Anais do XVI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2016)最新文献

筛选
英文 中文
IBEMCS: IDS Baseado em Eventos Multi-Contexto para SCADA IBEMCS:用于SCADA的基于事件的多上下文IDS
Anderson Mussel D’Aquino, L. Carmo, Luci Pirmez, Claudio Miceli
{"title":"IBEMCS: IDS Baseado em Eventos Multi-Contexto para SCADA","authors":"Anderson Mussel D’Aquino, L. Carmo, Luci Pirmez, Claudio Miceli","doi":"10.5753/sbseg.2016.19302","DOIUrl":"https://doi.org/10.5753/sbseg.2016.19302","url":null,"abstract":"Atualmente os mecanismos de segurança utilizados para detecção de intrusão em ambientes de automação industrial utilizam dados exclusivos TIC (Tecnologia da Informação e Comunicação) ou TO (Tecnologia da Operação). Este trabalho propõe um IDS (Intrusion Detection System) que integra informações TIC e TO para identificação das cadeias de eventos TIC e TO que ocasionaram a falha no processo industrial. Medições demonstram que o tempo de resposta e a taxa de acerto são linearmente proporcionais ao volume de dados processados permitindo um planejamento prévio da arquitetura ao ambiente de trabalho.","PeriodicalId":337903,"journal":{"name":"Anais do XVI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2016)","volume":"5 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2016-11-07","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114360218","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Metodologia de Detecção de Malware por Heurísticas Comportamentais 基于行为启发式的恶意软件检测方法
N. Prado, Ulisses Penteado, A. Grégio
{"title":"Metodologia de Detecção de Malware por Heurísticas Comportamentais","authors":"N. Prado, Ulisses Penteado, A. Grégio","doi":"10.5753/sbseg.2016.19298","DOIUrl":"https://doi.org/10.5753/sbseg.2016.19298","url":null,"abstract":"Programas maliciosos têm evoluído em sofisticação e complexidade, aumentando a incidência de ataques bem sucedidos contra sistemas computacionais e seus usuários. Como qualquer programa benigno, os programas maliciosos precisam interagir com o sistema operacional de forma a realizar as atividades pretendidas. Assim, faz-se necessário compreender quais das ações efetuadas estão envolvidas em processos de infecção. Tais ações \"suspeitas\" compõem o comportamento de execução do malware e sua identificação é crucial na detecção desses programas. Neste artigo, propõe-se uma metodologia para detecção de malware baseada em heurísticas comportamentais e apresenta-se os testes e resultados obtidos de sua aplicação em exemplares reais.","PeriodicalId":337903,"journal":{"name":"Anais do XVI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2016)","volume":"54 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2016-11-07","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116829666","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Privacy-Preserving Techniques in Smart Metering: An Overview 智能计量中的隐私保护技术综述
Pedro Barbosa, Lucas Freitas, Andrey Brito, L. Silva
{"title":"Privacy-Preserving Techniques in Smart Metering: An Overview","authors":"Pedro Barbosa, Lucas Freitas, Andrey Brito, L. Silva","doi":"10.5753/sbseg.2016.19296","DOIUrl":"https://doi.org/10.5753/sbseg.2016.19296","url":null,"abstract":"Smart energy meters grant to power providers the capability to perform many advanced services, and several countries already started to deploy them. However, data analysis can raise privacy issues by inferring daily activities and appliance usages of consumers. Hence, there is a crucial need to deal with the problem of consumers' privacy in smart metering. Several approaches offer ways to provide privacy and preserve some of the benefits. In this paper, we list, experiment and evaluate five of these approaches based on three orthogonal technologies: noise addition, rechargeable batteries, and homomorphic encryption. We evaluate them based on the main needed attributes, such as complexity and accuracy, and conclude that there are many tradeoffs to be dealt with.","PeriodicalId":337903,"journal":{"name":"Anais do XVI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2016)","volume":"179 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2016-11-07","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"134284749","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
Aplicação do Algoritmo de Colônia de Formigas para Redução do Tamanho de Chaves Públicas em Criptografia Completamente Homomórfica 蚁群算法在完全同态加密中减小公钥大小的应用
Joffre Gavinho Filho, Jonice Oliveira, Claudio Miceli, Gabriel de França Pereira e Silva
{"title":"Aplicação do Algoritmo de Colônia de Formigas para Redução do Tamanho de Chaves Públicas em Criptografia Completamente Homomórfica","authors":"Joffre Gavinho Filho, Jonice Oliveira, Claudio Miceli, Gabriel de França Pereira e Silva","doi":"10.5753/sbseg.2016.19307","DOIUrl":"https://doi.org/10.5753/sbseg.2016.19307","url":null,"abstract":"A criptografia completamente homomórfica, uma das áreas da criptografia pós-quântica, é uma das técnicas para o processamento e manipulação de dados criptografados sem decifrá-los. Utilizada em plataformas onde a criptografia tradicional pode não ter a segurança desejada, como o caso da computação em nuvem. Diversos métodos têm sido propostos para viabilizar o uso dessa técnica. Porém, para a sua efetiva utilização, há a necessidade da geração de parâmetros que resultam em chaves com tamanhos extremamente grandes. Este artigo tem como objetivo reduzir o tamanho das chaves públicas usando o algoritmo de otimização por colônia de formigas para ratificação da calibração das variantes de algoritmos já presentes na literatura.","PeriodicalId":337903,"journal":{"name":"Anais do XVI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2016)","volume":"24 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2016-11-07","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116157458","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Agregação de Dados na Nuvem com Garantias de Segurança e Privacidade 具有安全和隐私保障的云数据聚合
L. Silva, Rodolfo Silva, Andrey Brito, P. Barbosa
{"title":"Agregação de Dados na Nuvem com Garantias de Segurança e Privacidade","authors":"L. Silva, Rodolfo Silva, Andrey Brito, P. Barbosa","doi":"10.5753/sbseg.2016.19311","DOIUrl":"https://doi.org/10.5753/sbseg.2016.19311","url":null,"abstract":"O uso da computação na nuvem tem se tornado comum por vantagens como baixo custo e contratação de recursos de acordo com a demanda. Todavia, surgem preocupações com segurança e privacidade, pois dados críticos – especialmente em aplicações de IoT – são armazenados e processados na nuvem. Este artigo propõe uma arquitetura de software com suporte a múltiplas abordagens para a agregação segura de dados. O uso dessa arquitetura se mostrou viável em experimentos realizados com a utilização de técnicas de criptografia homomórfica e de extensões de segurança em hardware (Intel SGX), que, segundo nossas pesquisas, ainda não havia sido aplicado em um ambiente de nuvem.","PeriodicalId":337903,"journal":{"name":"Anais do XVI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2016)","volume":"10 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2016-11-07","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125642606","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
Efficient Software Implementations of Fantomas Fantomas的高效软件实现
Rafael J. Cruz, Diego F. Aranha
{"title":"Efficient Software Implementations of Fantomas","authors":"Rafael J. Cruz, Diego F. Aranha","doi":"10.5753/sbseg.2016.19309","DOIUrl":"https://doi.org/10.5753/sbseg.2016.19309","url":null,"abstract":"We present a series of software implementations of the Fantomas block cipher in resource-constrained ARM devices like the Cortex-M3 and Cortex-M4; and more powerful processors such as the ARM Cortex-A15 and modern Intel platforms. Our implementations span a broad range of characteristics: 32-bit and 64-bit versions, side-channel resistant and vectorized code for NEON and SSE instructions. Our implementations of the algorithm improve the state of the art substantially, both in terms of efficiency or compactness, by making use of novel algorithmic techniques and features specific to the target platform. In particular, our unprotected 32-bit implementation achieves speedups from 35% to 66% in the ARM Cortex-M architecture, while consuming considerably less code size. The vectorized implementations improve performance over the state of the art by 40% in the ARM Cortex-A15 and 50% in the Core i7 Ivy Bridge, setting new speed records for the implementation of the block cipher.","PeriodicalId":337903,"journal":{"name":"Anais do XVI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2016)","volume":"34 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2016-11-07","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"134223277","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Autenticação de Sensores usando Eventos Físicos 使用物理事件进行传感器身份验证
Wilson Melo Jr., C. B. Prado, L. Carmo
{"title":"Autenticação de Sensores usando Eventos Físicos","authors":"Wilson Melo Jr., C. B. Prado, L. Carmo","doi":"10.5753/sbseg.2016.19294","DOIUrl":"https://doi.org/10.5753/sbseg.2016.19294","url":null,"abstract":"A autenticação de sensores é um desafio que necessita ser tratado de forma apropriada. Neste artigo é proposto o uso de eventos físicos para autenticação de sensores. A imprevisibilidade e unicidade dos sistemas físicos são exploradas para gerar identificadores de evento a partir de dados de sensoriamento. Sendo únicos e difíceis de se deduzir, identificadores de evento podem ser usados para reforçar a autenticação. Além disso, eles proveem evidências de co-alocação e simultaneidade da autenticação, evitando ataques do tipo relay e replay. A viabilidade dessa proposta é demonstrada em sistemas de instrumentação de testes de impacto veiculares, com resultados promissores.","PeriodicalId":337903,"journal":{"name":"Anais do XVI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2016)","volume":"41 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2016-11-07","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124787501","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Armazenamento Seguro de Credenciais e Atributos de Usuários em Federação de Clouds 云联合中用户凭证和属性的安全存储
L. Barreto, Leomar Scheunemann, J. Fraga, F. Siqueira
{"title":"Armazenamento Seguro de Credenciais e Atributos de Usuários em Federação de Clouds","authors":"L. Barreto, Leomar Scheunemann, J. Fraga, F. Siqueira","doi":"10.5753/sbseg.2016.19312","DOIUrl":"https://doi.org/10.5753/sbseg.2016.19312","url":null,"abstract":"O uso de provedores de cloud e formações de federações tem sido foco de estudos há alguns anos. Muitas destas infraestruturas delegam as autenticações de seus usuários a Provedores de Identidades. Por se tratarem de serviços disponíveis através da Internet, a preocupação com o sigilo das credenciais e atributos de usuários é constante. O foco principal deste trabalho é a segurança das credenciais e atributos de usuários em infraestruturas de autenticação, explorando técnicas de compartilhamento de segredos e utilizando federações de clouds como base para o armazenamento destas informações.","PeriodicalId":337903,"journal":{"name":"Anais do XVI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2016)","volume":"11 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2016-11-07","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121776351","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Detecção de ataques por ROP em tempo real assistida por hardware 硬件辅助实时ROP攻击检测
Marcus Botacin, P. L. D. Geus, A. Grégio
{"title":"Detecção de ataques por ROP em tempo real assistida por hardware","authors":"Marcus Botacin, P. L. D. Geus, A. Grégio","doi":"10.5753/sbseg.2016.19317","DOIUrl":"https://doi.org/10.5753/sbseg.2016.19317","url":null,"abstract":"A injeção de código foi um dos principais ataques contra sistemas computacionais. A adoção das páginas não-executáveis com apoio de hardware (NX/XD) e prevenção de execução de dados (DEP) eliminou o problema na prática. Entretanto, os atacantes passaram a desviar o fluxo de controle legítimo, encadeando blocos de código (gadgets) via instruções de retorno. Tal técnica, a Programação Orientada à Retorno (ROP), tornou-se o principal vetor de injeção. Recentemente, abordagens baseadas em integridade do fluxo de controle (CFI) e comprimento de gadgets surgiram para tratar tais ataques. Propomos aqui um sistema assistido por hardware, construído sobre sistemas Windows, que supera limitações de abordagens da literatura na detecção de ataques por ROP em tempo real.","PeriodicalId":337903,"journal":{"name":"Anais do XVI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2016)","volume":"123 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2016-11-07","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131150899","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
AdC: um Mecanismo de Controle de Acesso para o Ciclo de Vida das Coisas Inteligentes AdC:智能事物生命周期的访问控制机制
Antonio L. Maia Neto, A. Fernandes, Italo Cunha, Michele Nogueira, I. O. Nunes, Leonardo Cotta, Nicolas Gentille, A. A. F. Loureiro, Diego F. Aranha, Harsh Kupwade Patil, Leonardo B. Oliveira
{"title":"AdC: um Mecanismo de Controle de Acesso para o Ciclo de Vida das Coisas Inteligentes","authors":"Antonio L. Maia Neto, A. Fernandes, Italo Cunha, Michele Nogueira, I. O. Nunes, Leonardo Cotta, Nicolas Gentille, A. A. F. Loureiro, Diego F. Aranha, Harsh Kupwade Patil, Leonardo B. Oliveira","doi":"10.5753/sbseg.2016.19297","DOIUrl":"https://doi.org/10.5753/sbseg.2016.19297","url":null,"abstract":"Nesse artigo, apresentamos Autenticação das Coisas (AdC), um conjunto de protocolos para incorporar autenticação e controle de acesso para dispositivos na Internet das Coisas (IdC). O AdC emprega primitivas criptográficas do estado da arte para implementar um esquema de controle de acesso adequado à IdC. O AdC possibilita que novos dispositivos sejam adicionados à domínios Domésticos de maneira sem fio e autenticada e, além disso, permite que dispositivos de diferentes domínios estabeleçam uma relação de confiança, possibilitando a interoperação deles. Para validar nossa solução, nós desenvolvemos um protótipo do AdC para smartphones Android e avaliamos a execução dos esquemas criptográficos computacionalmente mais caros em dispositivos mais restritos.","PeriodicalId":337903,"journal":{"name":"Anais do XVI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2016)","volume":"12 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2016-11-07","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127739458","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
0
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
确定
请完成安全验证×
相关产品
×
本文献相关产品
联系我们:info@booksci.cn Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。 Copyright © 2023 布克学术 All rights reserved.
京ICP备2023020795号-1
ghs 京公网安备 11010802042870号
Book学术文献互助
Book学术文献互助群
群 号:604180095
Book学术官方微信