45 research outputs found

    HUC-HISF: A Hybrid Intelligent Security Framework for Human-centric Ubiquitous Computing

    Get PDF
    制度:新 ; 報告番号:乙2336号 ; 学位の種類:博士(人間科学) ; 授与年月日:2012/1/18 ; 早大学位記番号:新584

    Security in Distributed, Grid, Mobile, and Pervasive Computing

    Get PDF
    This book addresses the increasing demand to guarantee privacy, integrity, and availability of resources in networks and distributed systems. It first reviews security issues and challenges in content distribution networks, describes key agreement protocols based on the Diffie-Hellman key exchange and key management protocols for complex distributed systems like the Internet, and discusses securing design patterns for distributed systems. The next section focuses on security in mobile computing and wireless networks. After a section on grid computing security, the book presents an overview of security solutions for pervasive healthcare systems and surveys wireless sensor network security

    Seamless connectivity:investigating implementation challenges of multibroker MQTT platform for smart environmental monitoring

    Get PDF
    Abstract. This thesis explores the performance and efficiency of MQTT-based infrastructure Internet of Things (IoT) sensor networks for smart environment. The study focuses on the impact of network latency and broker switching in distributed multi-broker MQTT platforms. The research involves three case studies: a cloud-based multi-broker deployment, a Local Area Network (LAN)-based multi-broker deployment, and a multi-layer LAN network-based multi-broker deployment. The research is guided by three objectives: quantifying and analyzing the latency of multi-broker MQTT platforms; investigating the benefits of distributed brokers for edge users; and assessing the impact of switching latency at applications. This thesis ultimately seeks to answer three key questions related to network and switching latency, the merits of distributed brokers, and the influence of switching latency on the reliability of end-user applications

    Acta Polytechnica Hungarica 2015

    Get PDF

    A knowledge-based, secure and dependable self-healing architecture for the smart grid

    Get PDF
    Tese de mestrado, Segurança Informática, Universidade de Lisboa, Faculdade de Ciências, 2016As redes de distribuição de eletricidade são infraestruturas críticas que, em casos de incapacitação ou destruição, provocariam um efeito debilitante na economia e na segurança pública. Estas redes são cada vez mais suportadas por sistemas complexos e redes de comunicações, ganhando desta forma alguma inteligência e autonomia. A informação que estes sistemas geram e as decisões e ações que tomam são limitadas pela informação que têm. Em casos nos quais não tenham, por desenho, toda a informação relevante para o seu contexto de atuação, podem enganar os operadores e tomar ações prejudiciais. A dependência dos sistemas e comunicações levanta também preocupações sobre o desempenho, privacidade, segurança e confiabilidade, que se estendem além de possíveis faltas na rede elétrica. Neste sentido, existem soluções dedicadas ao tratamento automático de faltas na rede elétrica, existindo também soluções dedicadas ao tratamento de faltas nos sistemas e comunicações, fazendo-o separadamente. No entanto, como demonstrado pelos incidentes na Ucrânia, no final de 2015, faltas e falhas em diferentes camadas da rede inteligente podem estar relacionadas. Adicionalmente, embora exista alguma preocupação com a segurança e a confiabilidade das soluções de tratamento automático de faltas na rede elétrica no âmbito de alguns projetos europeus, os projetos piloto focam-se maioritariamente nos aspetos funcionais destas soluções, o que poderá comprometer a segurança de futuras instalações. Em resposta aos problemas acima descritos, nesta tese utiliza-se uma abordagem com base em conhecimento e segurança para desenhar e propor um sistema de tratamento automático de faltas na rede inteligente, que explora as ligações atrás mencionadas. Inicialmente, são definidos requisitos de alto nível para as componentes funcional, segurança e confiabilidade, desempenho, operação e manutenção. Estes requisitos são desagregados em requisitos de baixo nível para os quais ´e proposta uma arquitetura de sistema com módulos funcionais e não funcionais. No caso específico dos requisitos de segurança e confiabilidade, foi realizado um levantamento das ameaças e vulnerabilidades `a componente aplicacional do sistema, com o objetivo de identificar os controlos necessários e propor um conjunto de componentes que, sendo eles próprios conformes, garantem conformidade com os controlos identificados. A análise inicia-se com a identificação dos ativos relevantes, a que se segue a identificação das ameaças e vulnerabilidades correspondentes, com maior foco nas ameaças para a aplicação e na ameaça que esta, se e quando comprometida, pode constituir para a rede inteligente. Dos controlos identificados, são apenas incluídos no desenho aqueles que têm de ser implementados através de componentes aplicacionais ou para os quais a aplicação tem de dar algum tipo de suporte. Os controlos externos não são cobertos por esta investigação. Ainda sobre o desenho funcional, ´e feito um modelo da rede inteligente, incluindo os sistemas e componentes das suas várias camadas, com o objetivo de identificar as configurações que cada um suporta e as ligações entre eles. São também modelados, com o objetivo de identificar ligações e dependências: o processo de operação da rede elétrica, um processo genérico representativo dos processos e serviços dependentes do estado operacional da rede elétrica e o processo de tratamento automático. Estes modelos são utilizados na fase de implementação. A arquitetura resultante é a de um sistema multi-agente com agentes geograficamente distribuídos e replicados, designados por entidades especialistas em tratamento de faltas. Cada entidade é responsável por um domínio de tratamento limitado, correspondendo a um conjunto de sistemas, componentes e serviços da rede inteligente que fazem parte do seu âmbito de supervisão. Raciocina sobre conhecimento assente em factos e regras. Supervisiona o seu domínio, diagnosticando faltas, criando planos de recuperação e reconfigurando a rede inteligente com base nesses planos. Coopera com outras entidades. Aprende com os resultados e consequências da sua atuação. Integra componentes de segurança e confiabilidade para prevenir e tolerar faltas e intrusões nos seus próprios componentes. O sistema é implementado parcialmente para prova do conceito. A implementação inclui a definição de um domínio de tratamento, da ontologia correspondente, do modelo de conhecimento com factos e regras, dos objetivos de tratamento e de um conjunto de queries aplicáveis ao modelo. O domínio de tratamento inclui componentes da rede elétrica, equipamentos de rede, computadores e um sistema de controlo de acessos físicos, cobrindo desta forma diferentes camadas da rede inteligente. Para validação da implementação, os objetivos e queries são submetidos a um motor de inferência, no qual o modelo de conhecimento é previamente carregado, simulando o comportamento de uma réplica nos diferentes estados do processo de tratamento. O processo é repetido para quatro cenários de faltas e falhas de complexidade crescente, incluindo um cenário de falta de conhecimento em que o resultado da inferência, demonstrando a necessidade de manter as bases de conhecimento atualizadas. A implementação dos restantes módulos e integração do módulo de conhecimento é deixada para trabalho futuro, o que limita a validação da segurança da solução. Por definição, os controlos incluídos na arquitetura proposta respondem aos requisitos do sistema, dado que o desenho da solução utiliza módulos de segurança e confiabilidade identificados através de uma análise de ameaças e vulnerabilidades. No entanto, a verificação de que estes controlos são corretamente implementados e a validação da robustez dessa implementação está dependente da implementação dos módulos e, por esta razão, é deixada também para trabalho futuro. Validamos também a robustez do desenho proposto em termos de liveness e safety. Neste sentido, apresentamos uma definição para cada uma destas propriedades no contexto da solução proposta, apresentamos um conjunto de cenários em que as mesmas são comprometidas e justificamos o porquê de esses cenários não serem possíveis. No caso da liveness, o sistema deve executar continuamente desde a sua instalação até ao fim do seu ciclo de vida, entre eventuais interrupções programadas. Para a sua validação focamo-nos nas interações entre os vários módulos, com os sistemas e componentes da rede inteligente e entre entidades. No caso da safety, as ações do sistema devem basear-se apenas em informação atualizada, recolhida dos sistemas e componentes da rede inteligente. Neste caso, o foco é no conteúdo do modelo de conhecimento, na coordenação entre réplicas e a execução de comandos nos sistemas e componentes da rede inteligente. Por último, discutimos um conjunto de tópicos de desenho e implementação que, sendo críticos para a segurança e robustez do sistema proposto, dependem do contexto específico da cada rede inteligente e fornecemos recomendações e orientações para os mesmos. Assumindo a existência de outros sistemas instalados na rede inteligente com atuação possivelmente concorrente com a aqui considerada, é necessário definir qual é o âmbito de cada um esse haverá ou não interação entre o sistema aqui proposto e esses sistemas. O sistema aqui proposto poderá utilizar os sensores, atuadores e redes de comunicações já existentes, dependendo de garantias funcionais, desempenho, capacidade e segurança dados pelos mesmos, para adquirir a informação necessária e controlar os sistemas e componentes da rede inteligente, sendo necessário identificar as necessidades de implementação associadas. A alternativa ´e construir completa ou parcialmente uma infraestrutura dedicada. Este sistema poderá ser criado de raiz ou a partir de outros sistemas já existentes e que contenham módulos com funcionalidades semelhantes às identificadas no desenho da solução. É necessário instalar, operar e manter o sistema com o conhecimento necessário à tomada de decisão. Se tal não for feito, o sistema poderá tomar decisões prejudiciais. A distribuição do sistema, em termos de número de domínios, e a sua replicação, em termos de número de réplicas, tendo previsivelmente um impacto elevado nos custos da solução, deverão ter em conta análises de risco e de custo-benefício. Uma distribuição com granularidade apropriada e um número suficiente de réplicas com distribuição adequada permitem que o sistema funcione corretamente também em casos de partição de comunicações e/ou conectividade. As decisões tomadas, relacionadas com estes tópicos, têm impacto direto no desempenho, segurança e confiabilidade da solução. Para trabalho futuro, a nível de desenho, é proposto: a evolução de alguns módulos já incluídos no desenho da solução e o desenvolvimento de novos módulos, a modelação de mais sistemas, componentes e serviços e a atualização e extensão da análise de ameaças e vulnerabilidades. A nível de implementação, é proposto: a formalização e manutenção¸ de uma ontologia de suporte à descrição dos sistemas, componentes e serviços, a atualização dos factos, com base na ontologia, e a melhoria das regras, aproximando-as incrementalmente da realidade, o desenvolvimento do código de software associado a cada módulo e a extensão das recomendações e orientações apresentadas na discussão para incluírem exemplos práticos.The increasing complexity of the smart grid raises concerns with performance, privacy, security and dependability that go further beyond electrical network faults. In this regard, electrical network self-healing and commercially available security solutions are capable of handling a set of electrical network, systems and communications faults automatically, but separately. However, as shown by the Ukrainian incidents, in 2015, there can be cause-effect connections between faults and failures in different smart grid layers. Additionally, although a set of European projects is addressing the security and dependability of self-healing use cases, the pilot projects focus mainly on functional issues, possibly compromising the security of future roll-outs. We use a knowledge-based and security-by-design approach to design and propose a secure and dependable Self-Healing System (SHS) with awareness of the aforementioned connections. It is a Multi Agent System (MAS) with replicated Self-Healing Expert Entity (SHEE) agents. Each SHEE is responsible for the self-healing process in a limited domain, corresponding to a set of systems, components and processes assigned to its scope of supervision. It reasons with knowledge based on facts and rules. It monitors the domain, diagnoses eventual faults, creates recovery plans and reconfigures the smart grid based on these plans. It cooperates with other SHEEs. It learns from the results and consequences of its actions. It comprises a set of security and dependability features to prevent and tolerate faults and intrusions, resulting from a threat and vulnerability assessment. We perform a partial implementation of our system, consisting in the definition of a self-healing domain, the corresponding ontology, the knowledge model with facts and reasoning rules and a set of goals and queries. We successfully validate the SHS concept as a solution to the described problems. The goals and queries are submitted to a standalone inference engine, which is previously loaded with the knowledge model, simulating the behavior of a SHEE replica through the different states of the self-healing process. The process is repeated for four different complexity increasing fault and failure scenarios. We discuss and provide guidance for a set of design and implementation issues that, being critical to the security and robustness of the SHS, depend on each smart grid specific context

    Acta Cybernetica : Volume 25. Number 2.

    Get PDF

    Three Decades of Deception Techniques in Active Cyber Defense -- Retrospect and Outlook

    Full text link
    Deception techniques have been widely seen as a game changer in cyber defense. In this paper, we review representative techniques in honeypots, honeytokens, and moving target defense, spanning from the late 1980s to the year 2021. Techniques from these three domains complement with each other and may be leveraged to build a holistic deception based defense. However, to the best of our knowledge, there has not been a work that provides a systematic retrospect of these three domains all together and investigates their integrated usage for orchestrated deceptions. Our paper aims to fill this gap. By utilizing a tailored cyber kill chain model which can reflect the current threat landscape and a four-layer deception stack, a two-dimensional taxonomy is developed, based on which the deception techniques are classified. The taxonomy literally answers which phases of a cyber attack campaign the techniques can disrupt and which layers of the deception stack they belong to. Cyber defenders may use the taxonomy as a reference to design an organized and comprehensive deception plan, or to prioritize deception efforts for a budget conscious solution. We also discuss two important points for achieving active and resilient cyber defense, namely deception in depth and deception lifecycle, where several notable proposals are illustrated. Finally, some outlooks on future research directions are presented, including dynamic integration of different deception techniques, quantified deception effects and deception operation cost, hardware-supported deception techniques, as well as techniques developed based on better understanding of the human element.Comment: 19 page

    Combining SOA and BPM Technologies for Cross-System Process Automation

    Get PDF
    This paper summarizes the results of an industry case study that introduced a cross-system business process automation solution based on a combination of SOA and BPM standard technologies (i.e., BPMN, BPEL, WSDL). Besides discussing major weaknesses of the existing, custom-built, solution and comparing them against experiences with the developed prototype, the paper presents a course of action for transforming the current solution into the proposed solution. This includes a general approach, consisting of four distinct steps, as well as specific action items that are to be performed for every step. The discussion also covers language and tool support and challenges arising from the transformation

    The Complete Reference (Volume 4)

    Get PDF
    This is the fourth volume of the successful series Robot Operating Systems: The Complete Reference, providing a comprehensive overview of robot operating systems (ROS), which is currently the main development framework for robotics applications, as well as the latest trends and contributed systems. The book is divided into four parts: Part 1 features two papers on navigation, discussing SLAM and path planning. Part 2 focuses on the integration of ROS into quadcopters and their control. Part 3 then discusses two emerging applications for robotics: cloud robotics, and video stabilization. Part 4 presents tools developed for ROS; the first is a practical alternative to the roslaunch system, and the second is related to penetration testing. This book is a valuable resource for ROS users and wanting to learn more about ROS capabilities and features.info:eu-repo/semantics/publishedVersio
    corecore