首页 > 最新文献

Anais Estendidos do XX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2020)最新文献

英文 中文
Sintetizador de Gramáticas para Obfuscação de Dados em Sistemas de Logs 用于日志系统中数据混淆的语法合成器
João Saffran, Fernando Magno Quintão Pereira, H. Barbosa
Um evento de strings é a ocorrência de um padrão de texto produzido na saída de um programa. A captura e tratamento destes eventos de strings podem ser usados em diversas aplicações, como por exemplo, anonimização de logs, tratamento de erros e notificação dos usuários de um programa. Porém, atualmente não existe uma maneira sistemática para identificar e tratar eventos de string, cada sistema lida com este problema de maneira ad-hoc. Este trabalho formaliza o conceito de eventos de string e propõem um framework baseado em síntese de gramáticas para identificar e tratar esses eventos. Este framework é composto por: i) uma interface baseada em exemplos para especificar padrões de texto; e ii) um algoritmo de síntese de gramáticas com parsers eficientes para reconhecer estes padrões. Nós demonstramos a eficiência desta abordagem implementando o Zhefuscator, uma extensão da Java Virtual Machine (JVM). Esta ferramenta detecta padrões em texto conforme são produzidos, e os obfusca, a fim de proteger a privacidade dos dados de usuários do sistema. 
字符串事件是程序输出中产生的文本模式的出现。这些字符串事件的捕获和处理可用于各种应用程序,如匿名日志、错误处理和程序用户通知。然而,目前还没有系统的方法来识别和处理字符串事件,每个系统都以一种特别的方式处理这个问题。本文形式化了字符串事件的概念,并提出了一个基于语法综合的框架来识别和处理这些事件。该框架包括:i)一个基于示例的界面,用于指定文本模式;ii)一种具有有效解析器的语法合成算法来识别这些模式。我们通过实现Java虚拟机(JVM)的扩展Zhefuscator来证明这种方法的有效性。该工具检测产生的文本模式,并模糊它们,以保护系统用户的数据隐私。
{"title":"Sintetizador de Gramáticas para Obfuscação de Dados em Sistemas de Logs","authors":"João Saffran, Fernando Magno Quintão Pereira, H. Barbosa","doi":"10.5753/sbseg_estendido.2020.19280","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2020.19280","url":null,"abstract":"Um evento de strings é a ocorrência de um padrão de texto produzido na saída de um programa. A captura e tratamento destes eventos de strings podem ser usados em diversas aplicações, como por exemplo, anonimização de logs, tratamento de erros e notificação dos usuários de um programa. Porém, atualmente não existe uma maneira sistemática para identificar e tratar eventos de string, cada sistema lida com este problema de maneira ad-hoc. Este trabalho formaliza o conceito de eventos de string e propõem um framework baseado em síntese de gramáticas para identificar e tratar esses eventos. Este framework é composto por: i) uma interface baseada em exemplos para especificar padrões de texto; e ii) um algoritmo de síntese de gramáticas com parsers eficientes para reconhecer estes padrões. Nós demonstramos a eficiência desta abordagem implementando o Zhefuscator, uma extensão da Java Virtual Machine (JVM). Esta ferramenta detecta padrões em texto conforme são produzidos, e os obfusca, a fim de proteger a privacidade dos dados de usuários do sistema. ","PeriodicalId":185016,"journal":{"name":"Anais Estendidos do XX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2020)","volume":"2 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-10-13","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126568190","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Library Application for a Fair, Traceable, Auditable and Participatory Drawing Tool for Legal Systems 图书馆申请一个公平、可追溯、可审计和参与性的法律系统绘图工具
M. V. M. Silva, Marcos A. Simplício Jr.
Several applications require random sampling to be protected against a biased behavior. When conflicting parties have different interests in its result, the system must guarantee that collusion among any number of entities cannot influence the resulting computation. Such is the case of legal systems, in which jurors and judges must be randomly picked to ensure impartiality in judicial cases. However, when informational systems are used to generate randomness, it should also provide auditability of its mechanisms to promote confidence in its fairness. This article presents a tool of one such mechanism that combines the randomness provided by hash functions with active social engagement. Each stakeholder in a legal proceeding contribute with his/her own share to the drawing, so that fairness is achieved if at least one entity is honest. Any interested party can audit a drawing using only public information, and misconduct of any party can be traced back to the culprit as soon as the result is computed. Our open-source implementation provides security by design, not depending on the secrecy of its component to attain all the required security properties.
一些应用程序需要随机抽样来防止有偏差的行为。当冲突各方对其结果有不同的利益时,系统必须保证任何数量的实体之间的勾结都不会影响结果的计算。法律制度就是这样,陪审员和法官必须随机挑选,以确保司法案件的公正性。然而,当信息系统被用来产生随机性时,它还应该提供其机制的可审计性,以促进对其公平性的信心。本文提供了这样一种机制的工具,它将哈希函数提供的随机性与积极的社会参与结合起来。法律程序中的每个利益相关者都贡献了自己的份额,因此,如果至少有一个实体是诚实的,那么公平就实现了。任何利益相关方都可以只使用公开信息对图纸进行审计,一旦计算出结果,任何一方的不当行为都可以追溯到罪魁祸首。我们的开源实现通过设计提供安全性,而不依赖于其组件的保密性来获得所有所需的安全属性。
{"title":"Library Application for a Fair, Traceable, Auditable and Participatory Drawing Tool for Legal Systems","authors":"M. V. M. Silva, Marcos A. Simplício Jr.","doi":"10.5753/sbseg_estendido.2020.19278","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2020.19278","url":null,"abstract":"Several applications require random sampling to be protected against a biased behavior. When conflicting parties have different interests in its result, the system must guarantee that collusion among any number of entities cannot influence the resulting computation. Such is the case of legal systems, in which jurors and judges must be randomly picked to ensure impartiality in judicial cases. However, when informational systems are used to generate randomness, it should also provide auditability of its mechanisms to promote confidence in its fairness. This article presents a tool of one such mechanism that combines the randomness provided by hash functions with active social engagement. Each stakeholder in a legal proceeding contribute with his/her own share to the drawing, so that fairness is achieved if at least one entity is honest. Any interested party can audit a drawing using only public information, and misconduct of any party can be traced back to the culprit as soon as the result is computed. Our open-source implementation provides security by design, not depending on the secrecy of its component to attain all the required security properties.","PeriodicalId":185016,"journal":{"name":"Anais Estendidos do XX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2020)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-10-13","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131314385","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Detecção de Anomalias: Estudo de Técnicas de Identificação de Ataques em um Ambiente de Contêiner 异常检测:容器环境中攻击识别技术的研究
Gabriel Ruschel Castanhel, Tiago Heinrich, Fabrício Ceschin, Carlos A. Maziero
A execução de aplicações em um ambiente isolado e com manuseio prático é a tecnologia oferecida pelos contêineres. Devido à sua popularidade, questionamentos sobre a segurança da ferramenta e proximidade do contêiner com o host são elencados. A detecção de intrusão por anomalias oferece uma via para o monitoramento do comportamento do sistema, possibilitando a detecção de comportamentos que diferem do que é considerado normal para a aplicação. Este artigo visa analisar e comparar métodos utilizados para a detecção de anomalias em tempo real com uma abordagem voltada a aplicações executando em um ambiente de um contêiner, cujo intuito é identificar o impacto na detecção em um ambiente isolado para um host sem isolamento. Métodos de aprendizado de máquina foram utilizados como detectores para classificar se um comportamento em determinada janela é uma ameaça.
容器提供的技术是在隔离和实际处理的环境中执行应用程序。由于它的流行,关于工具的安全性和容器与主机的距离的问题被列出。异常入侵检测提供了一种监控系统行为的方法,允许检测与应用程序正常行为不同的行为。本文旨在分析和比较用于实时异常检测的方法与针对在容器环境中运行的应用程序的方法,其目的是识别在隔离环境中检测到非隔离主机的影响。机器学习方法被用作探测器,以分类给定窗口中的行为是否构成威胁。
{"title":"Detecção de Anomalias: Estudo de Técnicas de Identificação de Ataques em um Ambiente de Contêiner","authors":"Gabriel Ruschel Castanhel, Tiago Heinrich, Fabrício Ceschin, Carlos A. Maziero","doi":"10.5753/sbseg_estendido.2020.19283","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2020.19283","url":null,"abstract":"A execução de aplicações em um ambiente isolado e com manuseio prático é a tecnologia oferecida pelos contêineres. Devido à sua popularidade, questionamentos sobre a segurança da ferramenta e proximidade do contêiner com o host são elencados. A detecção de intrusão por anomalias oferece uma via para o monitoramento do comportamento do sistema, possibilitando a detecção de comportamentos que diferem do que é considerado normal para a aplicação. Este artigo visa analisar e comparar métodos utilizados para a detecção de anomalias em tempo real com uma abordagem voltada a aplicações executando em um ambiente de um contêiner, cujo intuito é identificar o impacto na detecção em um ambiente isolado para um host sem isolamento. Métodos de aprendizado de máquina foram utilizados como detectores para classificar se um comportamento em determinada janela é uma ameaça.","PeriodicalId":185016,"journal":{"name":"Anais Estendidos do XX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2020)","volume":"60 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-10-13","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123823209","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
Smart Contracts como uma plataforma para computação segura 智能合约作为安全计算平台
Bianca da Silva, I. Sendin
Os smart contracts representam novas possibilidades de aplicações, sendo o comércio eletrônico e organizações financeiras descentralizadas exemplos dessas aplicações, as quais são capazes de obter benefícios da confiança da correta execução de programas fornecidas por essa nova tecnologia. Todavia, ainda que vantajoso no aspecto de corretude, smart contracts sofrem com a perda de privacidade dos dados, pois, uma vez que utilizam uma estrutura descentralizada, os dados são acessíveis a todos os nós da rede. Nesse estudo, apresentamos o uso da computação segura multiparte no ambiente descentralizado oferecido pelos smart contracts.
智能合约代表了新的应用可能性,电子商务和去中心化金融组织是这些应用的例子,它们能够从这种新技术提供的程序正确执行的信心中获益。然而,尽管智能合约在正确性方面具有优势,但由于使用去中心化结构,数据可以被网络中的所有节点访问,因此数据隐私也会丢失。在本研究中,我们提出了在智能合约提供的去中心化环境中使用多部分安全计算。
{"title":"Smart Contracts como uma plataforma para computação segura","authors":"Bianca da Silva, I. Sendin","doi":"10.5753/sbseg_estendido.2020.19289","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2020.19289","url":null,"abstract":"Os smart contracts representam novas possibilidades de aplicações, sendo o comércio eletrônico e organizações financeiras descentralizadas exemplos dessas aplicações, as quais são capazes de obter benefícios da confiança da correta execução de programas fornecidas por essa nova tecnologia. Todavia, ainda que vantajoso no aspecto de corretude, smart contracts sofrem com a perda de privacidade dos dados, pois, uma vez que utilizam uma estrutura descentralizada, os dados são acessíveis a todos os nós da rede. Nesse estudo, apresentamos o uso da computação segura multiparte no ambiente descentralizado oferecido pelos smart contracts.","PeriodicalId":185016,"journal":{"name":"Anais Estendidos do XX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2020)","volume":"116 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-10-13","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116780488","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Towards to fair trade with item validation using Bloom Filters and Smart Contracts 使用布隆过滤器和智能合约进行项目验证,实现公平交易
Matheus Cunha Reis, I. Sendin
Smart Contracts bring a new set of possibilities in the secure protocol development: participants gain guarantees of the correct execution of the protocol steps. In contrast, current Smart Contract solutions do not provide data privacy, this scenario is particularly bad in the commerce of e-goods. In this work, we present a fair trade protocol based Smart Contract and Bloom Filter for the problem of e-goods trading where the involved parts do not trust each other.
智能合约为安全协议开发带来了一系列新的可能性:参与者获得了正确执行协议步骤的保证。相比之下,目前的智能合约解决方案不提供数据隐私,这种情况在电子商品的商业中尤其糟糕。在这项工作中,我们提出了一个基于智能合约和布隆过滤器的公平交易协议,用于电子商品交易中相关部分互不信任的问题。
{"title":"Towards to fair trade with item validation using Bloom Filters and Smart Contracts","authors":"Matheus Cunha Reis, I. Sendin","doi":"10.5753/sbseg_estendido.2020.19287","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2020.19287","url":null,"abstract":"Smart Contracts bring a new set of possibilities in the secure protocol development: participants gain guarantees of the correct execution of the protocol steps. In contrast, current Smart Contract solutions do not provide data privacy, this scenario is particularly bad in the commerce of e-goods. In this work, we present a fair trade protocol based Smart Contract and Bloom Filter for the problem of e-goods trading where the involved parts do not trust each other.","PeriodicalId":185016,"journal":{"name":"Anais Estendidos do XX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2020)","volume":"108 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-10-13","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"134050910","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Agentes de Análise e Detecção de Ataques Ransomware em Sistemas Linux 变形的分析和检测的攻击Ransomware Linux系统中
Cryslene Coêlho De Oliveira Miranda, C. C. Moreira, O. Teixeira
Ransomware é um malware que afeta a segurança de dados de sistemas ou dispositivos. Ele bloqueia os arquivos de usuários criptografandoos e exige um resgate em troca da chave de descriptografia. Este trabalho apresenta o desenvolvimento de uma solução que visa detectar essa ameaça, em sistemas Linux, por meio de agentes estáticos. São utilizados algoritmos feitos em Python, auxiliados por três programas: inotify, file e strace. Foram realizados testes de validação, na perspectiva de apresentar a eficiência desses agentes.
勒索软件是一种影响系统或设备数据安全的恶意软件。它通过加密用户文件来锁定用户文件,并要求赎金以换取解密密钥。本文提出了一种解决方案的开发,旨在通过静态代理检测Linux系统中的这种威胁。使用Python算法,并由三个程序辅助:inotify, file和strace。为了证明这些药剂的有效性,进行了验证试验。
{"title":"Agentes de Análise e Detecção de Ataques Ransomware em Sistemas Linux","authors":"Cryslene Coêlho De Oliveira Miranda, C. C. Moreira, O. Teixeira","doi":"10.5753/sbseg_estendido.2020.19286","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2020.19286","url":null,"abstract":"Ransomware é um malware que afeta a segurança de dados de sistemas ou dispositivos. Ele bloqueia os arquivos de usuários criptografandoos e exige um resgate em troca da chave de descriptografia. Este trabalho apresenta o desenvolvimento de uma solução que visa detectar essa ameaça, em sistemas Linux, por meio de agentes estáticos. São utilizados algoritmos feitos em Python, auxiliados por três programas: inotify, file e strace. Foram realizados testes de validação, na perspectiva de apresentar a eficiência desses agentes.","PeriodicalId":185016,"journal":{"name":"Anais Estendidos do XX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2020)","volume":"67 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-10-13","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124722758","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Breaking Good: Injeção de Payloads Legítimos em Binários Maliciosos para Teste de Robustez de Antivírus contra Evasão Breaking Good:在恶意二进制文件中注入合法的payload,以测试反病毒规避的健壮性
Gabriel Lüders, Marcus Botacin, Fabrício Ceschin, A. Grégio
Antivírus (AVs) são importantes soluções de proteção e, muitas vezes, a única defesa de um sistema contra ameaças. Portanto, o teste de AVs deve considerar diversos aspectos que não apenas a taxa de detecção contra códigos conhecidamente maliciosos. Embora a referida taxa seja uma métrica popular, a resistência dos AVs em relação a ataques contra eles próprios é frequentemente negligenciada. Para suprir esta lacuna, apresentamos uma solução capaz de gerar exemplares evasivos, isto é, códigos maliciosos disfarçados de benignos, e submetê-los a um comitê de AVs de forma a avaliar a robustez destes. A solução proposta é implementada em Python e aplica múltiplas técnicas de injeção de conteúdo, tanto em binários benignos quanto em maliciosos.
反病毒(AVs)是重要的保护解决方案,通常是系统抵御威胁的唯一防御。因此,AVs测试必须考虑几个方面,而不仅仅是已知恶意代码的检出率。虽然这个比率是一个流行的指标,但AVs对自身攻击的抵抗力经常被忽视。为了填补这一空白,我们提出了一种解决方案,能够生成规避副本,即伪装成良性的恶意代码,并将它们提交给AVs委员会,以评估它们的鲁棒性。提出的解决方案是用Python实现的,并在良性和恶意二进制文件中应用了多种内容注入技术。
{"title":"Breaking Good: Injeção de Payloads Legítimos em Binários Maliciosos para Teste de Robustez de Antivírus contra Evasão","authors":"Gabriel Lüders, Marcus Botacin, Fabrício Ceschin, A. Grégio","doi":"10.5753/sbseg_estendido.2020.19273","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2020.19273","url":null,"abstract":"Antivírus (AVs) são importantes soluções de proteção e, muitas vezes, a única defesa de um sistema contra ameaças. Portanto, o teste de AVs deve considerar diversos aspectos que não apenas a taxa de detecção contra códigos conhecidamente maliciosos. Embora a referida taxa seja uma métrica popular, a resistência dos AVs em relação a ataques contra eles próprios é frequentemente negligenciada. Para suprir esta lacuna, apresentamos uma solução capaz de gerar exemplares evasivos, isto é, códigos maliciosos disfarçados de benignos, e submetê-los a um comitê de AVs de forma a avaliar a robustez destes. A solução proposta é implementada em Python e aplica múltiplas técnicas de injeção de conteúdo, tanto em binários benignos quanto em maliciosos.","PeriodicalId":185016,"journal":{"name":"Anais Estendidos do XX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2020)","volume":"43 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-10-13","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130484091","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
An Exploratory Study of Biometrics using Trajectory Images of Eye Movements collected by Natural Image as Stimuli 利用自然图像采集的眼动轨迹图像作为刺激进行生物识别的探索性研究
Antonio R. A. Brasil, L. A. Pinto, K. S. Komati
O estudo dos movimentos oculares como biometria começou em 2004 e seu processo típico é capturar movimentos usando imagens de estímulo, tratando esses dados como sinais no tempo seguido de classificação. Este trabalho propõe dois diferenciais, um é o uso do banco de dados DOVES de movimentos oculares coletados usando imagens naturais como estímulo e o outro é o tratamento de movimentos oculares como imagens. São geradas imagens das trajetórias de movimentos oculares, que são a entrada de dois tipos de arquiteturas: uma que usa as técnicas HOG e LBP para extrair características, seguida pelos classificadores SVM, MLP e RF e outra que usa o poder do Convolucional Rede Neural (CNN) VGG-19 e ResNet-50 para a identificação de pessoas. A maior precisão foi de 39,59% com a arquitetura ResNet-50, um resultado comparável ao melhor da competição EMVIC 2014, que usou imagens de rosto como estímulo, de 39,63%.
生物特征学对眼球运动的研究始于2004年,其典型过程是使用刺激图像捕捉眼球运动,将这些数据作为信号处理,然后进行分类。这项工作提出了两种不同的方法,一种是使用多芬的眼球运动数据库,使用自然图像作为刺激,另一种是将眼球运动作为图像处理。生成图片的眼动轨迹,入口的两种体系结构:一个用猪和枸杞多糖提取技术的特点,射频中长期规划的支持向量机分类器,然后再使用Convolucional神经网络(CNN)的力量VGG ResNet -50了-19人的身份证。ResNet-50架构的最高准确率为39.59%,可与2014年EMVIC竞赛的最佳结果相媲美,该竞赛使用面部图像作为刺激,准确率为39.63%。
{"title":"An Exploratory Study of Biometrics using Trajectory Images of Eye Movements collected by Natural Image as Stimuli","authors":"Antonio R. A. Brasil, L. A. Pinto, K. S. Komati","doi":"10.5753/sbseg_estendido.2020.19268","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2020.19268","url":null,"abstract":"O estudo dos movimentos oculares como biometria começou em 2004 e seu processo típico é capturar movimentos usando imagens de estímulo, tratando esses dados como sinais no tempo seguido de classificação. Este trabalho propõe dois diferenciais, um é o uso do banco de dados DOVES de movimentos oculares coletados usando imagens naturais como estímulo e o outro é o tratamento de movimentos oculares como imagens. São geradas imagens das trajetórias de movimentos oculares, que são a entrada de dois tipos de arquiteturas: uma que usa as técnicas HOG e LBP para extrair características, seguida pelos classificadores SVM, MLP e RF e outra que usa o poder do Convolucional Rede Neural (CNN) VGG-19 e ResNet-50 para a identificação de pessoas. A maior precisão foi de 39,59% com a arquitetura ResNet-50, um resultado comparável ao melhor da competição EMVIC 2014, que usou imagens de rosto como estímulo, de 39,63%.","PeriodicalId":185016,"journal":{"name":"Anais Estendidos do XX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2020)","volume":"25 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-10-13","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133606274","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
System Identification Attacks, Model-based Offensives and Countermeasures in Networked Control Systems 网络控制系统中的系统识别攻击、基于模型的攻击与对策
Alan Oliveira de Sá, L. D. C. Carmo, Raphael Machado
Sistemas de Controle em Rede, ou Networked Control Systems (NCS), são amplamente utilizados na Indústria 4.0 e no controle de infraestruturas críticas. No entanto, ao mesmo tempo em que oferecem diversas vantagens, os NCSs são propensos a ataques cibernéticos. Este trabalho investiga novas classes de ameaças em NCSs (ataques de Identificação de Sistemas e ofensivas furtivas/baseadas em modelos) e propõe novas contramedidas para mitigá-las. Os resultados indicam que o estudo dos novos ataques apresentados neste trabalho e as contramedidas aqui propostas contribuem para a segurança cibernética dos NCSs.
网络控制系统(NCS)广泛应用于工业4.0和关键基础设施的控制。然而,在提供许多优势的同时,NCSs也容易受到网络攻击。这项工作研究了NCSs(系统识别攻击和基于模型的隐形攻击)中的新威胁类别,并提出了新的应对措施来缓解它们。结果表明,本文提出的新攻击的研究和提出的对策有助于NCSs的网络安全。
{"title":"System Identification Attacks, Model-based Offensives and Countermeasures in Networked Control Systems","authors":"Alan Oliveira de Sá, L. D. C. Carmo, Raphael Machado","doi":"10.5753/sbseg_estendido.2020.19266","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2020.19266","url":null,"abstract":"Sistemas de Controle em Rede, ou Networked Control Systems (NCS), são amplamente utilizados na Indústria 4.0 e no controle de infraestruturas críticas. No entanto, ao mesmo tempo em que oferecem diversas vantagens, os NCSs são propensos a ataques cibernéticos. Este trabalho investiga novas classes de ameaças em NCSs (ataques de Identificação de Sistemas e ofensivas furtivas/baseadas em modelos) e propõe novas contramedidas para mitigá-las. Os resultados indicam que o estudo dos novos ataques apresentados neste trabalho e as contramedidas aqui propostas contribuem para a segurança cibernética dos NCSs.","PeriodicalId":185016,"journal":{"name":"Anais Estendidos do XX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2020)","volume":"6 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-10-13","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130280597","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Identificação de Ameaças relacionadas a Medidores de Glicose 识别与血糖仪相关的威胁
F. Costa, Lucila Maria de Souza Bento, Noemi Rodriguez
O avanço da telemedicina, devido ao cenário de pandemia do COVID-19, demonstra que o uso de tecnologias é indispensável para realização diagnósticos, monitoramento e tratamento remoto de pacientes em locais distantes. Por serem serviços médicos que incluem dispositivos críticos, uma possível violação de segurança desses dispositivos têm consequências extremas e devem, portanto, ser identificadas e evitadas. Apesar da literatura apresentar uma variedade de informações sobre alguns dispositivos inteligentes, o mesmo não ocorre com os medidores de glicose e o processo de avaliação de segurança dessa classe de dispositivos. Neste sentido, o presente trabalho propõe uma metodologia para conhecer a arquitetura e funcionalidades dos medidores de glicose e com essas informações compreender as ameaças às quais os medidores de glicose estão sujeitos e, consequentemente, as vulnerabilidades que podem ser exploradas por agentes maliciosos. O modelo proposto, com o uso dos métodos STRIDE e árvore de ataque, identifica as ameaças vinculadas ao medidor com foco em três tipos de ameaças: física, redes e software.
由于COVID-19大流行的情况,远程医疗的进步表明,使用技术对远程诊断、监测和治疗患者至关重要。由于这些医疗服务包括关键设备,这些设备的潜在安全漏洞会产生极端后果,因此必须识别和避免。尽管文献提供了关于一些智能设备的各种信息,但血糖仪和这类设备的安全评估过程却并非如此。在这个意义上,这项工作提出了一种方法来了解血糖仪的架构和功能,并利用这些信息来了解血糖仪面临的威胁,从而了解可以被恶意代理利用的漏洞。该模型采用跨步和攻击树方法,识别与仪表相关的威胁,重点识别三种类型的威胁:物理威胁、网络威胁和软件威胁。
{"title":"Identificação de Ameaças relacionadas a Medidores de Glicose","authors":"F. Costa, Lucila Maria de Souza Bento, Noemi Rodriguez","doi":"10.5753/sbseg_estendido.2020.19282","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2020.19282","url":null,"abstract":"O avanço da telemedicina, devido ao cenário de pandemia do COVID-19, demonstra que o uso de tecnologias é indispensável para realização diagnósticos, monitoramento e tratamento remoto de pacientes em locais distantes. Por serem serviços médicos que incluem dispositivos críticos, uma possível violação de segurança desses dispositivos têm consequências extremas e devem, portanto, ser identificadas e evitadas. Apesar da literatura apresentar uma variedade de informações sobre alguns dispositivos inteligentes, o mesmo não ocorre com os medidores de glicose e o processo de avaliação de segurança dessa classe de dispositivos. Neste sentido, o presente trabalho propõe uma metodologia para conhecer a arquitetura e funcionalidades dos medidores de glicose e com essas informações compreender as ameaças às quais os medidores de glicose estão sujeitos e, consequentemente, as vulnerabilidades que podem ser exploradas por agentes maliciosos. O modelo proposto, com o uso dos métodos STRIDE e árvore de ataque, identifica as ameaças vinculadas ao medidor com foco em três tipos de ameaças: física, redes e software.","PeriodicalId":185016,"journal":{"name":"Anais Estendidos do XX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2020)","volume":"28 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-10-13","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129597800","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
期刊
Anais Estendidos do XX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2020)
全部 Acc. Chem. Res. ACS Applied Bio Materials ACS Appl. Electron. Mater. ACS Appl. Energy Mater. ACS Appl. Mater. Interfaces ACS Appl. Nano Mater. ACS Appl. Polym. Mater. ACS BIOMATER-SCI ENG ACS Catal. ACS Cent. Sci. ACS Chem. Biol. ACS Chemical Health & Safety ACS Chem. Neurosci. ACS Comb. Sci. ACS Earth Space Chem. ACS Energy Lett. ACS Infect. Dis. ACS Macro Lett. ACS Mater. Lett. ACS Med. Chem. Lett. ACS Nano ACS Omega ACS Photonics ACS Sens. ACS Sustainable Chem. Eng. ACS Synth. Biol. Anal. Chem. BIOCHEMISTRY-US Bioconjugate Chem. BIOMACROMOLECULES Chem. Res. Toxicol. Chem. Rev. Chem. Mater. CRYST GROWTH DES ENERG FUEL Environ. Sci. Technol. Environ. Sci. Technol. Lett. Eur. J. Inorg. Chem. IND ENG CHEM RES Inorg. Chem. J. Agric. Food. Chem. J. Chem. Eng. Data J. Chem. Educ. J. Chem. Inf. Model. J. Chem. Theory Comput. J. Med. Chem. J. Nat. Prod. J PROTEOME RES J. Am. Chem. Soc. LANGMUIR MACROMOLECULES Mol. Pharmaceutics Nano Lett. Org. Lett. ORG PROCESS RES DEV ORGANOMETALLICS J. Org. Chem. J. Phys. Chem. J. Phys. Chem. A J. Phys. Chem. B J. Phys. Chem. C J. Phys. Chem. Lett. Analyst Anal. Methods Biomater. Sci. Catal. Sci. Technol. Chem. Commun. Chem. Soc. Rev. CHEM EDUC RES PRACT CRYSTENGCOMM Dalton Trans. Energy Environ. Sci. ENVIRON SCI-NANO ENVIRON SCI-PROC IMP ENVIRON SCI-WAT RES Faraday Discuss. Food Funct. Green Chem. Inorg. Chem. Front. Integr. Biol. J. Anal. At. Spectrom. J. Mater. Chem. A J. Mater. Chem. B J. Mater. Chem. C Lab Chip Mater. Chem. Front. Mater. Horiz. MEDCHEMCOMM Metallomics Mol. Biosyst. Mol. Syst. Des. Eng. Nanoscale Nanoscale Horiz. Nat. Prod. Rep. New J. Chem. Org. Biomol. Chem. Org. Chem. Front. PHOTOCH PHOTOBIO SCI PCCP Polym. Chem.
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1