



Estude fácil! Tem muito documento disponível na Docsity
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Prepare-se para as provas
Estude fácil! Tem muito documento disponível na Docsity
Prepare-se para as provas com trabalhos de outros alunos como você, aqui na Docsity
Os melhores documentos à venda: Trabalhos de alunos formados
Prepare-se com as videoaulas e exercícios resolvidos criados a partir da grade da sua Universidade
Responda perguntas de provas passadas e avalie sua preparação.
Ganhe pontos para baixar
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Comunidade
Peça ajuda à comunidade e tire suas dúvidas relacionadas ao estudo
Descubra as melhores universidades em seu país de acordo com os usuários da Docsity
Guias grátis
Baixe gratuitamente nossos guias de estudo, métodos para diminuir a ansiedade, dicas de TCC preparadas pelos professores da Docsity
Um estudo sobre a aplicação de técnicas de criptografia em sistemas de eventos discretos (seds), com foco na proteção de informações e operações em ambientes industriais. O trabalho aborda a necessidade de segurança em seds, os desafios da criptografia em sistemas discretos, e propõe uma solução inovadora combinando algoritmos de criptografia adaptados com a implementação de honeypots para desviar ataques.
Tipologia: Resumos
1 / 7
Esta página não é visível na pré-visualização
Não perca as partes importantes!
São Cristóvão - SE, 10 de Março de 2025
entre criptografia e Sistemas Embarcados Distribuídos (SEDs), principalmente devido às dificuldades computacionais e operacionais impostas pela natureza discreta dos eventos. Dessa forma, esta pesquisa pretende avançar no conhecimento atual ao sugerir métodos inovadores para a incorporação da criptografia em SEDs, assegurando que as operações sejam resguardadas contra acessos não autorizados, sem comprometer a eficiência e a funcionalidade do sistema.
OBJETIVOS Objetivo Geral: Investigar e desenvolver técnicas de criptografia para sistemas de eventos discretos, com ênfase em assegurar a proteção da rede sem prejudicar o funcionamento eficiente.
Objetivos Específicos: ● Identificar as fraquezas e riscos mais frequentes em sistemas de eventos discretos. ● Analisar algoritmos de criptografia simples e verificar se são adequados para esses sistemas. ● Desenvolver e aplicar modelos de soluções criptográficas para sistemas de eventos discretos. ● Medir a eficácia das soluções sugeridas através de simulações e testes práticos. ● Contrastar os achados com métodos já estabelecidos, apontando vantagens e desvantagens. ● Desenvolver e avaliar a eficácia de um modelo de honeypot baseado em autômatos finitos para desviar ataques e capturar dados do invasor.
REVISÃO TEÓRICA
O referencial teórico deste trabalho tem como foco três campos principais: (1) sistemas de eventos discretos, enfatizando modelagem e controle; (2) princípios da criptografia, que abrange criptografia leve e suas utilizações; e (3) segurança digital em sistemas industriais como técnicas de Honey Pot. Serão examinados estudos tradicionais sobre autômatos finitos e protocolos de comunicação seguros, juntamente com publicações recentes que discutem soluções criptográficas novas.
Neste estudo, abordamos um ataque de espionagem, onde analisamos a possibilidade de que o meio de comunicação entre a planta e o destinatário possa ser monitorado por um agente malicioso para descobrir a presença de uma ação oculta do sistema. Essa ação oculta pode, por exemplo, consistir em uma série de processos que o invasor não deve conhecer, ou a obtenção de uma condição particular na qual o sistema se torna mais suscetível a um ataque ativo. Analisaremos um método de algoritmos criptográficos adequados para SEDs, como AES leve, ECC (Criptografia de Curva Elíptica) ou Lattice-Based Cryptography. Para escolher de forma ideal um conjunto reduzido de eventos no processo de criptografia, com o intuito de preservar a segurança contra ataques de habilitação e minimizar a disparidade entre as sequências de eventos que o invasor observa e aquelas que estão presentes na linguagem do sistema de malha fechada. Além disso, também se busca utilizar técnicas de honeypot em sistemas de eventos discretos. Um honeypot é uma estrutura ou elemento intencionalmente frágil, elaborado para atrair atacantes, monitorar suas ações e, assim, coletar dados sobre suas estratégias e métodos, será projetado para gerar eventos falsos que se assemelham a eventos criptografados, atraindo atacantes para interagir com estados fictícios e desviando-os da lógica real do sistema.
METODOLOGIA A abordagem escolhida para esta pesquisa será dividida em oito fases principais:
Control, Volume 56, 2023, 100907, ISSN 1367-5788, https://doi.org/10.1016/j.arcontrol.2023.100907. Acesso em 22 de agosto de 2024.
[5] Kombo, Carlos António. “Monitoramento de invasões, simulação de ataques de um servidor honeypot em ambiente controlado”. Ciência da Computação da Universidade do Extremo Sul Catarinense, UNESC. 2019.
[6] Júnior, Gabriel de Abreu Pinto. “Criptografia Baseada Em Eventos Para Sistemas De Automação Utilizando Autômatos”. Engenharia de Controle e Automação da Escola Politécnica Da Universidade Federal Do Rio De Janeiro, UFRJ. 2024.
[7] Paula, Khaian Laybinitz Avila. Segurança Cibernética e Desempenho dos Dispositivos da Tecnologia Operacional na Integração com Sistemas da Tecnologia da Informação. Rio de Janeiro: UFRJ/POLI, 2024.
[8] Giacomini Moura, Gabriel. Implementação da criptografia Chacha20 em Linguagem Ladder para Controladores Lógicos Programáveis. Rio de Janeiro: UFRJ/ Escola Politécnica,
[9] Públio M. Lima, Carlos K. P. da Silva, Claudio M. de Farias, Lilian K. Carvalho, Marcos V. Moreira. "Uso da cifra de fluxo ChaCha20 em redes de automação" 2022 Sociedade Brasileira de Automática, Vol 3 No 1 (2022): CBA2022. doi: https://doi.org/10.20906/CBA2022/3628. Acesso em 25 de novembro de 2024.
[10] Katz, Jonathan. Lindell, Yehuda. Introduction To Modern Cryptography. Second Edition. London New York: CRC Press Taylor & Francis Group, 2015.