A Matemática Detendo os Hackers na Internet. Ana Paula Silva M.Sc. COPPE/UFRJ Bruno Felisberto Ribeiro

Tamanho: px
Começar a partir da página:

Download "A Matemática Detendo os Hackers na Internet. Ana Paula Silva M.Sc. COPPE/UFRJ Bruno Felisberto Ribeiro"

Transcrição

1 A Matemática Detendo os Hackers na Internet Ana Paula Silva M.Sc. COPPE/UFRJ Bruno Felisberto Ribeiro M.Sc. COPPE/UFRJ

2 Apresentação Internet : o que é? O Protocolo que move a Internet Os Hackers e seus Ataques Pesquisas A Matemática ajudando a identificar ataques. Conclusão

3 Internet: o que é? Ponto de vista do usuário: www

4 Internet: o que é? A Internet é uma rede de várias redes, com milhares de dispositivos conectados, trocando informações entre si.

5 Internet: o que é? A dinâmica do www

6 O Protocolo que Move a Internet A grande maioria das aplicações que são transmitidas na Internet utilizam o protocolo TCP (Transport Control Protocol) Este protocolo é do tipo confiável, onde todas as mensagens trocadas entre os clientes e servidores sempre chegam. Esta característica é essencial para as aplicações do tipo WWW e . As páginas não podem ser mostradas faltando pedaços de um texto, nem o faltando uma frase!

7 O Protocolo que Move a Internet De um modo simplificado, o TCP possui o seguinte funcionamento: Pct 1 Ok Pct 1 Pct 2 Ok Pct 2

8 O Protocolo que Move a Internet A transmissão de pacotes que utilizam TCP são caracterizados pelo princípio da conservação: Cada pacote de dados gera um pacote de confirmação (Pacote Ok). Esta característica faz com que fluxos (aplicações) que utilizam TCP exibam uma periodicidade

9 Os Hackers e seus Ataques Invasão. Intrusão. Negação de Serviço (Deny of Service ou DoS).

10 Invasão Quando um Hacker entra no seu sistema com o intuito de obter informações confidenciais. Ex: Senhas de cartões de créditos (sites de comércio eletrônico).

11 Intrusão Neste caso, a comunicação entre dois computadores passa a ser interceptada por algum intrometido. Este intrometido pode apagar mensagens, recolher informações. Similar ao grampo de telefone.

12 Negação de Serviço Este tipo de ataque é uma das mais sérias ameaças aos sites comerciais da Internet. Neste tipo de ataque, os hackers sobrecarregam um sistema, impedindo que este atenda aos usuários reais. Para isso, os hackers invadem computadores de usuários comuns no mundo inteiro, transformam estes computadores em seus escravos e lançam seus ataques através deles.

13 Uma pequena Analogia Poderíamos comparar o ataque DoS, por exemplo, como uma fila de pessoas em um banco. CAIXA... Existem, na frente de Alice, milhares de Trudies, que somente querem dar bom dia a Bob e não realizar nenhum serviço bancário

14 Na Internet Alguns ataques que trouxeram muitos prejuízos: No dia 7 de fevereiro de 2000 o site de busca Yahoo! Ficou fora do ar durante algumas horas. Motivo: DoS!!! Uma grande quantidade de tráfego ilícito foi transmitido ao servidor, impossibilitando o atendimento de usuários reais... (1Gb/s) Em 19 de julho de 2001, computadores sofreram um ataque provocado pelo vírus replicável pela rede chamado CODE RED. Em menos de 14 horas o prejuízo chegou a U$ 2,6 bilhões.

15 O que devemos fazer? No caso do ataque ao Yahoo!, o tempo de reação dos operadores foi muito grande. Quando perceberam, já era muito tarde... Além do mais, só é possível parar um ataque deste tipo com a cooperação de toda a Internet. Para evitar grandes prejuízos, é necessário identificar o ataque antes que este tome proporções assustadoras. Esta detecção deve ser feita de maneira automática, pela própria rede.

16 Pesquisas A pesquisa em relação aos ataques pode ser dividida em quatro áreas principais: Detecção do Ataque Identificação da origem do ataque Combate aos ataques Identificação de vulnerabilidades dos sistemas Algumas publicações de alguns grupos de pesquisa: Use of spectral density against DoS attacks - Harvard (GLOBECOM 2002) Low-rate TCP-Targeted Denial of Service Attacks Rice (SIGCOMM2003) A Framework for Classifying Denial of Service Attacks - USC (SIGCOMM2003)

17 Tráfego nos servidores Consideraremos DoS em Servidores WWW, mas vale também para outros tipos. A idéia principal é analisar se o tráfego destinado a um determinado servidor que tenha um grande volume de usuários, possui algum tráfego hacker ou não. Algum deste tráfegos é ilegítimo?

18 Tráfego nos servidores É inviável analisar o tráfego de cada usuário... Além disso, como achar um tráfego hacker? Os hackers sabem se camuflar muito bem... Eles só não conseguem se camuflar da Matemática! Vamos agora analisar este tráfego que chega ao servidor.

19 Formalmente... Primeiramente devemos definir a variável aleatória de interesse: X : Número total de pacotes que chegam a um determinado destino dentro de um intervalo fixo. t

20 Características deste tráfego Esta variável aleatória, como toda variável aleatória, possui uma distribuição. Sem sequer olhar para o gráfico do tráfego podemos dizer qual a sua distribuição estatística. Que distribuição é esta?

21 Características deste tráfego Pelo teorema central do limite, a soma de diversas variáveis aleatórias independentes X 1, X, X,..., X 2 3 N com N tendendo ao infinito possui distribuição normal. 1 x0 P[ x< x ] = e t 2 / 2 dt 0 2π

22 Sem identificar o ataque ainda... Precisamos urgentemente de mais definições matemáticas!!! Podemos tentar identificar o tráfego hacker olhando para o tráfego do TCP ao longo do tempo. Para isto precisamos estudar o comportamento da variável aleatória X no tempo. Processo estocástico X(t): A variável aleatória em cada instante de tempo.

23 Tentando identificar o ataque... Mais definições para pegar o nosso hacker: Autocorrelação R xx ( τ ) = E[ X ( t) X ( t + τ)] Esta função mostra a correlação entre eventos do processo estocástico, ou seja, o quanto o processo em um instante t influenciará a si mesmo após um intervalo τ Exemplo: Se a cada 1 segundo todos os usuários fazem a mesma coisa juntos, a autocorrelação para τ =1 será mais alta que nos outros períodos.

24 A Matemática QUASE identificando o ataque Um hacker não pode ficar esperando a informação do servidor voltar para enviar novos pedidos, portanto o seu tráfego não possui a periodicidade de um usuário comum. Para achar o tráfego do hacker é só estudar o processo X(t) e verificar se há algum tráfego sem esta periodicidade de ida e volta do pacote.

25 A Matemática identificando ataques Como extrair a periodicidade da autocorrelação do gráfico acima? Há muito tempo os físicos analisam sinais de estrelas distantes para determinar as freqüências de energia emitidas por estas estrelas. Podemos usar a mesma abordagem?

26 A Matemática identificando ataques Se pensarmos no caminho amostral de X(t) como um sinal, podemos aplicar a Transformada de Fourier na sua autocorrelação e descobrir se há alguma periodicidade!! O que a autocorrelação tem a ver com isso tudo? A transformada de Fourier pode ser vista como a caracterização das freqüências da autocorrelação. (lembrando aos mais esquecidos que freqüência é o inverso do período)

27 Série de Fourier SÉRIE DISCRETA DE FOURIER (R xx (τ) é o nosso sinal [autocorrelação]): R XX ( τ ) N A 0 = + 2 k = A ( ) k A 2 N cos(2πωkτ ) + cos(2πωnτ ). sen(2πωkτ ) Os coeficientes A k e B k nos dão uma medida de quão bem o sinal se ajusta ao k-ésimo termo da senóide (H k é a amplitude e ω é a freqüencia fundamental da série) H = A + k 2 k B 2 k B k

28 Transformada de Fourier TRANSFORMADA DISCRETA DE FOURIER NA AUTOCORRELAÇÃO: A k 2 N 1 R XX ( 0 ) = + N 2 p B k 2 N 1 = N 1 p = 1 1 R ( τ ) c o s 2 π ω k τ XX p p 2 = 1 R XX ( τ p ) s e n 2π ω k τ + p R + XX 1 ( ω ) Esta transformada captura a amplitude H k da freqüencia kω da função de autocorrelação. O gráfico de H k x kω é o gráfico do espectro da potência.

29 Alguns Resultados Fonte periódica

30 Alguns Resultados Fonte periódicas com grandes variações no tempo de ida e volta do pacote.

31 Alguns Resultados Espectro do TCP:

32 Alguns Resultados Comparação entre um tráfego normal e um ataque:

33 Alguns Resultados Com esta mesma abordagem, outro artigo identifica se o ataque vem de múltiplos lugares ou de um ponto só. Esta metodologia pode ser aplicada para que os próprios roteadores da rede reconheçam automaticamente quando um ataque está trafegando por eles, eliminando o problema já na raiz.

34 Conclusões A Matemática é uma ciência fundamental, e que pode ser aplicada em diversos ramos de pesquisa. Não só como ferramenta mas como tema de pesquisa também. Conforme mostramos, em diversos ramos da Ciência da Computação a presença da Matemática, especialmente a estatística, é extremamente forte. No futuro só os Hackers que saibam muito bem estatística serão bem sucedidos.

Disciplina: Processamento Estatístico de Sinais (ENGA83) - Aula 02 / Processos Aleatórios

Disciplina: Processamento Estatístico de Sinais (ENGA83) - Aula 02 / Processos Aleatórios Disciplina: Processamento Estatístico de Sinais (ENGA83) - Aula 02 / Processos Aleatórios Prof. Eduardo Simas (eduardo.simas@ufba.br) Programa de Pós-Graduação em Engenharia Elétrica/PPGEE Universidade

Leia mais

Sistemas Lineares. Aula 9 Transformada de Fourier

Sistemas Lineares. Aula 9 Transformada de Fourier Sistemas Lineares Aula 9 Transformada de Fourier Séries de Fourier A Série de Fourier representa um sinal periódico como uma combinação linear de exponenciais complexas harmonicamente relacionadas. Como

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Software de Rede Slide 1 Serviço X Protocolo Serviço: Conjunto de primitivas (operações) que uma camada oferece à camada situada acima dela. [TAN, 03] Protocolo: Conjunto de regras

Leia mais

Amostragem. Representação com FT para Sinais Periódicos Relacionando a FT com a FS Amostragem Amostrando Sinais de Tempo Contínuo.

Amostragem. Representação com FT para Sinais Periódicos Relacionando a FT com a FS Amostragem Amostrando Sinais de Tempo Contínuo. Amostragem Representação com FT para Sinais Periódicos Relacionando a FT com a FS Amostragem Amostrando Sinais de Tempo Contínuo Amostragem 1 Representação com FT para Sinais Periódicos A representação

Leia mais

Sinais e Sistemas. Sinais e Sistemas Fundamentos. Renato Dourado Maia. Universidade Estadual de Montes Claros. Engenharia de Sistemas

Sinais e Sistemas. Sinais e Sistemas Fundamentos. Renato Dourado Maia. Universidade Estadual de Montes Claros. Engenharia de Sistemas Sinais e Sistemas Sinais e Sistemas Fundamentos Renato Dourado Maia Universidade Estadual de Montes Claros Engenharia de Sistemas Classificação de Sinais Sinal de Tempo Contínuo: É definido para todo tempo

Leia mais

Técnica MITM para análise de segurança em redes públicas

Técnica MITM para análise de segurança em redes públicas Técnica MITM para análise de segurança em redes públicas Isadora de Oliveira 1 Dalmy Freitas de Carvalho Júnior 2 Resumo : Sabe-se da importância de uma rede de comunicação segura, na qual as pessoas tenham

Leia mais

FACULDADE DE CIÊNCIAS EXATAS E TECNOLÓGICAS CAMPUS

FACULDADE DE CIÊNCIAS EXATAS E TECNOLÓGICAS CAMPUS FACULDADE DE CIÊNCIAS EXATAS E TECNOLÓGICAS CAMPUS UNIVERSITÁRIO DE SINOP CURSO DE ENGENHARIA ELÉTRICA Princípios de Comunicações Slides 5 e 6 Milton Luiz Neri Pereira (UNEMAT/FACET/DEE) 1 2.1 Sinais Um

Leia mais

ANÁLISE DE SINAIS DINÂMICOS

ANÁLISE DE SINAIS DINÂMICOS ANÁLISE DE SINAIS DINÂMICOS Paulo S. Varoto 7 . - Classificação de Sinais Sinais dinâmicos são geralmente classificados como deterministicos e aleatórios, como mostra a figura abaixo: Periódicos Determinísticos

Leia mais

IPv4-Based ACL & configuração ACE no Switches ESW2-350G

IPv4-Based ACL & configuração ACE no Switches ESW2-350G IPv4-Based ACL & configuração ACE no Switches ESW2-350G Objetivo Um Access Control List (ACL) é uma lista requisitada dos filtros e das ações. Cada regra da classificação, junto com sua ação, é sabida

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina: Segurança Aplicada à Computação Ataque em Sistemas Distribuídos Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus

Leia mais

Processamento de Sinais Multimídia

Processamento de Sinais Multimídia Processamento de Sinais Multimídia Introdução Mylène Christine Queiroz de Farias Departamento de Ciência da Computação Universidade de Brasília (UnB) Brasília, DF 70910-900 mylene@unb.br 22 de Março de

Leia mais

Processos Estocásticos

Processos Estocásticos Processos Estocásticos Luis Henrique Assumpção Lolis 26 de maio de 2014 Luis Henrique Assumpção Lolis Processos Estocásticos 1 Conteúdo 1 Introdução 2 Definição 3 Especificando um processo aleatório 4

Leia mais

SSC546 Avaliação de Sistemas Computacionais Parte 1 -Aula 4 Sarita Mazzini Bruschi

SSC546 Avaliação de Sistemas Computacionais Parte 1 -Aula 4 Sarita Mazzini Bruschi Universidade de São Paulo Instituto de Ciências Matemáticas e de Computação Departamento de Sistemas de Computação SSC546 Avaliação de Sistemas Computacionais Parte 1 -Aula 4 Sarita Mazzini Bruschi Material

Leia mais

Introdução aos Proc. Estocásticos - ENG 430

Introdução aos Proc. Estocásticos - ENG 430 Introdução aos Proc. Estocásticos - ENG 430 Fabrício Simões IFBA 16 de novembro de 2015 Fabrício Simões (IFBA) Introdução aos Proc. Estocásticos - ENG 430 16 de novembro de 2015 1 / 35 Fabrício Simões

Leia mais

Processamento de sinais digitais Aula 3: Transformada de Fourier (Parte 1)

Processamento de sinais digitais Aula 3: Transformada de Fourier (Parte 1) Processamento de sinais digitais Aula 3: Transformada de Fourier (Parte 1) silviavicter@iprj.uerj.br Tópicos Definição da Transformada de Fourier (TF) Propriedades importantes (ex: linearidade e periodicidade)

Leia mais

Análise de Sinais no Tempo Contínuo: A Série de Fourier

Análise de Sinais no Tempo Contínuo: A Série de Fourier Análise de Sinais no Tempo Contínuo: A Série de Fourier Edmar José do Nascimento (Análise de Sinais e Sistemas) http://www.univasf.edu.br/ edmar.nascimento Universidade Federal do Vale do São Francisco

Leia mais

Marcelo Henrique dos Santos

Marcelo Henrique dos Santos Programação de jogos em rede Marcelo Henrique dos Santos www.marcelohsantos.com.br Programação de jogos em rede Aula 5: Segurança Segurança Ao conectar um computador a uma rede, é necessário que tome as

Leia mais

Redes de Computadores

Redes de Computadores Prof. Universidade Federal de Mato Grosso do Sul brivaldo@facom.ufms.br 16 de maio de 2017 Visão Geral 1 Introdução 2 3 Mensagem Eletrônica Os três componentes principais são: cliente de email. servidor

Leia mais

PSI-3214 Laboratório de Instrumentação Elétrica. Sinais Periódicos. Vítor H. Nascimento

PSI-3214 Laboratório de Instrumentação Elétrica. Sinais Periódicos. Vítor H. Nascimento PSI-34 Laboratório de Instrumentação Elétrica Introdução à Análise de Fourier Sinais Periódicos Vítor H. Nascimento Introdução Sinais periódicos (ou aproximadamente periódicos) aparecem em diversas situações

Leia mais

TE802 Processos Estocásticos em Engenharia. Processo Aleatório. TE802 Processos Aleatórios. Evelio M. G. Fernández. 18 de outubro de 2017

TE802 Processos Estocásticos em Engenharia. Processo Aleatório. TE802 Processos Aleatórios. Evelio M. G. Fernández. 18 de outubro de 2017 TE802 Processos Estocásticos em Engenharia Processos Aleatórios 18 de outubro de 2017 Processo Aleatório Processo Aleatório (ou Estocástico), X(t): Função aleatória do tempo para modelar formas de onda

Leia mais

Aula de Processamento de Sinais I.B De Paula. Tipos de sinal:

Aula de Processamento de Sinais I.B De Paula. Tipos de sinal: Tipos de sinal: Tipos de sinal: Determinístico:Sinais determinísticos são aqueles que podem ser perfeitamente reproduzidos caso sejam aplicadas as mesmas condições utilizadas sua geração. Periódico Transiente

Leia mais

ANÁLISE DE RESULTADOS

ANÁLISE DE RESULTADOS ANÁLISE DE RESULTADOS Conteúdo 2 1. Planejamento de Experimentos 2. Introdução Medidas de Desempenho Análise Estatística dos Resultados Comparação de Resultados Procedimento para análise de resultados

Leia mais

Configurar o Internet Group Management Protocol (IGMP) ou a espião da descoberta do ouvinte do Multicast (MLD) em um interruptor

Configurar o Internet Group Management Protocol (IGMP) ou a espião da descoberta do ouvinte do Multicast (MLD) em um interruptor Configurar o Internet Group Management Protocol (IGMP) ou a espião da descoberta do ouvinte do Multicast (MLD) em um interruptor Objetivo O Multicast é a técnica da camada de rede usada para transmitir

Leia mais

Estatística e Modelos Probabilísticos - COE241

Estatística e Modelos Probabilísticos - COE241 Estatística e Modelos Probabilísticos - COE241 Aula passada Somas aleatórias Aula de hoje Introdução à simulação Geração de números aleatórios Lei dos Grandes Números Simulação de Sistemas Discretos É

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

Teoria das Comunicações Prof. André Noll Barreto Prova /02

Teoria das Comunicações Prof. André Noll Barreto Prova /02 eoria das Comunicações Prova 1-1/ Aluno: Matrícula: Instruções A prova terá a duração de h3 A prova pode ser feita a lápis ou caneta Não é permitida consulta a notas de aula, todas as fórmulas necessárias

Leia mais

TESTES DE PRIMALIDADE

TESTES DE PRIMALIDADE TESTES DE PRIMALIDADE MOTIVACAO Testes de primalidade são ingredientes essenciais em sistemas de segurança computadorizados. Há uma série de sistemas de segurança que contam com a suposição que é difícil

Leia mais

Professor Jarbas Araújo Slide o que é um computador e seu hardware

Professor Jarbas Araújo Slide o que é um computador e seu hardware Professor Jarbas Araújo Slide o que é um computador e seu hardware Diferenças entre antivírus, antispyware e firewall Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar

Leia mais

Transformada de Fourier. Theo Pavan e Adilton Carneiro TAPS

Transformada de Fourier. Theo Pavan e Adilton Carneiro TAPS Transformada de Fourier Theo Pavan e Adilton Carneiro TAPS Análise de Fourier Análise de Fourier - representação de funções por somas de senos e cossenos ou soma de exponenciais complexas Uma análise datada

Leia mais

Licenciatura em Engenharia Biomédica. Faculdade de Ciências e Tecnologia. Universidade de Coimbra. Análise e Processamento de Bio-Sinais - MIEBM

Licenciatura em Engenharia Biomédica. Faculdade de Ciências e Tecnologia. Universidade de Coimbra. Análise e Processamento de Bio-Sinais - MIEBM Licenciatura em Engenharia Biomédica Faculdade de Ciências e Tecnologia Slide Slide 1 1 Tópicos: Representações de Fourier de Sinais Compostos Introdução Transformada de Fourier de Sinais Periódicos Convolução

Leia mais

Capítulo 5 Distribuições de probabilidade normal Pearson Prentice Hall. Todos os direitos reservados.

Capítulo 5 Distribuições de probabilidade normal Pearson Prentice Hall. Todos os direitos reservados. Capítulo 5 Distribuições de probabilidade normal slide 1 Descrição do capítulo 5.1 Introdução à distribuição normal e distribuição normal padrão 5.2 Distribuições normais: encontrando probabilidades 5.3

Leia mais

Modelagem e Análise de Sistemas - COS767

Modelagem e Análise de Sistemas - COS767 Modelagem e Análise de Sistemas - COS767 Aula de hoje Introdução à simulação Geração de números aleatórios Lei dos Grandes Números Geração de variáveis aleatórias: método da transformada inversa Simulação

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Avaliação de Desempenho

Avaliação de Desempenho Avaliação de Desempenho Aula passada Métricas, Técnicas, Erros Aula de hoje Conceitos importantes de probabilidade Como fazer a análise de desempenho? Modelos Matemáticos Modelos de Simulação Como fazer

Leia mais

ANÁLISE DE SINAIS E SISTEMAS

ANÁLISE DE SINAIS E SISTEMAS ANÁLISE DE SINAIS E SISTEMAS AULA 2: :. Sinais de Tempo Contínuo e Sinais de Tempo Discreto; 2. Sinais Analógicos e Digitais; 3. Sinais Determinísticos e Sinais Aleatórios; 4. Sinais Pares e Sinais Ímpares;

Leia mais

Sinais e Sistemas. Luis Henrique Assumpção Lolis. 21 de fevereiro de Luis Henrique Assumpção Lolis Sinais e Sistemas 1

Sinais e Sistemas. Luis Henrique Assumpção Lolis. 21 de fevereiro de Luis Henrique Assumpção Lolis Sinais e Sistemas 1 Sinais e Sistemas Luis Henrique Assumpção Lolis 21 de fevereiro de 2014 Luis Henrique Assumpção Lolis Sinais e Sistemas 1 Conteúdo 1 Classificação de sinais 2 Algumas funções importantes 3 Transformada

Leia mais

Módulo I: Introdução a Processos Estocásticos

Módulo I: Introdução a Processos Estocásticos Módulo I: Introdução a Processos Estocásticos Wamberto J. L. Queiroz Universidade Federal de Campina Grande-UFCG Departamento de Engenharia Elétrica Processos Estocásticos Campina Grande - PB Módulo I:

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Transporte Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br Departamento de Ciência da Computação Universidade Federal de Minas Gerais UFMG/DCC Redes de Computadores

Leia mais

Configuração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N

Configuração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N Configuração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N Objetivo Os sistemas da prevenção de intrusão (IPS) são os dispositivos da segurança de

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

Sistemas e Sinais. Universidade Federal do Rio Grande do Sul Departamento de Engenharia Elétrica

Sistemas e Sinais. Universidade Federal do Rio Grande do Sul Departamento de Engenharia Elétrica Propriedades das Representações de Fourier Sinais periódicos de tempo contínuo ou discreto têm uma representação por série de Fourier, dada pela soma ponderada de senoides complexas com frequências múltiplas

Leia mais

Transmissão de impulsos em banda-base

Transmissão de impulsos em banda-base ransmissão de impulsos em banda-base ransmissão de impulsos através de um canal com ruído aditivo.3 O filtro adaptado e o correlacionador ransmissão de sinais em canais banda-base Introdução Consideremos

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

Sinais e Sistemas. Série de Fourier. Renato Dourado Maia. Faculdade de Ciência e Tecnologia de Montes Claros. Fundação Educacional Montes Claros

Sinais e Sistemas. Série de Fourier. Renato Dourado Maia. Faculdade de Ciência e Tecnologia de Montes Claros. Fundação Educacional Montes Claros Sinais e Sistemas Série de Fourier Renato Dourado Maia Faculdade de Ciência e Tecnologia de Montes Claros Fundação Educacional Montes Claros Lembremos da resposta de um sistema LTI discreto a uma exponencial

Leia mais

Redes de Computadores. Profa. Kalinka Castelo Branco. Abril de Universidade de São Paulo. Camada de Rede. Profa. Kalinka Branco.

Redes de Computadores. Profa. Kalinka Castelo Branco. Abril de Universidade de São Paulo. Camada de Rede. Profa. Kalinka Branco. s de Computadores Castelo Universidade de São Paulo Abril de 2019 1 / 48 Roteiro 1 2 3 2 / 48 Formados por 32 bits, representados por notação decimal com pontos; Exemplo: 192.168.0.1; Possuem uma parte

Leia mais

Estatística e Modelos Probabilísticos - COE241

Estatística e Modelos Probabilísticos - COE241 Estatística e Modelos Probabilísticos - COE241 Aula passada Análise da dados através de gráficos Introdução a Simulação Aula de hoje Introdução à simulação Geração de números aleatórios Lei dos Grandes

Leia mais

Estatística e Modelos Probabilísticos - COE241

Estatística e Modelos Probabilísticos - COE241 Estatística e Modelos Probabilísticos - COE241 Aula passada Análise da dados através de gráficos Introdução a Simulação Aula de hoje Introdução à simulação Geração de números aleatórios Lei dos Grandes

Leia mais

A subcamada de controle de acesso ao meio

A subcamada de controle de acesso ao meio A subcamada de controle de acesso ao meio Introdução Iremos abordar redes de difusão e seus protocolos. A questão fundamental é determinar quem tem direito de usar o canal quando há uma disputa por ele

Leia mais

Ataque em Sistemas Distribuídos Site :

Ataque em Sistemas Distribuídos Site : Faculdade de Engenharia da Computação Disciplina: Segurança Aplicada à Computação Ataque em Sistemas Distribuídos Site : http://www1.univap.br/~wagner/ec.html / / h Prof. Responsáveis Wagner Santos C.

Leia mais

PROCESSOS ESTOCÁSTICOS. O resultado de muitas experiências aleatórias é função do tempo ou de uma (ou mais) coordenada espacial.

PROCESSOS ESTOCÁSTICOS. O resultado de muitas experiências aleatórias é função do tempo ou de uma (ou mais) coordenada espacial. 37 PROCESSOS ESTOCÁSTICOS O resultado de muitas experiências aleatórias é função do tempo ou de uma (ou mais) coordenada espacial. Ex: i) O valor da temperatura média diária ou semanal numa cidade. O acontecimento

Leia mais

Topologias de redes de computadores

Topologias de redes de computadores Topologias de redes de computadores Objetivos Apresentar as principais topologias de redes e suas classificações. Caracterizar as topologias e sua formação. Conhecer as topologias em sua essência. Apresentar

Leia mais

Processamento Digital de Sinais - ENG420

Processamento Digital de Sinais - ENG420 Processamento Digital de Sinais - ENG420 Fabrício Simões IFBA 22 de julho de 2016 Fabrício Simões (IFBA) Processamento Digital de Sinais - ENG420 22 de julho de 2016 1 / 46 Fabrício Simões (IFBA) Processamento

Leia mais

Universidade Federal do ABC. Processos Estocásticos. Profs. Marcio Eisencraft e Murilo Loiola

Universidade Federal do ABC. Processos Estocásticos. Profs. Marcio Eisencraft e Murilo Loiola Universidade Federal do ABC Processos Estocásticos Profs. Marcio Eisencraft e Murilo Loiola São Paulo 2011 Capítulo 1 Introdução à análise e transmissão de sinais 1.1 Intodução Neste curso, trata-se dos

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Modelagem e Análise Aula 9

Modelagem e Análise Aula 9 Modelagem e Análise Aula 9 Aula passada Equações de fluxo Tempo contínuo Aula de hoje Parâmetros de uma fila Medidas de desempenho Cálculo do tempo de espera Resultado de Little Parâmetros da Fila chegada

Leia mais

Vença o relógio Redes de Ordenação

Vença o relógio Redes de Ordenação Atividade 8 Vença o relógio Redes de Ordenação Sumário Mesmo os computadores sendo rápidos, há um limite na sua velocidade de resolução de problemas. Uma forma de acelerar as coisas é usar vários computadores

Leia mais

Configuração da transmissão múltipla não registrada no Switches controlado 200/300 Series

Configuração da transmissão múltipla não registrada no Switches controlado 200/300 Series Configuração da transmissão múltipla não registrada no Switches controlado 200/300 Series Objetivo O Internet Group Management Protocol (IGMP) é um protocolo projetado para finalidades do Multicast. Com

Leia mais

195

195 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245

Leia mais

Redes de Computadores I Internet - Conceitos

Redes de Computadores I Internet - Conceitos Redes de Computadores I Internet - Conceitos Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2009/1 v1-2009.03.11 Parte I: Introdução Visão Geral: O que é a Internet O que é um protocolo? Bordas

Leia mais

Sinais e Sistemas - Lista 3

Sinais e Sistemas - Lista 3 UNIVERSIDADE DE BRASÍLIA, FACULDADE GAMA Sinais e Sistemas - Lista 3 7 de novembro de 0. Calcule a Transformada de Fourier dos seguintes sinais: a) x[n] = ( n ) u[n ] b) x[n] = ( ) n c) x[n] = u[n ] u[n

Leia mais

TRANSFORMADA DE FOURIER. Larissa Driemeier

TRANSFORMADA DE FOURIER. Larissa Driemeier TRANSFORMADA DE FOURIER Larissa Driemeier TESTE 7hs30 às 8hs00 Este não é um sinal periódico. Queremos calcular seu espectro usando análise de Fourier, mas aprendemos que o sinal deve ser periódico. O

Leia mais

Sequências e Séries Infinitas. Copyright Cengage Learning. Todos os direitos reservados.

Sequências e Séries Infinitas. Copyright Cengage Learning. Todos os direitos reservados. 11 Sequências e Séries Infinitas Copyright Cengage Learning. Todos os direitos reservados. 11.3 O Teste da Integral e Estimativas de Somas Copyright Cengage Learning. Todos os direitos reservados. O Teste

Leia mais

Módulo IV: Processos Aleatórios Estacionários, Cicloestaionaridade e Análise de Continuidade de Processos Aleatórios

Módulo IV: Processos Aleatórios Estacionários, Cicloestaionaridade e Análise de Continuidade de Processos Aleatórios Módulo IV: Processos Aleatórios Estacionários, Cicloestaionaridade e Análise de Continuidade de Processos Aleatórios Wamberto J. L. Queiroz Universidade Federal de Campina Grande-UFCG Departamento de Engenharia

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

PRINCÍPIOS DE COMUNICAÇÃO

PRINCÍPIOS DE COMUNICAÇÃO PRINCÍPIOS DE COMUNICAÇÃO RUÍDO EM MODULAÇÕES ANALÓGICAS Evelio M. G. Fernández - 2011 Processo Aleatório (ou Estocástico): Função aleatória do tempo para modelar formas de onda desconhecidas. Processos

Leia mais

Redes de Computadores Turma : TADS M

Redes de Computadores Turma : TADS M Redes de Computadores Turma : TADS-20152.2.01404.1M Segurança de Redes Parte I Prof. Thiago Dutra Agenda n Parte I n Segurança da Informação n Parte II n Segurança em Redes de

Leia mais

Introdução aos Circuitos Elétricos

Introdução aos Circuitos Elétricos 1 / 47 Introdução aos Circuitos Elétricos Séries e Transformadas de Fourier Prof. Roberto Alves Braga Jr. Prof. Bruno Henrique Groenner Barbosa UFLA - Departamento de Engenharia 2 / 47 Séries e Transformadas

Leia mais

Avaliação de Desempenho

Avaliação de Desempenho Universidade de São Paulo Instituto de Ciências Matemáticas e de Computação Departamento de Sistemas de Computação Avaliação de Desempenho Planejamento de Experimentos 2 Aula 2 Marcos José Santana Regina

Leia mais

Métodos de Fourier Prof. Luis S. B. Marques

Métodos de Fourier Prof. Luis S. B. Marques MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA CAMPUS JOINVILLE DEPARTAMENTO DO DESENVOLVIMENTO DO ENSINO

Leia mais

SSC546 -Avaliação de Desempenho de Sistemas

SSC546 -Avaliação de Desempenho de Sistemas Universidade de São Paulo Instituto de Ciências Matemáticas e de Computação Departamento de Sistemas de Computação SSC546 -Avaliação de Desempenho de Sistemas Parte 1 -Aula 2 Sarita Mazzini Bruschi Material

Leia mais

TP308 Introdução às Redes de Telecomunicações

TP308 Introdução às Redes de Telecomunicações Unidade III Múltiplo Acesso TP308 Introdução às Redes de Telecomunicações 136 Tópicos Introdução Protocolos de Múltiplo Acesso FDMA TDMA Aloha Slotted Aloha CSMA CSMA-CD CSMA-CA Polling Comparação das

Leia mais

Avaliação e Desempenho Aula 18

Avaliação e Desempenho Aula 18 Avaliação e Desempenho Aula 18 Aula passada Fila com buffer finito Fila com buffer infinito Medidas de interesse: vazão, número médio de clientes na fila, taxa de perda. Aula de hoje Parâmetros de uma

Leia mais

TRANSMISSÃO DE DADOS

TRANSMISSÃO DE DADOS TRANSMISSÃO DE DADOS Aula 2: Dados e sinais Notas de aula do livro: FOROUZAN, B. A., Comunicação de Dados e Redes de Computadores, MCGraw Hill, 4ª edição Prof. Ulisses Cotta Cavalca

Leia mais

Análise de Sinais e Sistemas

Análise de Sinais e Sistemas Universidade Federal da Paraíba Departamento de Engenharia Elétrica Análise de Sinais e Sistemas Luciana Ribeiro Veloso luciana.veloso@dee.ufcg.edu.br ANÁLISE DE SINAIS E SISTEMAS Ementa: Sinais contínuos

Leia mais

Campo Escalar Complexo

Campo Escalar Complexo Finalmente consideremos: Teoria Quântica de Campos I 60 operador na representação de Schödinger, basta partir de 59.2 e usar lembrando que: É uma superposição de vários estados de uma partícula (cada um

Leia mais

Análise de Sinais Dep. Armas e Electronica, Escola Naval V1.1 - Victor Lobo Capítulo 3. Transformadas de Fourier e Fourier Discreta

Análise de Sinais Dep. Armas e Electronica, Escola Naval V1.1 - Victor Lobo Capítulo 3. Transformadas de Fourier e Fourier Discreta Capítulo 3 Transformadas Fourier e Fourier Discreta Bibliografia (Cap.3,4 Louretie)(Cap.3,6 Haykin)(Cap.3 Ribeiro) 1 1 Domínio da frequência Qualquer sinal (1) po ser composto numa soma exponenciais complexas

Leia mais

Introdução em Segurança de Redes (Parte 02)

Introdução em Segurança de Redes (Parte 02) Introdução em Segurança de Redes (Parte 02) Conteúdo Programático Introdução Ataques à segurança Mecanismo de segurança Serviço de segurança 2 As organizações precisam de algum meio sistemático para definir

Leia mais

Variáveis Aleatórias Contínuas e Distribuição de Probabilidad

Variáveis Aleatórias Contínuas e Distribuição de Probabilidad Variáveis Aleatórias Contínuas e Distribuição de Probabilidades - parte I 29 de Abril de 2014 Objetivos Ao final deste capítulo você deve ser capaz de: Determinar probabilidades a partir de funções densidades

Leia mais

Representação de Fourier para Sinais 1

Representação de Fourier para Sinais 1 Representação de Fourier para Sinais A representação de Fourier para sinais é realizada através da soma ponderada de funções senoidais complexas. Se este sinal for aplicado a um sistema LTI, a saída do

Leia mais

Coerência Espacial. Aula do curso de Ótica 2007/2 IF-UFRJ

Coerência Espacial. Aula do curso de Ótica 2007/2 IF-UFRJ Coerência Espacial Aula do curso de Ótica 2007/2 IF-UFRJ Resumo O que é coerência? Tipos de coerência espacial Coerência espacial entre duas fontes independentes Teorema de van Cittert-Zernike Interferômetro

Leia mais

PROCESSOS ESTOCÁSTICOS

PROCESSOS ESTOCÁSTICOS PROCESSOS ESTOCÁSTICOS Definições, Principais Tipos, Aplicações em Confiabilidade de Sistemas e Sinais CLARKE, A. B., DISNEY, R. L. Probabilidade e Processos Estocásticos, Rio de Janeiro: Livros Técnicos

Leia mais

Processos Estocásticos aplicados à Sistemas Computacionais

Processos Estocásticos aplicados à Sistemas Computacionais Processos Estocásticos aplicados à Sistemas Computacionais Magnos Martinello Universidade Federal do Espírito Santo - UFES Departamento de Informática - DI Laboratório de Pesquisas em Redes Multimidia

Leia mais

Introdução aos Proc. Estocásticos - ENG 430

Introdução aos Proc. Estocásticos - ENG 430 Introdução aos Proc. Estocásticos - ENG 430 Fabrício Simões IFBA 16 de novembro de 2015 Fabrício Simões (IFBA) Introdução aos Proc. Estocásticos - ENG 430 16 de novembro de 2015 1 / 34 1 Motivação 2 Conceitos

Leia mais

Probabilidade II. Departamento de Estatística. Universidade Federal da Paraíba. Prof. Tarciana Liberal (UFPB) Aula Função Característica 10/13 1 / 26

Probabilidade II. Departamento de Estatística. Universidade Federal da Paraíba. Prof. Tarciana Liberal (UFPB) Aula Função Característica 10/13 1 / 26 Probabilidade II Departamento de Estatística Universidade Federal da Paraíba Prof. Tarciana Liberal (UFPB) Aula Função Característica 10/13 1 / 26 Vimos que a função geradora de momentos é uma ferramenta

Leia mais

Internet Banking. SICOOBNET: Proteja suas transações financeiras

Internet Banking. SICOOBNET: Proteja suas transações financeiras 1 2 Internet Banking Via SICOOBNET (Internet Banking) você pode realizar as mesmas ações disponíveis nas agências do Sicoob Credivertentes, sem enfrentar filas ou ficar restrito aos horários de atendimento.

Leia mais

Sinais Não-Periódicos de Tempo Contínuo - FT

Sinais Não-Periódicos de Tempo Contínuo - FT Sinais Não-Periódicos de Tempo Contínuo - FT A Transformada de Fourier FT é utilizada para representar um sinal não-periódico de tempo contínuo como uma superposição de senoides complexas. A natureza contínua

Leia mais

Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN

Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um log de sistema (Syslog) é usado para registrar dados do computador. Você pode definir os exemplos que gerarão um

Leia mais

O Ambiente Cooperativo e a Necessidade de Segurança

O Ambiente Cooperativo e a Necessidade de Segurança O Ambiente Cooperativo e a Necessidade de Segurança CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade

Leia mais

Sinais e Sistemas. Série de Fourier. Renato Dourado Maia. Universidade Estadual de Montes Claros. Engenharia de Sistemas

Sinais e Sistemas. Série de Fourier. Renato Dourado Maia. Universidade Estadual de Montes Claros. Engenharia de Sistemas Sinais e Sistemas Série de Fourier Renato Dourado Maia Universidade Estadual de Montes Claros Engenharia de Sistemas Lembremos da resposta de um sistema LTI discreto a uma exponencial complexa: x[ n] z,

Leia mais

4.1. ESPERANÇA x =, x=1

4.1. ESPERANÇA x =, x=1 4.1. ESPERANÇA 139 4.1 Esperança Certamente um dos conceitos mais conhecidos na teoria das probabilidade é a esperança de uma variável aleatória, mas não com esse nome e sim com os nomes de média ou valor

Leia mais

Prof. Marcelo Cunha Parte 6

Prof. Marcelo Cunha Parte 6 Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede

Leia mais

JOGOS MASSIVOS PELA INTERNET

JOGOS MASSIVOS PELA INTERNET Jogos Massivos pela Internet Aula 5 Segurança Ao conectar um computador a uma rede, é necessário que tome as providencias para se certificar que esta nova máquina conectada possa não vir a ser um portão

Leia mais

MAT 0143 : Cálculo para Ciências Biológicas

MAT 0143 : Cálculo para Ciências Biológicas MAT 0143 : Cálculo para Ciências Biológicas Aula 3/ Segunda 10/03/2014 Sylvain Bonnot (IME-USP) 2014 1 Resumo Aula 2 1 Informações gerais: Email: sylvain@ime.usp.br Site: o link do MAT 0143 na pagina seguinte

Leia mais

Aula 2 Topologias de rede

Aula 2 Topologias de rede Aula 2 Topologias de rede Redes e Comunicação de Dados Prof. Mayk Choji UniSALESIANO Araçatuba 13 de agosto de 2016 Sumário 1. Topologias de Rede 2. Topologias Físicas Ponto-a-Ponto Barramento BUS Anel

Leia mais

Redes de Computadores

Redes de Computadores Instituto Superior Politécnico de Ciências e Tecnologia Redes de Computadores Prof Pedro Vunge I Semestre de 2017 SUMÁRIO Capítulo2 Topologias de redes de computadores 2.1 Considerações iniciais ; 2.2

Leia mais

Lista de Exercícios - SCE131

Lista de Exercícios - SCE131 Lista de Exercícios - SCE131 Prof. Eduardo F. Costa - ICMC - USP http://www.icmc.usp.br/ efcosta Parte 1 - Cadeia de Markov (a tempo discreto) Exercício 1. Seja uma cadeia de Markov com probabilidades

Leia mais