through the Comprasnet Procurement Portal, which is a website for electronic auctions available for bidders nationwide and abroad. In the period from 2018 to 2021, approximately R\$144 billion bids were applied within Comprasnet, with the execution of more than 122 thousand processes of this modality. The audit of these events is one of the duties of the Federal Comptroller General (Controladoria Geral da União - CGU) agency, which has developed tools to support such audit activities, especially involving a large volume of data processing. Thus, it is possible for electronic trading sessions to be audited in time to identify irregularities and rectify them. Between 2019 e 2020, following CGU preventive actions, around R$ 6.7 billion auctions were revoked, suspended or adjusted. Among the irregularities, collusion is difficult to identify, given the set of variables involved in the process. Artificial Intelligence applied to data analysis, through Machine Learning algorithms, presents itself as a promising method towards the detection of collusion between the auction's participants. In this work, a study of machine learning algorithms was carried out, in 4 different scenarios, on two datasets extracted from Comprasnet and other published collusion datasets. In the best scenarios, ensemble methods algorithms achieved an accuracy greater than 87%. Considering all metrics applied, Extra Trees was the algorithm with the best performance, capable of indicating new possible collusion cases.
|
|
13
|
-
Maickel Josué Trinks
-
Arquitetura multiagente para detecção passiva de rootkits com enriquecimento de dados
-
Orientador : JOAO JOSE COSTA GONDIM
-
MEMBROS DA BANCA :
-
DINO MACEDO AMARAL
-
GEORGES DANIEL AMVAME NZE
-
JOAO JOSE COSTA GONDIM
-
RAFAEL RABELO NUNES
-
Data: 22/06/2023
-
-
Mostrar Resumo
-
O crescente valor agregado das informações trafegadas em meio cibernético acarretou em um cenário de sofisticação de ações maliciosas que visam a exfiltração de dados e, no atual ambiente de ameaças cibernéticos avançado e dinâmico, as organizações precisam produzir novos métodos para lidar com sua defesa cibernética. Em situações com atores maliciosos não convencionais, como Advanced Persistent Threats (APTs), técnicas de ofuscação de atividades danosas são utilizadas para garantir manutenção nos alvos estratégicos, evitando detecção por sistemas de defesa conhecidos e encaminhando os dados de interesse para elementos externos com o menor ruído possível. As arquiteturas MADEX e NERD propuseram soluções de análise de fluxos para detecção de rootkits que ocultam o tráfego de rede; entretanto, apresentam algum custo operacional, seja em volume de tráfego, seja por falta de informação agregada. Nesse sentido, esse trabalho altera e aprimora as técnicas de análise de fluxos ofuscados de forma a eliminar os impactos no tráfego rede, com enriquecimento de dados em bases locais e remotas, detecção de domínios consultados por rootkits e agregação de informações para geração de inteligência de ameaças, mantendo alta performance e permitindo uso concomitante com os sistemas de defesa cibernética previamente existentes. Os resultados demonstram a possibilidade de agregar informações aos fluxos de dados utilizados por rootkits para ações de defesa mais efetivas contra ameaças cibernéticas sem impactos significativos à infraestrutura de rede existente.
-
Mostrar Abstract
-
The added value of the information transmitted in a cybernetic environment has resulted in a sophisticated malicious actions scenario aimed at data exfiltration, and, in today’s advanced and dynamic cyber threat environment, organizations need yeld new methods to address their cyber defenses. In situations with unconventional malicious actors, like APTs, obfuscating harmful activity techniques are used to ensure maintenance on strategic targets, avoiding detection by known defense systems and forwarding data of interest to external elements with as little noise as possible.The MADEX and NERD architectures proposed flow analysis solutions to detect rootkits that hide network traffic; however, it presents some operational cost, either in traffic volume or due to lack of aggregated information. In that regard, this work changes and improves user flow analysis techniques to eliminate impacts on network traffic, with data enrichment on local and remote bases, detection of domains consulted by rootkits and aggregation of information to generate threat intelligence, while maintaining high performance and allowing concomitant use with previously existing cyber defense systems. The results show the possibility of aggregating information to data flows used by rootkits in order to have effective cyber defense actions against cybernetic threats without major impacts on the existing network infrastructure.
|
|
14
|
-
Alcides Francinaldo Souza Macêdo
-
FRAMEWORK DE INTELIGÊNCIA CIBERNÉTICA PARA INTERAÇÃO HUMANA UTILIZANDO AS MELHORES PRÁTICAS DE FONTES ABERTAS
-
Orientador : FLAVIO ELIAS GOMES DE DEUS
-
MEMBROS DA BANCA :
-
FABIO LUCIO LOPES DE MENDONCA
-
FELIPE LOPES DA CRUZ
-
FLAVIO ELIAS GOMES DE DEUS
-
GEORGES DANIEL AMVAME NZE
-
Data: 23/06/2023
-
-
Mostrar Resumo
-
Os conceitos tradicionais e doutrinários da cibersegurança envolvem, de forma simplificada, as camadas física, lógica e social. Esta pesquisa objetiva abordar um terceiro aspecto para utilização de coleta de informações sobre usuários no mundo virtual visando obter colaboração para fornecimento de informações de maior qualidade para incrementar medidas de segurança cibernética, inclusive, aplicando métodos utilizados pela chamada engenharia social para reunir as melhores práticas de coleta de informações baseadas num framework envolvendo técnicas de inteligência de fontes humanas (HUMINT) e inteligência de fontes abertas (OSINT) para aumentar a capacidade das estruturas organizacionais de cibersegurança, privadas ou públicas, na identificação e prevenção de ameaças a partir da colaboração de usuários previamente identificados. Na consecução deste objetivo, esta pesquisa buscou investigar a aplicabilidade de técnicas de gerenciamento de fontes humanas e fontes abertas através da proposição de um framework de boas práticas para ações de coleta em fontes abertas, a partir dos seguintes objetivos: 1) revisar a literatura recente sobre os ataques baseados em engenharia social; 2) revisar os conceitos empregados em HUMINT; 3) revisar os conceitos empregados em OSINT; 4) propor um framework de boas práticas para orientar os profissionais de segurança cibernética a interagirem com eventuais perpetradores de ataques; 5) validar o framework a partir de entrevistas com profissionais em cibersegurança. A partir da metodologia de um estudo de caso, foram selecionadas 26 boas práticas, agrupadas nas categorias analíticas procedimental e psicológica, que foram depuradas por 15 especialistas, agentes policiais, que atuam na coleta de informações em fontes abertas.
-
Mostrar Abstract
-
The traditional and doctrinal concepts of cybersecurity, in a simplified form, the physical, logical and social federations. This research aims to address a third aspect for the use of collecting information about users in the virtual world in order to obtain collaboration to provide higher quality information to increase cybersecurity measures, including applying methods used by the so-called social engineering to gather the best practices of collection of information captured in a framework involving human source intelligence (HUMINT) and open source intelligence (OSINT) techniques to increase the capacity of organizational cybersecurity structures, private or public, in identifying and preventing threats based on user collaboration previously identified. In achieving this objective, this research sought to investigate the applicability of management techniques for human sources and open sources by proposing a framework of good practices for collection actions in open sources, based on the following objectives: 1) review the recent literature about attacks based on social engineering; 2) review the concepts used in HUMINT; 3) review the concepts used in OSINT; 4) propose a framework of best practices to guide cybersecurity professionals in interacting with adverse attack aggressors; 5) validate the framework based on interviews with cybersecurity professionals. Based on the methodology of a case study, 26 good practices were selected, grouped in procedural and psychological analytical categories, which were debugged by 15 specialists, waiting agents, who work in the collection of information from open sources.
|
|
15
|
-
Luiz Guilherme Schiefler de Arruda
-
Proposta de método de priorização de controles para implementação da arquitetura Zero Trust utilizando métodos multicritérios
-
Orientador : RAFAEL RABELO NUNES
-
MEMBROS DA BANCA :
-
CLOVIS NEUMANN
-
DINO MACEDO AMARAL
-
RAFAEL RABELO NUNES
-
VINICIUS PEREIRA GONCALVES
-
Data: 27/06/2023
-
-
Mostrar Resumo
-
A evolução das redes de computadores fez com que elas se tornassem cada vez mais complexas e aumentassem sua superfície de ataque, tornando a proteção de bordas menos eficaz. Nesse contexto, surgiu o conceito de Zero Trust (ZT), que é um novo modelo de confiança. Esse conceito amplo apresenta diversos controles para sua implementação, o que torna a gestão de riscos um desafio, pois os gestores precisam priorizar esses controles. De acordo com a ISO 31000, a metodologia multicritério de apoio à decisão pode auxiliar os decisores na modelagem de problemas e na priorização de ações a serem tomadas. O conceito multicritério é baseado em duas escolas: a americana, que foca na precisão dos cálculos para priorizar os controles, e a europeia, que considera a decisão como uma atividade humana. O MCDA-C, que vem da escola europeia, tem a capacidade de agregar diversos níveis dentro de uma organização na busca pela construção do conhecimento, facilitando a tomada de decisão pelos decisores. Neste trabalho, propõe-se a utilização dos controles descritos no Modelo de Maturidade de ZT da CISA em conjunto com o MCDA-C, pois isso permite a clareza na visualização do desempenho ideal, na perspectiva dos decisores, e na priorização para a implementação dos controles da ZT. Por fim, considerando os controles propostos, este estudo demonstra a capacidade do MCDA-C em auxiliar na compreensão do problema dentro da organização e na construção do conhecimento por meio da análise dos dados coletados. Dessa forma, foi possível apresentar aos decisores quais controles devem ser priorizados no início da implementação da ZT.
-
Mostrar Abstract
-
The evolution of computer networks has made them increasingly complex and expanded their attack surface, rendering traditional perimeter protection less secure. In this context, a new trust model called Zero Trust (ZT) emerged. This concept, encompassing various controls for its implementation, makes risk management a challenging task, as managers face the challenge of prioritizing these controls. ISO 31000 describes how the multicriteria decision-making methodology can assist decision-makers in problem modeling and action prioritization. The multicriteria concept is based on two schools of thought: the American approach, which focuses on precise calculations to prioritize controls, and the European approach, which views decision-making as a human activity. MCDA-C, originating from the European school, has the capability to incorporate multiple levels within an organization to facilitate knowledge construction and decisionmaking for decision-makers. This study proposes the utilization of controls described in the CISA's Zero Trust Architecture (ZTA) Maturity Model in conjunction with MCDA-C. This approach provides clarity in visualizing the ideal performance from decision-makers' perspectives and facilitates prioritization for ZTA control implementation. Finally, considering the proposed controls, this study demonstrates the capability of MCDA-C in aiding the understanding of the problem within the organization and constructing knowledge through the analysis of collected data. Consequently, it becomes possible to present decision-makers with the controls that should be prioritized at the outset of a ZTA implementation.
|
|
16
|
-
Paulo Magno de Melo Rodrigues Alves
-
FRAMEWORK PARA CLASSIFICAÇÃO DE TTP BASEADO EM TRANSFORMADAS BERT
-
Orientador : VINICIUS PEREIRA GONCALVES
-
MEMBROS DA BANCA :
-
VINICIUS PEREIRA GONCALVES
-
FABIO LUCIO LOPES DE MENDONCA
-
JOAO JOSE COSTA GONDIM
-
JOSE RODRIGUES TORRES NETO
-
Data: 27/06/2023
-
-
Mostrar Resumo
-
Informações relativas às Táticas Técnicas e Procedimentos (TTP) observados em um ataque são importantes para os profissionais de segurança cibernética. Contudo, elas essas informações são costumeiramente disseminadas na forma de textos não estruturados, dificultando a acesso e, portanto, o trabalho dos ciberanalistas. Esse trabalho apresenta um frameworkpara o enfrentamento desse problema por meio do BERT (Bidirectional Encoder Representations from Transformers), modelo de NLP derivado da Arquitetura de Tranformadas. Utilizamos 11 variantes BERT, estado da arte no campo de NLP, para classificar sentenças de acordo com o framework MITRE ATT\&CK para TTP. O dataset utilizado inicialmente é a base de sentenças do instituto MITRE, sendo uma parte usada no treinamento e outra na avaliação dos modelos. Posteriormente é realizada validação em um conjunto de sentenças manualmente anotadas extraído de relatórios de CTI (Cyber Threat Intelligence) públicos. Investiga-se também os efeitos de alguns hiperparâmeros escolhidos no treinamento de ajuste fino dos modelos. O objetivo é identificar o modelo e a combinação de hiperparâmetros que melhor se adequam à tarefa de classificação proposta. Como resultado, verificouse que os melhores modelos apresentaram acurácia de 0,8264 e 0,7875 nos dois conjuntos de dados utilizados, demonstrando a viabilidade e o potencial do uso dos modelos BERT nessa complexa tarefa do domínio cibernético. Por fim, realiza-se análise qualitativa de algumas das sentenças erroneamente classificadas pelo framework, de modo a compreender melhor porque o modelo erra e obter insights que potencialmente ajudem a melhorar a performance.
-
Mostrar Abstract
-
Information upon Tactics, Techniques and Procedures (TTP) observed in an attack are important to cybersecurity defenders. However, they are mostly disseminated through unstructured text, hindering access and the job of ciberanalysts. This work presents a framework for tackling this problem by using BERT (Bidirectional Encoder Representations from Transformers), a model derived from the Transformers Architecture. We use 11 variants of BERT, a state-of-theart approach in Natural Language Processing, to classify sentences according to MITRE ATT\&CK framework for TTP. The dataset used is MITRE's database of sentences (examples) and part of it is used in training and part in the models evaluation. Validation is also done against a set of manually annotated sentences extracted from public CTI reports. The effect of some chosen hyperparameters on the fine-tuning of the models are also investigated. The purpose is to identify the best model and the finest combination of hyperparameters for the proposed classification task. As a result, we observed that the best models presented an accuracy of 82.64\% and 78.75\% on the two datasets tested, demonstrating the feasibility and potential of the application of BERT models in the complex task of TTP classification. At last, we analyze some of the sentences misclassified by the framework to better understand why the models are missing and thus gather insights about possibilites to further improve performance.
|
|
17
|
-
Renata Colares Policarpo
-
Implementação em FPGA de um mecanismo de encapsulamento de chave pós-quântico utilizando HLS
-
Orientador : ALEXANDRE SOLON NERY
-
MEMBROS DA BANCA :
-
EVANDER PEREIRA DE REZENDE
-
ALEXANDRE SOLON NERY
-
GEORGES DANIEL AMVAME NZE
-
JOAO JOSE COSTA GONDIM
-
Data: 27/06/2023
-
-
Mostrar Resumo
-
Essa dissertação apresenta a especificação de um acelerador para o CRYSTALS-Kyber, o primeiro mecanismo de encapsulamento de chaves (KEM) padronizado pelo National Institute of Standards and Technology (NIST) como criptografia pós-quântica (PQC). O acelerador, que foi desenvolvido com síntese de alto nível (HLS), é composto pelas operações de cifração e decifração presentes nos algoritmos de encapsulamento e desencapsulamento do KEM Kyber. A arquitetura desenvolvida faz uso de 33733 LUTs, 22810 FFs e 151 DSPs, sendo implementada em uma FPGA de baixo custo PYNQ-Z1 (XC7Z020- 1 CLG400C). Em uma simulação de troca de chaves realizada com a ferramenta Vitis HLS, o acelerador gastou o tempo total de aproximadamente 3,81 milissegundos, operando a 100MHz. Nessa mesma simulação, a arquitetura desenvolvida teve um consumo estimado de 2,243W de potência. Com a implementação do acelerador na FPGA, o tempo observado para realização das operações de cifração e decifração foi de 5,01 e 2,24 milissegundos, respectivamente. O consumo de energia nesse processo foi de aproximadamente 6,2 Joules.
-
Mostrar Abstract
-
This dissertation presents the specification of an accelerator for CRYSTALS-Kyber, the first Key Encapsulation Mechanism (KEM) standardized by the National Institute of Standards and Technology (NIST) as Post-Quantum Cryptography (PQC). The accelerator was developed with high-level synthesis (HLS) and it is composed of the encryption and decryption operations present in the KEM Kyber encapsulation and decapsulation algorithms. The developed architecture makes use of 33733 LUTs, 22810 FFs and 151 DSPs, being implemented in a low cost FPGA PYNQ-Z1 (XC7Z020-1 CLG400C). In a key exchange simulation performed with the Vitis HLS tool, the accelerator spent a total time of approximately 3.81 milliseconds, operating at 100MHz. In this simulation, the architecture developed had an estimated consumption of 2.243W of power. With the implementation of the accelerator in the FPGA, the observed time to perform the encryption and decryption operations was 5.01 and 2.24 milliseconds, respectively. The energy consumption in this process was approximately 6.2 Joules
|
|
18
|
-
MARCUS AURÉLIO CARVALHO GEORG
-
Proposta de Modelo de Mensuração de Apetite a Riscos Cibernéticos: Uso do Método AHP e da Estrutura Básica de Segurança Cibernética
-
Orientador : DEMETRIO ANTONIO DA SILVA FILHO
-
MEMBROS DA BANCA :
-
GEORGES DANIEL AMVAME NZE
-
JOAO SOUZA NETO
-
RAFAEL RABELO NUNES
-
ROBSON DE OLIVEIRA ALBUQUERQUE
-
Data: 29/06/2023
-
-
Mostrar Resumo
-
Realizar escolhas em relação aos desafios que o mundo cibernético tem apresentado tem sido uma das tarefas mais árduas dos gestores, sejam do setor privado como do setor público. Os prejuízos relacionados a não conformidade legal, à descontinuidade dos serviços prestados, às perdas de informações estratégicas, aos desafios relacionados à cadeia de suprimentos cibernéticos e aos custos relacionados aos controles com foco minimização de riscos, entre outros, têm trazido a necessidade, por parte de gestores, de escolhas mais adequadas, com critérios e alternativas que falem mais dos contextos em que se encontram. Este estudo visa à mensuração do apetite a risco cibernético proposto pela alta gestão, em um primeiro momento, assim como apontar uma estratégia de alcance desse objetivo por meio da implantação de uma série de controles que representem às decisões calcadas nos pesos de critérios e alternativas defendidas por seus gestores. O modelo foi aplicado à realidade de um órgão público brasileiro, o Superior Tribunal de Justiça (STJ), onde é possível observar o apetite a risco por meio da escolha de controles que se compreendeu desejados, assim como a identificação daqueles que ainda não estão sendo implementados. A pesquisa demonstrou que é possível mensurar quantitativamente o apetite a risco de uma organização e que a escolha adequada de critérios, alternativas e controles pode tornar o modelo proposto uma ferramenta de apoio à decisão bastante promissora, permitindo um alinhamento entre a alta gestão e a área operacional de uma empresa.
-
Mostrar Abstract
-
Making choices regarding the challenges that the cyber world has presented has been one of the most arduous tasks for managers, whether in the private or public sector. The losses related to legal noncompliance, discontinuity of services provided, loss of strategic information challenges related to the cyber supply chain, and costs related to controls focused on risk minimization, among others, have brought about the need, by managers, for more appropriate choices, with criteria and alternatives that speak more to the contexts in which they find themselves. This study aims to measure the cyber risk appetite proposed by top management, in a first moment, as well as to point out a strategy to reach this goal through the implementation of a series of controls that represent decisions based on the weights of criteria and alternatives defended by their managers. The model was applied to the reality of a Brazilian public agency, the Superior Court of Justice (STJ), where it is possible to observe the risk appetite through the choice of controls that are understood to be desired, as well as the identification of those that are not yet being implemented. The research demonstrated that it is possible to quantitatively measure an organization's risk appetite and that the appropriate choice of criteria, alternatives, and controls can make the proposed model a very promising decision support tool, allowing for an alignment between top management and the operational area of a company.
|
|
19
|
-
RICARDO CINCINATO FREITAS DE OLIVEIRA
-
EMPREGO DO 5G NA DEFESA E SEGURANÇA NACIONAL: POSSIBILIDADES, LIMITAÇÕES E UMA PROPOSTA CONCEITUAL DE ARQUITETURA PARA O EXÉRCITO BRASILEIRO
-
Orientador : UGO SILVA DIAS
-
MEMBROS DA BANCA :
-
UGO SILVA DIAS
-
FABIO LUCIO LOPES DE MENDONCA
-
ROBSON DE OLIVEIRA ALBUQUERQUE
-
DAVID FERNANDES CRUZ MOURA
-
Data: 29/06/2023
-
-
Mostrar Resumo
-
O Brasil é um importante ator global por diversas características: físicas, econômicas, políticas e militares. Ocupa 43,7% do continente sul-americano com 8.510.417,771 de Km² de território e dispõe de aproximadamente de 15.719 Km de fronteiras terrestres e mais 7.400 Km de fronteiras marítimas. Detém diversos recursos naturais estratégicos no seu subsolo e solo e na sua extensa costa marítima no Oceano Atlântico Sul. Além disso, dispõe de cerca de 207.750.291 habitantes, segundo o censo de 25/12/2022, e todo esse patrimônio humano, territorial e recursos estratégicos devem ser salvaguardados de ameaças externas e internas. Atualmente, na Era da Informação, e com o advento do Ecossistema 5G no mundo, as ameaças se tornaram mais abrangentes por causa do Poder Cibernético das outras nações estrangeiras. Por isso, este trabalho abordou alguns conceitos doutrinários nacionais e internacionais sobre Segurança da Informação e das Comunicações, Segurança Cibernética, e sobre os Ecossistemas 5G Global e 5G Brasileiro. Foi realizada uma ampla pesquisa bibliográfica e documental entre os anos 2012 a 2023, de natureza aplicada com abordagem qualitativa, com objetivo exploratório nas diversas fontes acadêmicas internacionais e nacionais. Também foi aplicado um questionário on-line para grupos de militares do Exército Brasileiro sobre o emprego dual – civil e militar – do Ecossistema 5G Brasil na Defesa e Segurança nacional. Ainda foi realizada uma simulação eletrônica no software HTZ Warfare para a cobertura 5G das áreas estratégicas do Setor Militar Urbano, no Distrito Federal, a qual serviu de base para a minha proposta de arquitetura conceitual do 5G para o Exército Brasileiro.
-
Mostrar Abstract
-
Brazil is an important global player due to several characteristics: physical, economic, political and military. It occupies 43.7% of the South American continent with 8,510,417.771 Km² of territory and has approximately 15,719 Km of land borders and another 7,400 Km of maritime borders. It holds several strategic natural resources in its subsoil and soil and on its extensive coastline in the South Atlantic Ocean. In addition, it has about 207,750,291 inhabitants, according to the census of 12/25/2022, and all this human and territorial heritage and strategic resources must be safeguarded from external and internal threats. Nowadays, in the Information Age, and with the advent of 5G Ecosystem in the world, the threats have become more comprehensive because of the Cyber Power of other foreign nations. Therefore, this work addressed some national and international doctrinal concepts on Information and Communications Security, Cybernetic Security, and on the 5G Global and 5G Brazilian Ecosystems. A wide bibliographical and documentary research was carried out between the years 2012 to 2023, of an applied nature with a qualitative approach, with an exploratory objective in the various international and national academic sources. An online questionnaire was also applied to groups of Brazilian Army soldiers about the dual use – civil and military – of the 5G Brazil Ecosystem in National Defense and Security. An electronic simulation was also carried out in HTZ Warfare software for the 5G coverage of the strategic areas of the Urban Military Sector, in the Federal District, which served as the basis for my proposal for a conceptual architecture of 5G for the Brazilian Army.
|
|
20
|
-
Alexandre Cabral Godinho
-
STALLA: UM FRAMEWORK PARA ANÁLISE DE FONTES ABERTAS DURANTE A PANDEMIA DO COVID19
-
Orientador : GERALDO PEREIRA ROCHA FILHO
-
MEMBROS DA BANCA :
-
EDNA DIAS CANEDO
-
FABIO LUCIO LOPES DE MENDONCA
-
GERALDO PEREIRA ROCHA FILHO
-
JOSE RODRIGUES TORRES NETO
-
Data: 29/06/2023
-
-
Mostrar Resumo
-
A expansão das redes sociais resultou em um aumento na distribuição de campanhas de desinformação, que colocam em risco a estabilidade democrática nacional, tornando-se um elemento desfavorável para a produção do conhecimento de Inteligência. Com o objetivo de mitigar este óbice, foi proposto o framework STALLA para coleta, tratamento, rotulação automatizada e análise de informações, proporcionando maior eficiência na produção do conhecimento. Assim, o estudo tem por escopo a pandemia do Covid-19, a partir de dados coletados de textos curtos (tweets), no idioma português, da rede social Twitter. Considerandose os trabalhos correlatos, as Redes Neurais Recorrentes (RNN) apresentam-se como as mais vocacionadas para análises textuais. A partir dessa premissa, o desempenho do STALLA foi analisado comparando-se as implementações das redes LSTM e BiLSTM, resultando em uma acurácia de aproximadamente 70\%, valor considerado expressivo para a definição da relevância da informação.
-
Mostrar Abstract
-
The spread of social networks has resulted in an increase in the distribution of disinformation campaigns, which put national democratic stability at risk, becoming an unfavorable element for the intelligence knowledge production. In order to mitigate this bottleneck, the STALLA framework was proposed for the collection, treatment, automated labeling and analysis of information, providing greater efficiency in knowledge production. Thus, the study has as scope the Covid-19 pandemic, from data collected from short texts (tweets), in the Portuguese language, from the social network Twitter. Considering the related works, Recurrent Neural Networks (RNN) present themselves as the most suitable for textual analysis. Based on this premise, the performance of STALLA was analyzed by comparing the implementations of LSTM and BiLSTM networks, resulting in an accuracy of approximately 70\%, a value considered significant for the definition of information relevance.
|
|
21
|
-
Ricardo Ramos Sampaio
-
A POSSIBILIDADE DA REALIZAÇÃO DE VIGILÂNCIA POR MEIO DE GEOLOCALIZAÇÃO EM TEMPO REAL PELA AGÊNCIA BRASILEIRA DE INTELIGÊNCIA
-
Orientador : UGO SILVA DIAS
-
MEMBROS DA BANCA :
-
LUIZ HENRIQUE DINIZ ARAUJO
-
EDNA DIAS CANEDO
-
ROBSON DE OLIVEIRA ALBUQUERQUE
-
UGO SILVA DIAS
-
Data: 30/06/2023
-
-
Mostrar Resumo
-
O avanço tecnológico tem produzido um processo de mudança nas técnicas operacionais utilizadas pelos serviços de inteligência ao redor do mundo. A obtenção de informações por meio de fotografias, comunicações, sinais, imagens, ondas, radiações e assinaturas eletromagnéticas desenvolveu-se rapidamente e tornou-se uma rotineira prática dos serviços de inteligência. A própria coleta de informações em fontes abertas, em conjunto com a capacidade de análise de big data, alcançou estágio singular. As técnicas operacionais antigas têm sido convertidas em meios de busca e coleta com uso de mecanismos tecnológicos, imprimindo um alcance e amplitude de dados sem precedentes. A geolocalização ou determinação em tempo real da localização de um indivíduo, o correspondente eletrônico da vigilância, vem sendo utilizada, sem maiores questionamentos, em diversos países. Essa constatação impulsiona o desenvolvimento desta pesquisa, que se volta a verificar se a geolocalização em tempo real pode ser utilizada pela ABIN, sem que isso afronte a legislação pátria e a privacidade dos indivíduos. É nesse contexto que se apresenta essencial esmiuçar as características dos serviços de inteligência e a evolução do direito à privacidade e da proteção de dados, traçando-se, ainda, um comparativo entre a instrumentalidade da coleta de dados pelo Estado com as empresas de tecnologia. Outro ponto importante para atingir conclusões robustas sobre o assunto é verificar se a legislação, a cadeia e competência de autorização para atuação e os mecanismos de controle dos serviços de inteligência estrangeiros se aproximam ou se distanciam do brasileiro. Por fim, um exame aprofundado de decisões judiciais do Supremo Tribunal Federal e do Superior Tribunal de Justiça a respeito da privacidade, compartilhamento de dados, da ponderação de interesses e da geolocalização estática tem como finalidade reforçar o raciocínio a respeito da possibilidade do uso da geolocalização em tempo real.
-
Mostrar Abstract
-
Technological advances have produced a process of change in the operational techniques used by intelligence services around the world. Obtaining information through photographs, communications, signals, images, waves, radiation and electromagnetic signatures developed rapidly and became a routine practice for intelligence services. The collection of information from open sources itself, together with the ability to analyze big data, has reached a unique stage. Old operational techniques have been converted into means of search and collection using technological mechanisms, giving an unprecedented range and breadth of data. Geolocation or determination in real time of an individual’s location, the electronic correspondent of surveillance, has been used, without further questioning, in several countries. This finding drives the development of this research, which once again verifies whether real-time geolocation can be used by ABIN, without this infringing national legislation and the privacy of individuals. It is in this context that it is essential to scrutinize the characteristics of intelligence services and the evolution of the right to privacy and data protection, also drawing a comparison between the instrumentality of data collection by the State with technology companies. Another important point to reach robust conclusions on the subject is to verify if the legislation, the chain and competence of authorization to act and the control mechanisms of the foreign intelligence services approach or distance themselves from the Brazilian one. Finally, an indepth examination of judicial decisions of the Federal Supreme Court and the Superior Court of Justice regarding privacy, data sharing, balancing of interests and static geolocation aims to reinforce the reasoning regarding the possibility of using geolocation in real time.
|
|
22
|
-
Alexandre Henrique Radis
-
PROTOCOLO SEGURO PARA INJEÇÃO DE CÓDIGO EM CUBESATS
-
Orientador : DANIEL CHAVES CAFE
-
MEMBROS DA BANCA :
-
JOAO JOSE COSTA GONDIM
-
DANIEL ALVES DA SILVA
-
GEORGES DANIEL AMVAME NZE
-
JANAINA GONCALVES GUIMARAES
-
Data: 30/06/2023
-
-
Mostrar Resumo
-
Um projeto de satélite do tipo CubeSat começa com a identificação de suas necessidades e continua com seu desenvolvimento, montagem, lançamento, operação e obsolescência. No entanto, as necessidades podem mudar ao longo do ciclo de vida do satélite, como em qualquer projeto. Nos satélites do tipo CubeSat, a inclusão de novos serviços se torna um grande desafio, devido à impossibilidade de acesso físico aos equipamentos. Injeção de código é uma solução que permite a inclusão de novos serviços em um satélite após seu lançamento. A inclusão de novos serviços em equipamentos microcontrolados apresenta diversos desafios de segurança, principalmente em satélites do tipo CubeSat, que possuem restrições de energia,
comunicação, processamento, memória, entre outros. É necessário proteger o sistema microcontrolado contra ataques de negação de serviço, violação de dados, desativação de equipamentos e sequestro. Não é possível usar técnicas como firewall, antivírus ou inteligência artificial. Como a inclusão de novos serviços nos microcontroladores significa a inclusão de novos códigos, e isso significa abrir uma grande oportunidade para ataques. É necessário mitigar esses ataques. Assim, o trabalho apresenta uma proposta de inclusão de novos códigos mitigando a possibilidade de ataques efetivos. Esta proposta é composta por medidas de segurança, protocolos de comunicação, utilização de HMAC para garantir o cumprimento e integridade dos novos códigos, e um sistema operativo em tempo real preparado para este desafio. O trabalho apresenta um estudo do estado da arte e um referencial bibliográfico sobre o assunto. Segue-se a proposta conceptual, a metodologia de implementação e teste dos conceitos, resultados e conclusões obtidos. Entre os resultados obtidos, foi possível observar a viabilidade das medidas proposta, a defesa de ataques de tentativa de injeção de códigos mau formados ou não autênticos e melhoria na execussão do SHA3 para o MSP430FR5994. Onde foi possível concluir a eficácia das medidas adotadas.
-
Mostrar Abstract
-
A CubeSat-type satellite project starts with identifying your needs and continues with its development, assembly, launch, operation and obsolescence. However, needs can change over the lifecycle of the satellite, as with any project. In CubeSat-type satellites, the inclusion of new services becomes a major access challenge, due to the physical impossibility of the equipment. Code injection is a solution that allows the inclusion of new services in a satellite after its launch. The inclusion of new services in microcontrolled equipment presents several security challenges, mainly in CubeSat-type satellites, which have restrictions on energy, communication, processing, memory, among others. It is necessary to protect the microcontrolled system against denial of service attacks, data breach, equipment deactivation and hijacking. It is not possible to use techniques such as firewall, antivirus or artificial intelligence. As the inclusion of new services in the microcontrollers means the inclusion of new codes, and this means opening up a great opportunity for attacks. It is necessary to mitigate these attacks. Thus, the work presents a proposal for the inclusion of new codes mitigating
the possibility of effective attacks. This proposal comprises security measures, communication protocols, the use of HMAC to ensure compliance and integrity of the new codes, and a real-time operating system prepared for this challenge. The work presents a study of the state of the art and a bibliographic reference on the subject. The conceptual proposal follows, the methodology for implementing and testing the concepts, results and conclusions obtained. Among the results obtained, it was possible to observe the viability of the proposed measures, the defense of attempted injection attacks of malformed or non-authentic codes and improvement in the execution of SHA3 for the MSP430FR5994. Where it was possible to conclude the effectiveness of the adopted measures.
|
|
23
|
-
Liomar de Miranda Leite
-
PLATAFORMA IoT PARA SUPERVISÃO DE USINA FOTOVOLTAICA E AUTOMAÇÃO PREDIAL NO MINISTÉRIO DA DEFESA
-
Orientador : FABIO LUCIO LOPES DE MENDONCA
-
MEMBROS DA BANCA :
-
FABIO LUCIO LOPES DE MENDONCA
-
DANIEL ALVES DA SILVA
-
EDNA DIAS CANEDO
-
Gilmar dos Santos Marques
-
Data: 30/06/2023
-
-
Mostrar Resumo
-
A energia elétrica hoje em dia é fundamental para o desenvolvimento da sociedade. Ela fornece luz, ajudano armazenamento de alimentos, permite o funcionamento de eletrônicos e eletrodomésticos e aumenta a qualidade de vida das pessoas, por meio da utilização de aparelhos de ar-condicionado, dentro outras maquinas. Devido os grandes problemas que o Brasil e o Mundo vem enfrentando com fontes energéticas, principalmente devido à escassez de chuvas e à consequente redução dos níveis dos reservatórios das hidrelétricas, além de escassez de fontes minerais como, carvão muito utilizado na china e gás natural muito utilizado em toda a a Europa. Dessa forma, as pequenas e grandes organizações tem realizado nos últimos anos grandes investimentosem fontes alternativas de energia, como eólica, energia solar, dentre outras. Tendo como objetivo central, a desoneração financeira a médio prazo e previsibilidade no planejamento de consumo energético. Porém as soluções comumente empregadas não preveem um acompanhamento amplo e não integram as mais diversas informações de consumo e operacionalidade. O presente trabalho tem como objetivo geral, a implementação de uma plataforma de supervisão IoTcom supervisório baseado em Sistemas tipo SCADA (Supervisory Control And Data Acquisition), para aintegração da usina de energia fotovoltaica instalada no Ministério da Defesa (MD) localizada na Esplanada dos Ministérios, Brasília-DF, estabelecendo indicadores e dados de operacionalidade predial, com autilização de recursos do Protocolo HTTP/Web, computação em nuvem e as orientações do Modelo de Arquitetura de Software RESTful. A plataforma integra os componentes inteligentes da usina fotovoltaica instalada no MD, como Inversores, otimizadores de potência, microcontroladores, sensores de temperatura e umidade, por exemplo, monitorando remotamente a planta de geração e os dispositivos de integração predial disponíveis. Além do desenvolvimento de um sistema de monitoramento via WEB Services (WS) e dispositivos móveis, o presente trabalho também apresenta análises de desempenho da usina fotovoltaica, permitindoo monitoramento contínuo e em tempo real dos dispositivos, detecção de falhas, análise financeira da produção de energia e fatores de economia.
-
Mostrar Abstract
-
In recent years, large organizations have made major investments in alternative energy sources, with thecentral objective of medium-term financial tax and predictability in energy consumption planning. However, the commonly used solutions do not provide for broad monitoring and do not integrate the most diverseinformation on consumption and operability. The present work has as a general objective, the implementation of a IoT supervision platform with supervisory based on SCADA type systems (Supervisory Control And Data Acquisition), for the integration of the photovoltaic power plant installed in the Ministry of Defense (MD) located on the Esplanade of Ministries, Brasília-DF, establishing indicators and data of building operability, with the use of resourcesof the HTTP/Web Protocol, cloud computing and the guidelines of the RESTful Software Architecture Model. The platform integrates the intelligent components of the photovoltaic plant installed in the MD, such as inverters, power optimizers, microcontrollers, temperature and humidity sensors, for example, remotely monitoring the generation plant and the available building integration devices. In addition to the development of a monitoring system via WEB Services (WS) and mobile devices, the present work also presents performance analysis of the photovoltaic plant, allowing continuous and real-time monitoring of devices, fault detection, financial analysis of energy production and saving factors
|
|
24
|
-
Flávio Garcia Praciano
-
Análise de integridade de dados e desempenho em cursos online utilizando métodos de aprendizado de máquina
-
Orientador : DANIEL ALVES DA SILVA
-
MEMBROS DA BANCA :
-
DANIEL ALVES DA SILVA
-
EDNA DIAS CANEDO
-
Gilmar dos Santos Marques
-
ROBSON DE OLIVEIRA ALBUQUERQUE
-
Data: 28/07/2023
-
-
Mostrar Resumo
-
Este trabalho objetiva uma pesquisa que se concentra na análise de integridade de dados e desempenho em cursos online, utilizando métodos de aprendizado de máquina. A minha proposta é desenvolver uma ferramenta capaz de prever o número de alunos que concluem o curso e identificar possíveis casos de abandono ou desistência. Para isso, utiliza algoritmos de aprendizado de máquina supervisionados, como máquinas vetoriais de suporte (SVM) e redes neurais artificiais (ANNs), que possibilitam uma análise detalhada e preditiva dos dados. A abordagem que adotei para a minha pesquisa foi a bibliográfica qualitativa, explorando dados de cursos online e utilizando técnicas de análise de dados. Por meio desses métodos de aprendizado da máquina, pude identificar padrões e tendências nos dados, permitindo uma compreensão mais aprofundada da integridade dos registros e do desempenho dos alunos. Isso fornece uma base sólida para a tomada de decisões estratégicas por parte dos gestores pela capacitação de pessoal. O objetivo principal dessa análise é melhorar a eficiência e a qualidade dos cursos online. Com a ferramenta que estou propondo, é possível antecipar resultados de conclusão de curso, identificar fatores que influenciam o abandono ou desistência dos alunos e implementar estratégias para aumentar a taxa de conclusão. Ao ter uma visão mais precisa do perfil dos alunos e dos desafios enfrentados, podemos tomar medidas proativas para aprimorar a oferta de cursos e proporcionar uma experiência de aprendizado mais satisfatória.
-
Mostrar Abstract
-
This work aims a research that focuses on analyzing data integrity and performance in online courses, using machine learning methods. My proposal is to develop a tool capable of predicting the number of students who complete the course and identify possible cases of dropout or withdrawal. For this, it uses supervised machine learning algorithms, such as support vector machines (SVM) and artificial neural networks (ANNs), which enable a detailed and predictive analysis of the data. The approach I adopted for my research was qualitative bibliographic, exploring data from online courses and using data analysis techniques. Through these machine learning methods, i was able to identify patterns and trends in the data, allowing for a deeper understanding of the integrity of the records and student performance. This provides a solid basis for strategic decision-making by managers for staff training. The main goal of this analysis is to improve the efficiency and quality of online courses. With the tool I am proposing, it is possible to anticipate course completion results, identify factors that influence student dropout and implement strategies to increase the completion rate. By having a more accurate view of the students’ profile and the challenges they face, we can take proactive measures to improve course delivery and provide a more satisfying learning experience
|
|
25
|
-
Bruno Soares Rabelo
-
Plataforma IoT para predição de falhas em freezers de vacinas a partir do monitoramento contínuo da temperatura interna
-
Orientador : FABIO LUCIO LOPES DE MENDONCA
-
MEMBROS DA BANCA :
-
DANIEL ALVES DA SILVA
-
EDNA DIAS CANEDO
-
FABIO LUCIO LOPES DE MENDONCA
-
NILMAR DE SOUZA
-
Data: 30/08/2023
-
-
Mostrar Resumo
-
A estrutura geral das redes da Internet das Coisas (IoT) ainda é um assunto interessante para pesquisa e inovação. O monitoramento geral de dispositivos em redes se torna um desafio grande nessas redes. Este artigo propõe um o estudo através de uma plataforma de IoT para o monitoramento preventivo e contínuo da temperatura interna em freezers ultra-low, utilizados em armazenamento de vacinas. O objetivo é realizar um estudo de predição de alhas e paradas inesperadas através de tecnologias de Inteligência Artifícial. A proposta é a criação de um modelo de arquitetura de sistema IoT composto por uma unidade física Hardware para coleta local de da dos e envio e sensores de temperatura, uma camada de middleware através de um servidor cloud que realiza a coleta de dados dos dispositivos realizando um monitoramento contínuo (24/7) de temperatura em freezers que encontra se distribuídos em diversas instituições de saúde no Brasil. Além disso, possui uma camada de aplicação a fim de identificar indícios de falha através da utilização de métodos estatísticos com algoritimos específicos, utilizando modelos preditivos para series temporais.
-
Mostrar Abstract
-
The general structure of Internet of Things (IoT) networks is still an interesting subject for research and innovation. The general monitoring of devices in networks becomes a big challenge in these networks. This article proposes a study of an IoT platform for continuous monitoring of the internal temperature in ultra-low freezers used in vaccine storage to predict failures and unexpected stops. The proposal is to create an IoT system architecture model composed of a physical unit (Hardware) for local data collection and sending, temperature sensors and a cloud server that performs continuous (24/7) temperature monitoring in distributed freezers. in several health institutions in Brazil, in order to identify signs of failure through the use of a statistical method using predictive models for time series.
|
|
26
|
-
MOISES SILVA DE SOUSA
-
O uso da engenharia de atributos para otimizar o desempenho de modelos de aprendizado de máquina supervisionado aplicados a sistemas de detecção de intrusão.
-
Orientador : WILLIAM FERREIRA GIOZZA
-
MEMBROS DA BANCA :
-
FABIO LUCIO LOPES DE MENDONCA
-
GEORGES DANIEL AMVAME NZE
-
LEANDRO ALVES NEVES
-
WILLIAM FERREIRA GIOZZA
-
Data: 20/12/2023
-
-
Mostrar Resumo
-
O uso de técnicas de aprendizado de máquina (ML) para a construção de sistemas de detecção de intrusão (IDS) vem crescendo a cada ano. Numerosas tecnologias de ML surgiram, permitindo construir modelos preditivos de aprendizado para identificar e detectar anomalias de tráfego de rede. Parte das técnicas de ML é uma abordagem não parametrizada, extraindo dados de grandes conjuntos de dados de forma indiscriminada que inclui dados irrelevantes e redundantes, afetando negativamente o de-sempenho dos algoritmos de classificação de ML. No entanto, é possível fornecer a uma técnica de ML a capacidade de extrair dados adequadamente do conjunto de dados selecionando um subconjunto apropri-ado de atributos, ou seja, por meio de engenharia de atributos (FE – feature engineering), que permite melhorar o desempenho da extração de dados, processos de ML de formação e classificação. Este trabalho discute como a engenharia de atributos pode ser usada para melhorar os processos de ML em sistemas IDS. Em particular, demonstra que com uma seleção adequada de atributos, o processo de treinamento pode ser reduzido, melhorando a velocidade de processamento e mantendo a precisão de classificação desejada. Os experimentos de avaliação de desempenho são baseados na plataforma de software WEKA usando os conjuntos de dados NSL-KDD e CID-IDS, além do SupportVector Machine (SVM) como algoritmo de classificação de aprendizado de má-quina. Utilizando diferentes razões de divisão testetreinamento de dados (60-40, 70- 30 e 80- 20) e técnicas de seleção de atributos (Information Gain, Correlation e Correlationbased Feature Selection – CFS) este trabalho alcança resultados que permitem entender como a engenharia de atributos pode impactar positivamente o desempenho de um sistema ML-IDS
-
Mostrar Abstract
-
The use of machine learning (ML) techniques for building intrusion detection systems (IDS) has been growing every year. Numerous ML technologies have been emerged allowing to build predictive learning models in order to identify and detect network traffic anomalies using IDS. A part of the ML techniques is a nonparameterized approach, extracting data from large datasets in an undiscriminated way which includes irrelevant and redundant data, affecting adversely the performance of the ML classification algorithms. However, it is possible to provide to a ML technique the ability to properly extract data from the dataset by selecting an appropriate subset of attributes, i.e., by means of feature engineering (FE), that allows to improve the performance of the data extraction, training and classification ML processes. This work discusses how feature engineering can be used to improve the ML processes in IDS systems. In particular, it demonstrates that with an appropriate selection of attributes, the training process can be disrupted, improving the processing speed while maintaining the desired classification accuracy. The performance evaluation experiments are based on the WEKA software platform using the dataset NSL-KDD and the Support-Vector Machine (SVM) as machine learning classification algorithm. By using different data testtraining division ratios (60- 40, 70- 30 and 80-20) and attribute selection techniques (Information Gain, Correlation Gain and Correlation-based Feature Selection – CFS) this work achieves results that allow to understand how feature engineering may impact positively the performance of an ML-IDS system.
|
|