316 research outputs found

    Deteção de propagação de ameaças e exfiltração de dados em redes empresariais

    Get PDF
    Modern corporations face nowadays multiple threats within their networks. In an era where companies are tightly dependent on information, these threats can seriously compromise the safety and integrity of sensitive data. Unauthorized access and illicit programs comprise a way of penetrating the corporate networks, able to traversing and propagating to other terminals across the private network, in search of confidential data and business secrets. The efficiency of traditional security defenses are being questioned with the number of data breaches occurred nowadays, being essential the development of new active monitoring systems with artificial intelligence capable to achieve almost perfect detection in very short time frames. However, network monitoring and storage of network activity records are restricted and limited by legal laws and privacy strategies, like encryption, aiming to protect the confidentiality of private parties. This dissertation proposes methodologies to infer behavior patterns and disclose anomalies from network traffic analysis, detecting slight variations compared with the normal profile. Bounded by network OSI layers 1 to 4, raw data are modeled in features, representing network observations, and posteriorly, processed by machine learning algorithms to classify network activity. Assuming the inevitability of a network terminal to be compromised, this work comprises two scenarios: a self-spreading force that propagates over internal network and a data exfiltration charge which dispatch confidential info to the public network. Although features and modeling processes have been tested for these two cases, it is a generic operation that can be used in more complex scenarios as well as in different domains. The last chapter describes the proof of concept scenario and how data was generated, along with some evaluation metrics to perceive the model’s performance. The tests manifested promising results, ranging from 96% to 99% for the propagation case and 86% to 97% regarding data exfiltration.Nos dias de hoje, várias organizações enfrentam múltiplas ameaças no interior da sua rede. Numa época onde as empresas dependem cada vez mais da informação, estas ameaças podem compremeter seriamente a segurança e a integridade de dados confidenciais. O acesso não autorizado e o uso de programas ilícitos constituem uma forma de penetrar e ultrapassar as barreiras organizacionais, sendo capazes de propagarem-se para outros terminais presentes no interior da rede privada com o intuito de atingir dados confidenciais e segredos comerciais. A eficiência da segurança oferecida pelos sistemas de defesa tradicionais está a ser posta em causa devido ao elevado número de ataques de divulgação de dados sofridos pelas empresas. Desta forma, o desenvolvimento de novos sistemas de monitorização ativos usando inteligência artificial é crucial na medida de atingir uma deteção mais precisa em curtos períodos de tempo. No entanto, a monitorização e o armazenamento dos registos da atividade da rede são restritos e limitados por questões legais e estratégias de privacidade, como a cifra dos dados, visando proteger a confidencialidade das entidades. Esta dissertação propõe metodologias para inferir padrões de comportamento e revelar anomalias através da análise de tráfego que passa na rede, detetando pequenas variações em comparação com o perfil normal de atividade. Delimitado pelas camadas de rede OSI 1 a 4, os dados em bruto são modelados em features, representando observações de rede e, posteriormente, processados por algoritmos de machine learning para classificar a atividade de rede. Assumindo a inevitabilidade de um terminal ser comprometido, este trabalho compreende dois cenários: um ataque que se auto-propaga sobre a rede interna e uma tentativa de exfiltração de dados que envia informações para a rede pública. Embora os processos de criação de features e de modelação tenham sido testados para estes dois casos, é uma operação genérica que pode ser utilizada em cenários mais complexos, bem como em domínios diferentes. O último capítulo inclui uma prova de conceito e descreve o método de criação dos dados, com a utilização de algumas métricas de avaliação de forma a espelhar a performance do modelo. Os testes mostraram resultados promissores, variando entre 96% e 99% para o caso da propagação e entre 86% e 97% relativamente ao roubo de dados.Mestrado em Engenharia de Computadores e Telemátic

    A Systems Approach to Searchable Encryption

    Get PDF
    The expansion of cloud services facilitates access to hardware and software resources. The number of clients has been raising and so, the amount of data in the cloud provider’s servers. Lots of this data have personal pieces of information that must be protected to guarantee privacy for data owners. Searchable encryption (SE) and symmetric searchable encryption (SSE) provide an effi cient way to protect data and enable searching operations when stored in cloud provider’s servers. Although all the work in this area some details are left outside the scope or for future consideration. Is necessary to consider these details to integrate the searchable encryption schemes in real systems. It was conducted a study about the most recent academic works in this field and found some points not considered in the literature. The identified topics have to be considered when manipulating files in operational systems and are related to file storage and operations, financial costs, reindex operations and file name transformation and multiple cloud support. It was analysed the traditional architecture of searchable encryption schemes and was design a new one, that uses no cloud computation services. These two architectures were the base of the three implemented systems, which accomplish the integration of file handling with the searchable encryption scheme regarding file storage and file operations, filenames handling and reindex operations costs. We accessed two of the three developed systems regarding performance, and all three regarding costs and security. Beyond the technical solutions for the topics named in the research work, we con cluded that accessed systems have advantages in different areas. The system with tradi tional client-server architecture is faster in search operations whereas the other, using buffer and cache, has lower operational costs and achieves better security, guaranteeing backward-privacy leakage. The system using only storage service revealed inadequate for real solutions, due to long times to insert index elements.O aumento da oferta de serviços na cloud veio facilitar o acesso a recursos de hardware e software. O número de clientes destes serviços tem vindo a aumentar e, com isso, aumentou o volume de dados que são armazenados nos servidores dos fornecedores. Contudo, muitos destes dados contêm informações que devem ser protegidas, por forma a garantir a privacidade dos seus proprietários. A Criptografia Pesquisável (CP) e a Criptografia Simétrica Pesquisável (CSP) permitem, de forma eficiente, garantir a proteção dos dados e a capacidade de pesquisa dos mesmos, quando colocados em servidores dos fornecedores de serviços na cloud. No entanto, apesar dos vários trabalhos elaborados nesta área, alguns detalhes não são considerados ou são relegados para análises posteriores. Todavia, estes aspetos têm de ser estudados por forma a permitir a integração dos esquemas de CP com as operações sobre ficheiros reais. Realizou-se a análise de alguns dos trabalhos mais recentes na área da CP e foram identificados os tópicos deixados em aberto na literatura mas que devem ser considerados quando se pretende desenvolver um sistema real que faça a manipulação de ficheiros. Estes tópicos dizem respeito ao armazenamento e operações realizadas sobre os ficheiros, custo financeiros, libertação de espaço dos índices, tratamento dos nomes originais dos ficheiros e suporte para múltiplas soluções de armazenamento. Na sequência do trabalho de investigação, analisou-se a arquitetura tradicional dos esquemas de CP e desenhou-se uma nova arquitetura que não utiliza computação na cloud. Estas arquiteturas serviram de base à implementação de três sistemas que integram a manipulação de ficheiros reais com as operações do esquema de CP e que incorporam as propostas de solução para o tópico do armazenamento e operações sobre ficheiros, tratamento dos nomes dos ficheiros e operações de reindexação. Os sistemas desenvolvidos foram avaliados no que respeita à sua performance, custos de operação e informações reveladas ao fornecedor de serviços. Para além das soluções técnicas encontradas para os tópicos identificados no estudo, e que foram incorporadas nos sistemas, concluiu-se ainda que os sistemas testados apresentam vantagens em áreas distintas. O sistema que implementa a arquitetura tradicional cliente-servidor permite melhores performances na realização das operações enquanto que o sistema que implementa a nova arquitetura e recorre à utilização de um buffer e de uma cache apresenta custos de operação mais baixos e revela menos informação ao fornecedor de serviços, conseguindo garantir a propriedade de backward privacy. O sistema que apenas utiliza um serviço de armazenamento revelou-se inadequado para uma utilização real, em virtude dos tempos elevados de inserção de elementos nos índices

    Synthesis of biodiesel from wastes of food industry via direct transesterification with methanol/carbon dioxide mixtures

    Get PDF
    Dissertation presented at Faculdade de Ciências e Tecnologia from Universidade Nova de Lisboa to obtain the degree of Master in Chemical and Biochemical EngineeringDirect transesterification with supercritical methanol of spent coffee ground oil in the temperature range of 523 to 603 K and in the pressure range of 15 to 30 MPa has been studied, and fatty acid methyl esters yield up to 85% were obtained. The percentage of oil contained in spent coffee grounds has been determined by soxhlet extraction with ethanol, resulting a value of 14% in oil. Carbon dioxide as co-solvent was added to methanol with the aim of decreasing the operating temperature and pressure. In order to determine the optimal conditions of the various factors that influence the transesterification with CO2 in a minimum number of experiments, the design of experiments (DOE) was applied. It was demonstrated that,at a reaction temperature of 573 K, pressure of 10 MPa and a molar ratio CO2/MeOH of 0.1 (optimal operation conditions), a 93% yield of methyl esters was obtained. The percentage in C16 (methyl palmitate) and C18 (methyl stearate, methyl oleate and methyl linoleate) has been determined in all samples. The C16 and C18 yields obtained in the experiment at 573 K, 10 MPa and a molar ratio CO2/MeOH of 10% were of 41.5% and 52%, respectively

    Social selling strategies in the IT industry

    Get PDF
    CEMSThe present work project provides research and conclusions over three main topics related to social selling strategies in the IT industry being those 1) internal and external social selling best practices; 2) the best countries and industries to invest in social selling activities; and 3) the measurement of the ROI for social selling. A mixed approach is taken being both primary research (in-depth interviews and questionnaires) and secondary research used. Some evidence of the benefit of investing in social selling as well as recommendations regarding countries, industries and ROI are provided

    Process optimization and quality perceived by passengers: the case study of Lisbon Airport

    Get PDF
    Increasing demand due to the banalization of air traffic as preferred means of transport, by the globalization of business and tourism, and by the speed of air transportation, has made airports the answer to this massive influx of people around the World. The following case study aims to show professionals and students in Operations Management areas the need to look at customers as part of the operational process. Thus, to provide a higher quality service, it is necessary to look at the processes and coordination of the various links in the service chain, so that the system is as fluid and optimized as possible. Thus, the case study will show the Lisbon Airport case, an airport that have a substantial growth on the last five years. It will show what operational strategies that were implemented so that the customer service provision does not be harmed by maintaining quality levels and parameters. To explain the situation of Lisbon Airport, was made a case study. The case study will have the focus on showing the relevant key performance indicators, the stakeholders involved in the process, the flow of passengers through the infrastructure and the changes done in the airport. For the literature review was done an analysis on operations management, quality of service and service design. This case study aims to be studied by undergraduate or master students in the area of Operations Management. To consolidate knowledge was developed a set of questions applied to the case of Lisbon Airport.O aumento da procura devido à banalização do tráfego aéreo como sendo o meio de transporte preferido, tanto pela globalização de negócios e turismo, tanto pela velocidade de transporte, fizeram com que os aeroportos se tornassem a resposta para este fluxo enorme de pessoas por todo o Mundo. O case study tem o objetivo de mostrar a necessidade de olhar para os clientes como parte integrante do processo. Desta forma, para prestar um serviço de maior qualidade, é necessário olhar para os processos e coordenação dos vários elos da cadeia de prestação de serviços, para que o sistema seja o mais fluído e otimizado possível. Assim, o case study falará do Aeroporto de Lisboa, um aeroporto que teve um aumento substancial de tráfego nos últimos cinco anos e das estratégias operacionais que forma implementadas por forma a que a prestação de serviço ao cliente. Por forma a explicar a situação do Aeroporto de Lisboa, foi feita uma pesquisa sobre o mercado aeroportuário, quais os KPI’s relevantes de análise à infraestrutura e também um análise teórica sobre gestão de operações, qualidade de serviço e service design e a forma como a gestão do Aeroporto de Lisboa tornou a sua infraestrutura mais fluída no processamento de passageiros, reduzindo filas de espera e otimizando a qualidade de serviço. Este case study tem o objetivo de ser estudado por alunos de Licenciatura ou Mestrado na área de Gestão de Operações e foram desenvolvidas um conjunto de perguntas aplicadas ao caso do Aeroporto de Lisboa

    Resultados preliminares de um estudo sobre os efeitos da aplicação foliar de 2,4-D e potássio sobre o calibre do fruto da clementina ‘Mioro’

    Get PDF
    As clementinas apresentam boas características organoléticas e ausência de sementes, o que é apreciado pelos consumidores e faz com que estejam entre os grupos de citrinos mais cultivados na Península Ibérica. Entre as clementinas, a cultivar ‘Mioro’ tem suscitado interesse pela sua precocidade, mas o vingamento é em alguns casos excessivo e os frutos apresentam um baixo calibre. A monda de frutos é usada para diminuir a competição e aumentar o calibre do fruto, mas é bastante dispendiosa e o seu efeito sobre o calibre das clementinas que ficam na árvore é pouco significativo, sobretudo quando é executado demasiado tarde. Em diversos países, incluindo Espanha, as auxinas são usadas vulgarmente para aumentar o calibre de clementinas e outras tangerinas. Porém, a sua aplicação não é eficaz em todas as cultivares de tangerineira. Mesmo nas cultivares em que as auxinas aumentam o calibre do fruto, a sua eficácia depende da auxina aplicada e para cada cultivar é necessário determinar o momento ótimo de aplicação e a concentração a usar. A aplicação de potássio por via foliar também tem um efeito positivo sobre o calibre do fruto, mas a sua eficácia depende do número de aplicações, do(s) momento(s) de aplicação e da concentração usada. Neste estudo foi testada a aplicação de 2,4-D a duas concentrações (10 e 30 mg L-1) e a aplicação foliar de óxido de potássio (uma e três aplicações), num desenho experimental em parcelas divididas (split-plot), com subparcelas de pelo menos 10 árvores. Os resultados obtidos até agora permitem concluir que a aplicação de 2,4-D provocou um aumento significativo do calibre do fruto, sobretudo quando aplicado a uma concentração de 30 mg L-1. A aplicação de potássio não provocou um aumento significativo do calibre do fruto, relativamente à testemunha.info:eu-repo/semantics/publishedVersio

    Sistema de monitorização do consumo de energia

    Get PDF
    Por muito que se fale em eficiência energética, o seu reflexo depende em muito, da sensibilidade que cada pessoa ou organização detêm sobre os seus potenciais consumidores. No que concerne à energia elétrica, dizer que aumentou a eficiência da instalação, porque o número de quilowatts por hora (kWh) na fatura diminuiu, sem abordar temas como fator de utilização, ou níveis de conforto, não é bem o que se espera. A utilização de energia de forma racional, e eficiente, implica que o utilizador conheça os consumos dos equipamentos, e que adapte a sua utilização às necessidades existentes, minimizando o desperdício. O crescimento acelerado do consumo de recursos, põe em causa a existência dos mesmos para gerações futuras. Exige-se por isso o compromisso de todos, no desenvolvimento de soluções que permitam diminuir este desperdício. Existem atualmente soluções que permitem monitorar o consumo de uma instalação como um todo, ou equipamento a equipamento, no entanto, estas soluções são genericamente muito dispendiosas, em parte devido ao mercado a que se destinam, que são as empresas. No mercado residencial, percebem-se os custos da instalação pelo valor a pagar na fatura, mas este, nem sempre representa o valor efetivo do consumo de determinado mês, podendo ter por base estimativas. Ao consumidor do mercado residencial oferecem-se tarifários em função do período em que é consumida a energia, mas é urgente que se forneçam ferramentas simples, que permitam saber o consumo dos seus equipamentos, e atuar sobre os mesmos. Neste trabalho desenvolve-se uma tomada, com capacidade de monitorização do consumo de energia, com possibilidade de atuação remota ou programada sobre a mesma. O equipamento desenhado prevê-se de baixo custo em detrimento de uma alta precisão. A solução necessita de uma ligação wi-fi, para se ligar a uma nuvem, funcionando segundo os princípios da internet das coisas. O acesso aos dados, definição de proteções, e atuação sobre o dispositivo, podem ser realizados em qualquer lugar, utilizando um dispositivo que possua ligação à internet.As much as one speaks on energy efficiency, its reflection depends mainly on the ensibility that each person or organization exerts over their potential consumers. In what concerns the electrical energy, saying that it has increased the efficiency of installation, because the number of kilowatts per hour (kWh) shown on the invoice has decreased, without tackling topics such as the utilization factor, or levels of comfort it is not quite what we expected. The use of energy in a rational and efficient manner implies that the user knows what the consumptions of the equipment are, and adapts necessities to meet existing requirements, minimizing lost. The accelerated consumption of resource growth undermines the existence for future generations. It is required therefore commitment from everyone, in the development of solutions to reduce this waste. Presently there are solutions that allow the monitoring of consumption of an installation as a whole, or of each equipment, however, these solutions are generally very expensive, partly due to fact that the main customers are businesses and companies. In the residential market, the installation costs are shown on the invoice, but this does not always represent the true monthly reading of the consumption, it may have been na estimated cost value. To the residential consumer, the electricity rates are offered, depending on the time/hour in which energy is consumed, but it is urgent to provide simple tools, which allows the consumer to be able to understand the consumption of their equipment, and be able perform on them. In this work, a plug/socket switch was developed, with the capacity of monitoring the consumption of energy, with the possibility of remotely or programmed performance/operation on it. The designed equipment is expected to be low cost, to the detriment of high accuracy. The solution requires a wi-fi connection, to connect to a cloud, working according to the principles of the internet of things. The access to data, definition of protection, and performance of the device can be carried anywhere, using a device that has an internet connection

    Efeitos estruturais das sobrecargas rodoviárias definidas nas normas mais utilizadas pela engenharia portuguesa em tabuleiros de betão de nervura única e em caixão

    Get PDF
    Dissertação para obtenção do Grau de Mestre em Engenharia CivilAs ações do tráfego rodoviário são definidas nos regulamentos de estruturas vigentes de cada país por modelos de sobrecargas. Em Portugal vigora o Regulamento de Segurança e Ações para Estruturas de Edifícios e Pontes (RSA), mas espera-se, num futuro próximo, adotar a norma europeia (EC1). Porém, o mercado da engenharia de pontes portuguesa está a voltar-se, maioritariamente, para os continentes africano e americano, onde vigoram outros regulamentos. Neste contexto, surge o interesse de estudar as diferenças de efeitos que os modelos de sobrecarga dos respetivos regulamentos produzem em pontes rodoviárias. Para tal realizou-se o presente estudo, com o objetivo de fornecer, ao meio técnico nacional, resultados comparativos entre os esforços produzidos pelos modelos de sobrecarga verticais definidos nas normas mais utilizadas pela engenharia de pontes portuguesa. O estudo abrange tabuleiros de médio vão, com secção em nervura única, e tabuleiros de grande vão, constituídos por secções em caixão. Efetuou-se uma revisão bibliográfica relativa a quatro estudos já realizados no âmbito deste tema, com o objetivo de auxiliar o tipo de abordagem a realizar neste trabalho e enquadrar os resultados. Além do regulamento português e do europeu, foram considerados os regulamentos sul-africano, brasileiro e norte-americano. Os modelos de sobrecargas verticais, definidos em cada uma destas normas, estão descritos no segundo capítulo do presente trabalho. Com esses modelos de sobrecargas e com a modelação em elementos finitos de seis tabuleiros com diferentes secções, efetuou-se uma análise longitudinal dos esforços. Adicionalmente realizou-se uma análise transversal dos esforços em duas dessas estruturas com secção em caixão. Os casos de estudo escolhidos são apresentados detalhadamente no quarto capítulo. Longitudinalmente analisaram-se os máximos valores dos momentos fletores, do esforço transverso e do momento torsor produzidos nos seis tabuleiros pelos modelos de sobrecargas dos regulamentos. Os resultados obtidos, apresentados no capítulo 5, foram comparados entre si tomando como referência os valores dos esforços obtidos pelo RSA. No capítulo 6 apresentam-se os resultados da análise transversal. Foram determinados e comparados os momentos fletores máximos negativos na secção de apoio nas almas e o momento máximo positivo na laje intermédia. Os mesmos esforços, obtidos através de superfícies de influência, foram comparados com os resultados dos modelos de elementos finitos

    Notoriedade e valor da marca das cervejas em Portugal

    Get PDF
    A Marca desempenha um papel central no actual contexto empresarial, sendo um dos principais activos de uma Empresa. A correcta medição do seu Valor de Marca (Brand Equity) permitirá uma consciente tomada de decisão de possíveis investimentos de Marketing. O estudo que se segue, tem como objectivo a identificação das variáveis explicativas que contribuem para o Brand Equity, e em que medida contribuem para o Brand Equity. Para tal, será aplicado o modelo de Mensuração Multidimensional do Brand Equity (MBE), desenvolvido por Yoo e Donthu (2001), a partir do Modelo de David Aaker (1991). O Brand Equity é medido com base em 5 dimensões: Lealdade, Qualidade Percebida, Notoriedade, Associações à Marca e Outros activos da Empresa (Aaker, 1991). Dado que será apenas abordada a perspectiva do consumidor, a quinta dimensão “Outros activos da Empresa” não será considerada. Desenvolveu-se uma metodologia quantitativa e aplicou-se um questionário online a 287 consumidores de cerveja em Portugal Continental. Da análise dos resultados obtidos, concluiu-se que a Cerveja Super Bock apresenta um Brand Equity mais elevado do que a Cerveja Sagres. Estes resultados permitem ainda concluir que as dimensões que mais contribuem para o Brand Equity, hierarquicamente, são a Lealdade, Qualidade Percebida e Notoriedade/Associações à Marca. Foi ainda testada uma nova dimensão, denominada Brand Experience (Brakus et al., 2009), que avança com uma hipótese de resposta subjectiva dos consumidores, provocada pelas características da marca. Esta dimensão foi testada e adicionada ao modelo de Aaker (1991), adaptado por Yoo e Donthu (2001) e introduz uma visão experiencial da marca e a medida em que esta contribui para o Brand Equity. Os resultados obtidos confirmam que as sub-escalas Sensorial e Intelectual do Brand Experience contribuem positivamente para o Brand Equity.The “brand” plays a central role in the current business environment, one of the main assets of a company. The correct measurement of your value brand (Brand Equity) allow a conscious decision if the company wants to investment money in Marketing. The following study will aim to identify the explanatory variables that contribute to brand equity, and in which way it contributes to brand equity. For this, the Multidimensional Measurement of Brand Equity model (MBE), developed by Yoo and Donthu (2001), from Model David Aaker (1991) is going to be applied. The Brand Equity is measured based on five dimensions: Loyalty, Perceived quality, Brand Awareness, Brand Associations, and other assets of the company (Aaker, 1991). As we will be discussing only the consumer's perspective, the fifth dimension "Other assets of the Company" shall not be taken into consideration. A quantitative methodology was developed and we have applied an online questionnaire to 287 consumers of beer in Mainland Portugal. From the analysis of the results we manage to obtain the following assumption: “Super Bock” beer has a higher Brand Equity than “Sagres” beer. These results also showed that the dimensions that contribute the most to Brand Equity, hierarchically speaking, are: Loyalty, Perceived Quality and Brand Awareness/Brand Associations. We have also tested a new dimension, called Brand Experience (Brakus et al., 2009), which puts forward a hypothesis that we can collect a subjective answer from the consumers brought from the brand’s characteristics. This dimension was tested and added to Aaker’s model (1991), through Yoo and Donthu (2001), and it gives us not only a new experiential brand vision but also how it contributes to brand equity. The results obtained confirm that the Sensory and Intellectual subscales of Brand Experience contribute positively to Brand Equity
    corecore