77 research outputs found

    Implementación de un método de procesamiento del lenguaje natural en un voicebot sobre el cultivo de maíz

    Get PDF
    Trabajo de InvestigaciónEn este proyecto se presenta un método que integra una ontología y una aplicación de procesamiento de lenguaje natural dentro de un voicebot, para resolver preguntas formuladas por agricultores de Colombia por medio de una llamada telefónica, ayudando a estas poblaciones en regiones de difícil acceso y con barreras tecnológicas a capacitarse en el área de la agricultura y el cultivo de maíz.INTRODUCCIÓN 1. GENERALIDADES 2. ANÁLISIS COMPARATIVO ENTRE LAS HERRAMIENTAS COMERCIALES DE PLN 3. DISEÑO DE ONTOLOGÍA 4. MÉTODO 5. RESULTADOS Y ANÁLISIS DE RESULTADOS 6. CONCLUSIONES 7. TRABAJOS FUTUROS BIBLIOGRAFÍA ANEXOSPregradoIngeniero de Sistema

    Web attack risk awareness with lessons learned from high interaction honeypots

    Get PDF
    Tese de mestrado, Segurança Informática, Universidade de Lisboa, Faculdade de Ciências, 2009Com a evolução da web 2.0, a maioria das empresas elabora negócios através da Internet usando aplicações web. Estas aplicações detêm dados importantes com requisitos cruciais como confidencialidade, integridade e disponibilidade. A perda destas propriedades influencia directamente o negócio colocando-o em risco. A percepção de risco providencia o necessário conhecimento de modo a agir para a sua mitigação. Nesta tese foi concretizada uma colecção de honeypots web de alta interacção utilizando diversas aplicações e sistemas operativos para analisar o comportamento do atacante. A utilização de ambientes de virtualização assim como ferramentas de monitorização de honeypots amplamente utilizadas providencia a informação forense necessária para ajudar a comunidade de investigação no estudo do modus operandi do atacante, armazenando os últimos exploits e ferramentas maliciosas, e a desenvolver as necessárias medidas de protecção que lidam com a maioria das técnicas de ataque. Utilizando a informação detalhada de ataque obtida com os honeypots web, o comportamento do atacante é classificado entre diferentes perfis de ataque para poderem ser analisadas as medidas de mitigação de risco que lidam com as perdas de negócio. Diferentes frameworks de segurança são analisadas para avaliar os benefícios que os conceitos básicos de segurança dos honeypots podem trazer na resposta aos requisitos de cada uma e a consequente mitigação de risco.With the evolution of web 2.0, the majority of enterprises deploy their business over the Internet using web applications. These applications carry important data with crucial requirements such as confidentiality, integrity and availability. The loss of those properties influences directly the business putting it at risk. Risk awareness provides the necessary know-how on how to act to achieve its mitigation. In this thesis a collection of high interaction web honeypots is deployed using multiple applications and diverse operating systems in order to analyse the attacker behaviour. The use of virtualization environments along with widely used honeypot monitoring tools provide the necessary forensic information that helps the research community to study the modus operandi of the attacker gathering the latest exploits and malicious tools and to develop adequate safeguards that deal with the majority of attacking techniques. Using the detailed attacking information gathered with the web honeypots, the attacking behaviour will be classified across different attacking profiles to analyse the necessary risk mitigation safeguards to deal with business losses. Different security frameworks commonly used by enterprises are analysed to evaluate the benefits of the honeypots security concepts in responding to each framework’s requirements and consequently mitigating the risk

    Modelo de segurança multilateral e RBAC em um ambiente de serviço no contexto de gerenciamento de contabilidade TINA

    Get PDF
    Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação.Na área das telecomunicações, a crescente evolução e o constante desenvolvimento de novas tecnologias, aliado a fatores econômicos, tem proporcionado um grande impacto em praticamente todos os setores da sociedade. Além disso, a inexistência de padrões no setor de telecomunicações evidenciou as diferenças entre as estruturas das operadoras, onde existe uma constante introdução de novos serviços. Para atender rapidamente esta necessidade, faz-se necessário o uso de tecnologias avançadas que permitam conduzir a especificação e desenvolvimento desses serviços de uma maneira ágil e eficiente. Dentre tais tecnologias, pode se citar a orientação a objetos, reuso de componentes, sistemas distribuídos, arquitetura de serviços e, principalmente, TINA (Telecommunications Information Networking Architecture) devido à sua natureza aberta e independente de tecnologia. Os conceitos e os princípios de TINA foram elaborados com o objetivo de solucionar problemas existentes em IN (Intelligent Network), como o de controle de serviços centralizados e do modelo de dados de serviços. Nesse sentido, torna-se evidente que serviços mais complexos como multimídia e vídeo conferência precisam ser manipulados e gerenciados de uma forma mais rápida, eficiente e dinâmica. Neste contexto, TINA desenvolveu uma arquitetura detalhada para as redes de comunicações multi-serviços que permitem o intercâmbio de informações entre os usuários e os provedores em tempo real dentro de um ambiente seguro e confiável, onde o gerenciamento dos serviços TINA definidos pelas funções de gerenciamento FCAPS (Failure, Configurations, Accounting, Performance e Security) são ainda questões abertas para a pesquisa. Portanto, este trabalho de pesquisa tem como objetivo realizar um estudo e a análise deste contexto, propondo um modelo para responder as questões de segurança em um ambiente de serviço TINA. Este modelo esta principalmente relacionado com o gerenciamento de contabilidade em tempo real para múltiplos usuários e múltiplos provedores, onde os aspectos de segurança estão relacionados às políticas e mecanismos proporcionados pelos modelos de Segurança Multilateral e RBAC (Role-Based Access Control) e validado através do uso da técnica de descrição formal LOTOS e a implementação de um protótipo

    Framework for design, simulation and functional prototyping of wearable IoT devices.

    Get PDF
    El presente proyecto tiene como propósito facilitar el diseño, simulación y prototipado funcional de dispositivos IoT vestibles. Estos dispositivos vestibles son elementos de cómputo con una gran capacidad de interacción con las personas y de comunicación con Internet. Estos dispositivos presentan una oportunidad para los ecosistemas donde se requiere implementar el desarrollo e innovación de base tecnológica, como en Colombia, país que cuenta con políticas encaminadas hacia este horizonte. Sin embargo, el proceso de desarrollo de tales equipos en un ambiente competitivo que se desarrolla a la velocidad de la tecnología de punta se considera complejo debido a factores como el tiempo de desarrollo, la interdisciplinariedad del equipo de trabajo necesario y la necesidad de implementación de funcionalidades avanzadas acordes con el desarrollo tecnológico actual. Para abordar estas dificultades se propuso el framework denominado Frame-WIoT, utilizando un enfoque de diseño basado en modelos con el cual se pudo abordar las dificultades inherentes al desarrollo de dispositivos vestibles. El trabajo consideró diseñar una arquitectura genérica que permita representar los dispositivos vestibles, de acuerdo con la documentación científica. El siguiente paso fue implementar los componentes de la arquitectura en un ambiente de simulación, Simulink, con el objetivo de formalizar el diseño genérico del punto anterior. Finalmente, se generaron los componentes de simulación y prototipado que fueron evaluados con la construcción de un prototipo funcional de dispositivo.LISTA DE FIGURAS 11 LISTA DE ANEXOS 16 RESUMEN 17 ABSTRACT 18 INTRODUCCION 19 1 PROBLEMA, PREGUNTA E HIPOTESIS DE INVESTIGACIÓN 21 1.1 PROBLEMA 21 1.1.1 Pregunta 23 1.1.2 Hipótesis 23 1.2 OBJETIVOS 25 1.2.2 Objetivos específicos 25 1.3 JUSTIFICACIÓN 26 2 MARCO REFERENCIAL 28 2.1 MARCO CONCEPTUAL 28 2.1.1 Framework 28 2.1.2 Diseño 28 2.1.3 Simulación 28 2.1.4 Prototipado 28 2.1.5 Dispositivo vestible 28 2.2 MARCO TEÓRICO 29 2.2.1 Internet de las cosas 29 2.2.2 Modelo de referencia de IoT 29 2.2.3 Capacidades de dispositivo IoT 29 2.2.4 Computación vestible 30 2.2.5 Vestibilidad 31 2.3 ESTADO DEL ARTE 32 2.3.1 Prototipado de vestibles: Aplicaciones y enfoques 33 2.3.2 Frameworks y otras herramientas para el prototipado 37 2.3.3 Consideraciones finales 41 2.4 MARCO LEGAL Y POLÍTICO 43 2.5 MARCO CONTEXTUAL 45 3 ASPECTOS METODOLÓGICOS 46 3.1 ENFOQUE Y TIPO DE INVESTIGACIÓN 46 3.2 TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE INFORMACIÓN 47 3.3 ACTIVIDADES REALIZADAS 48 3.3.1 Diseño de una arquitectura genérica para dispositivos vestibles 48 3.3.2 Implementación de los componentes de la arquitectura propuesta en Simulink 49 3.3.3 Construcción del componente de simulación del framework 50 3.3.4 Construcción del componente de prototipado del framework 51 4 ARQUITECTURA GENÉRICA PARA DISPOSITIVOS IOT VESTIBLES 53 4.1 ANÁLISIS DE ARQUITECTURAS ENCONTRADAS EN LA LITERATURA CIENTÍFICA 53 4.2 REQUISITOS DE UN VESTIBLE 57 4.3 MODELO DE DOMINIO PARA IOT VESTIBLE 60 4.4 FLUJO DE INFORMACIÓN EN LA ARQUITECTURA IOT-A 62 4.4.1 Servicio adquiere valor de un sensor 62 4.4.2 Almacenamiento de información del sensor 62 4.5 FLUJO DE INFORMACIÓN EN EL DISPOSITIVO VESTIBLE 62 4.6 DIAGRAMA DE COMPONENTES 63 4.7 DIAGRAMA DE DESPLIEGUE 65 5 ARQUITECTURA IMPLEMENTADA EN SIMULINK 68 5.1 COMPONENTE DE ADQUISICIÓN 71 5.2 COMPONENTE DE PROCESAMIENTO 74 5.3 COMPONENTE DE ALMACENAMIENTO 76 5.4 COMPONENTE DE SALIDA/CTUACIÓN 77 5.5 COMPONENTE DE COMUNICACIÓN 79 6 ENTORNO DE SIMULACIÓN PARA FRAME-WIOT 81 6.1 ESCENARIOS DE SIMULACIÓN 81 6.1.1 Escenario de interacción con la persona 83 6.1.2 Escenario de comunicación de datos 83 6.2 ELEMENTOS DEL ENTORNO DE SIMULACIÓN PARA FRAME-WIOT 84 6.3 MODELO DE COMPONENTES DE LA ARQUITECTURA DE DISPOSITIVO VESTIBLE EN SIMULINK 84 6.3.1 Componente de adquisición 84 6.3.2 Componente de procesamiento 85 6.3.3 Componente de actuación 87 6.3.4 Componente de comunicación 88 6.3.5 Componente de almacenamiento 89 6.4 INTERFAZ DE SIMULACIÓN 89 6.5 INTERFAZ DE SALIDA DE VIDEO 90 6.6 MODELO DEL CUERPO HUMANO 91 7 ENTORNO DE PROTOTIPADO 94 7.1 RECURSOS PARA LA IMPLEMENTACIÓN DE PROTOTIPOS 94 7.1.1 Raspberry Pi 94 7.1.2 Thingspeak 95 7.1.3 Modelo de prototipado 97 7.2 COMPONENTES MODIFICADOS PARA PROTOTIPADO 99 7.2.1 Componente de adquisición 100 7.2.2 Componente de comunicación 101 7.2.3 Componente de actuación/salida. 102 7.3 PRUEBAS IMPLEMENTADAS 104 7.3.1 Pruebas para el componente de adquisición 104 7.3.2 Pruebas al componente de actuación 105 7.3.3 Pruebas al componente de comunicación 107 7.4 PRUEBA DE CONCEPTO 110 7.4.1 Problema 110 7.4.2. Solución planteada 111 7.4.3 Escenarios evaluados 111 7.4.4 Conclusiones sobre la prueba de concepto 118 8 RESULTADOS 119 9 CONCLUSIONES Y RECOMENDACIONES 121 9.1 CONCLUSIONES 121 9.2 RECOMENDACIONES 125 10 REFERENCIAS 127 11 ANEXOS 140MaestríaThe purpose of this project is to facilitate the design, simulation and functional prototyping of wearable IoT devices. These wearable devices are computational elements with a great capacity for interaction with people and communication with the Internet. These devices present an opportunity for ecosystems where it is necessary to implement technology-based development and innovation, as in Colombia, a country that has policies aimed at this horizon. However, the process of developing such equipment in a competitive environment that develops at the speed of cutting-edge technology is considered complex due to factors such as development time, the interdisciplinary nature of the necessary work team and the need to implement advanced functionalities in line with current technological development. To address these difficulties, the framework called Frame-WIoT was proposed, using a design approach based on models with which the inherent difficulties in the development of wearable devices could be addressed. The work considered to design a generic architecture that allows to represent wearable devices, according to the scientific documentation. The next step was to implement the components of the architecture in a simulation environment, Simulink, with the aim of formalizing the generic design of the previous point. Finally, the simulation and prototyping components that were evaluated with the construction of a functional device prototype were generated

    DC4MT : uma abordagem orientada a dados para transformação de modelos

    Get PDF
    Orientador: Marcos Didonet Del FabroTese (doutorado) - Universidade Federal do Paraná, Setor de Ciências Exatas, Programa de Pós-Graduação em Informática. Defesa : Curitiba, 25/08/2020Inclui referências: p. 95-106Área de concentração: Ciência da ComputaçãoResumo: Transformações de Modelos são operações que recebem um conjunto de modelos como entrada e produzem um conjunto de modelos como saída, seguindo uma especificação. Há uma coleção diversificada de abordagens e ferramentas utilizadas para a especificação de diferentes tipos de transformações de modelos. A maioria dessas abordagens adota como estratégia a execução local e sequencial. No entanto, essas abordagens não estão totalmente aptas para processar modelos com grandes quantidades de elementos. VLMs (Very Large Models) são modelos que possuem milhões de elementos. Esses modelos estão presentes em domínios de aplicações como na indústria automotiva, modernização de sistemas legados, internet das coisas, redes sociais, entre outros domínios. Essas abordagens possuem lacunas para suportar o processamento desses VLMs. Por exemplo, para possibilitar a execução das transformações de modelos, considerando a escala do problema ou para melhoria de desempenho. Nesta tese é proposta a Dc4MT, uma abordagem para suportar transformações de VLMs com a aplicação e adaptação de técnicas relacionadas à distribuição de dados. A Dc4MT é uma abordagem Orientada a Dados (Dc - Data-centric) para ser aplicada no domínio da Engenharia Dirigida por Modelos (MDE - Model Driven Engineering). A abordagem é especificada, utilizando um framework de processamento distribuído, e define um conjunto de operações para a fragmentação, extração e transformação de modelos. A fragmentação é uma operação que divide os modelos de entrada (em formatos XMI ou JSON) em fragmentos, de modo que esses fragmentos possam ser distribuídos e processados de maneira paralela/distribuída. A extração é uma operação que processa os fragmentos do modelo de entrada e os traduz em um grafo acíclico, atribuindo um novo domínio de modelagem a esses fragmentos. A transformação de modelos na abordagem Dc4MT é uma operação que transforma modelos de entrada em modelos de saída (M2M) a partir do resultado da extração. As execuções de transformação podem ser em modo paralelo ou distribuído, com ou sem a intervenção no método de particionamento do framework disponível para melhorar o desempenho. Um conjunto de modelos de entrada (datasets) e os ambientes local (transformações paralelas) e distribuído (transformações distribuídas) são utilizados nos experimentos para validar a abordagem Dc4MT, sob os aspectos de factibilidade, desempenho e de escalabilidade. Os resultados desses experimentos, mostram que as operações de fragmentação e extração de modelos favorecem a transformação escalável de VLMs, reconstruindo a estrutura dos fragmentos em um grafo. A operação de extração é executada em modo paralelo/distribuído. Além disso, os aspectos como a imutabilidade, lazy-evaluate e o paralelismo implícito presentes na Dc4MT, permitem o processamento paralelo/distribuído de regras de transformação em uma plataforma escalável. Palavras-chave: Abordagem Orientada a Dados. Engenharia Dirigida por Modelos. Transformação Paralela de Modelos. Transformação Distribuída de Modelos.Abstract: Model Transformations are operations that receive a set of source models as input and produce a set of target models as output, following a specification. There is a variety of approaches and tools used for the specification of different types of model transformation. Most of these approaches adopt for model transformation the local and sequential execution strategy. However, these approaches not fully adapted for processing models with large amounts of elements. VLMs (Very Large Models) are models with millions of elements. These models are present in application domains such as the automotive industry, modernization of legacy systems, internet of things, social networks, among others. These approaches have gaps to support the processing of these increasingly larger models. For example, to enable model transformations, considering the scale of the problem or to improve performance. In this thesis, the Dc4MT is proposed such as an approach to support transformation of VLMs, applying and adapting distribution techniques of data. The Dc4MT is a Data-centric (Dc) approach for applying in Model Driven Engineering (MDE). The approach will be specified using a distributed processing framework, and defines a set of operations for fragmentation, extraction, and transformation of models. The fragmentation is an operation that splits the input models (in the XMI or JSON formats) in a way that the fragments can be processed in parallel/distributed. The extraction is an operation that processes the fragments of the input model in parallel and translates them to an acyclic graph, assigning a new modeling domain to these fragments. The model transformation in Dc4MT is an operation that transforms input models in output models (M2M) from the results of the extraction. The transformation executions can be parallel or distributed with ou without the intervention in the framework partitioning method to improve the performance. A set of input models (datasets) and the local (parallel transformations) and distributed (distributed transformations) environments are used in the experiments to validate the Dc4MT approach, in terms of feasibility, performance, and scalability. The results of the experiments show that the model fragmentation and extraction operations favor the scalable transformation of models, reconstructing the structure of the fragments in a graph. The extraction operation is executed on parallel/distributed way. Moreover, aspects such as immutability, lazy-evaluation, and implicit parallelism present in Dc4MT, allowing the parallel/distributed processing of transformation rules on a scalable platform. Keywords: Data-centric Approach. Model Driven Engineering. Parallel Model Transformation. Distributed Model Transformation

    Desafios no desenvolvimento de aplicações seguras usando Intel SGX.

    Get PDF
    No decorrer das últimas décadas, uma quantidade de dados de usuários cada vez maior vem sendo enviada para ambientes não controlados pelos mesmos. Em alguns casos esses dados são enviados com o objetivo de tornar esses dados públicos, mas na grande maioria das vezes há a necessidade de manter esses dados seguros e privados, ou autorizar o seu acesso apenas em usos bem específicos. Considerando o caso onde os dados devem ser mantidos privados, entidades devem tomar cuidados especiais para manter a segurança e privacidade de tais dados tanto durante a transmissão quanto durante o armazenamento e processamento dos mesmos. Com esse objetivo, vários esforços vêm sendo feitos, inclusive o desenvolvimento de componentes de hardware que provêem ambientes de execução confiável,TEEs, como o Intel Software Guard Extensions(SGX). O uso dessa tecnologia, porém, pode ser feito de forma incorreta ou ineficiente, devido a cuidados não observados durante o desenvolvimento de aplicações. O trabalho apresentado nessa dissertação aborda os principais desafios enfrentados no desenvolvimento de aplicações que façam uso deSGX, e propõe boas práticas e um conjunto de ferramentas (DynSGX) que ajudam a fazer melhor uso das capacidades da tecnologia. Tais desafios incluem, mas não são limitados a, particionamento de aplicações de acordo com o modelo de programação do SGX, colocação de aplicações em ambientes de computação na nuvem, e, sobretudo, gerência de memória. Os estudos apresentados neste trabalho apontam que o mal uso da tecnologia pode acarretar em uma perda de performance considerável se comparado com implementações que levam em conta as boas práticas propostas. O conjunto de ferramentas proposto neste trabalho também mostrou possibilitar a proteção de código de aplicações em ambientes de computação na nuvem, com uma sobrecarga desprezível em comparação com o modelo de programação padrão de SGX.During the last few decades, an increasing amount of user data have been sent to environments not controlled by data owners. In some cases these data are sent with the objective to turn them public, but in the vast majority of times, these data need to be kept safe and private, or to be allowed access only in very specific use cases. Considering the case where data need to be kept private, entities must take specific measures to maintain the data security and privacy while transmitting, storing and processing them. With this objective many efforts have been made, including the specification of hardware components that provide a trusted execution environment (TEEs), like the Intel Software Guard Extensions (SGX). The use of this technology , though, can be made in incorrect or ineffective ways, due to not taking some considerations into account during the development of applications. In this work, we approach the main challenges faced in the development of applications that use SGX, and propose good practices and a toolset (DynSGX) that help making better use of the capabilities of this technology. Such challenges include, but are not limited to, application partitioning, application colocation in cloud computing environments, and memory management. The studies presented in this work show that the bad use of this technology can result in a considerable performance loss when compared to implementations that take into account the good practices proposed. The toolset proposed in this work also showed to enable protecting application code in cloud computing environments, having a negligible performance overhead when compared to the regular SGX programming model

    Ontologias aplicadas à descrição de recursos em grids computacionais

    Get PDF
    Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da ComputaçãoCom o objetivo de facilitar a busca e seleção de recursos em ambientes de computação em grid, esta dissertação apresenta como alternativa a utilização da abordagem de ontologias. Este paradigma pode prover a descrição dos recursos disponíveis no grid, auxiliando nas suas maneiras de atuação e descrevendo-os sintática e semanticamente na forma de um vocabulário comum ao domínio. Nesta alternativa, as requisições de acesso agem diretamente na ontologia, distanciando os usuários das restrições para acesso ao ambiente
    corecore