Ideias de projecto

Ideias para Projectos

1. Bateria de Ataques para Redes Sem Fios

Desenvolver uma bateria de ataques para redes sem fios utilizando a biblioteca Scapy. A Scapy é uma biblioteca para Python que permite manipular de forma muito simples os pacotes de rede. Uma possibilidade é estudar a distribuição Backtrack, executar ataques e depois realizar esses ataques utilizando o Scapy.

2. Módulo de Assinaturas de Pautas

O trabalho tem por objectivo agilizar a submissão e correcção das notas dos alunos no sistema Fénix de forma segura. Sugere-se o desenvolvimento de um sistema que permita assinar digitalmente documentos com as pautas das avaliações dos alunos. Os documentos a assinar devem ser convertidos para um formato standard em XML. Deve ser estudada a infrastrutura que permite a actualização das notas pelos docentes.

3. Módulo RBAC para Linux

O sistema de controlo de acesso role-based access control (RBAC) é uma aproximação para restrigir o controlo de acesso a um sistema para utilizadores autorizados. O objectivo deste trabalho é desenvolver um módulo RBAC para Linux.

4. Protocolo de E-Voting para Mix-Net

Implementação de um protocolo de e-voting para uma Mix-Net. Este trabalho será inserido num projecto de votação electrónica a decorrer no Grupo de Sistemas Distribuídos, INESC-ID, pelo que os alunos interessados devem contactar os docentes da cadeira.

5. Sistema de credenciais para IST

O acesso aos registos das bases de dados do sistema informático do IST envolvem um conjunto rico de requisitos de autorização. Estes requisitos têm uma descrição natural em ternos de conjuntos de credenciais. Por exemplo, uma credencial define cada um dos agentes (eg. alunos, docentes, funcionários) como principals que inerentemente vêem o seu acesso restrito a um conjunto de registos e que depende da sua função. Pretende-se implementar um sistema em que tais requisitos de autorização possam ser descritos e assegurados. O sistema não deve implementar uma política fixa, mas deve permitir que as políticas possam ser especificadas e suportar um conjunto variado e alargado de políticas. Criar exemplos realistas.

6. Procura Web Segura

Desenhar um crawler e indexer para um web site corporativo que respeite restrições de controlo de acesso. Os direitos de acesso devem ser associados a páginas e a utilizadores e as pesquisas devem apenas retornar páginas web que os utilizadores podem ver.

7. Wiki Seguro

Modificar o wiki DokuWiki tornando-o tão seguro quanto possível. Por exemplo, incorporar políticas de autorização, auditoria, cifra de conteúdo, etc.

8. Mecanismo Baseado em Reputação

Muito do conteúdo das redes peer-to-peer de partilha de ficheiros está corrompido ou classificado erradamente. A poluição das redes com tal conteúdo dificulta aos peers localizar o conteúdo desejado, diminuindo a utilidade global da rede. Pretende-se desenvolver um sistema de reputação distribuído. Sugere-se o estudo do sistema Credence.

9. Reconhecimento de individuos por telemóvel

Efectuar o reconhecimento de individuos por fotografia efectuada por telemóvel e enviada por mms para um serviço onde será feito o reconhecimento de imagem e enviado o resultado por sms para o emissor.

10. Detecção de Ameaças "On the Dark"

Desenvolvimento de um NIDS que detecta ameaças (conhecidas ou novas), através da análise de propriedades do tráfego de rede (por exemplo, grau de fractalidade do tráfego, entropia, etc).

11. Reconhecimento "por instinto" de Ataques Internos

Vários dos ataques mais disruptivos em empresas são efectuados por indivíduos internos a esta. No entanto, comportamento nervoso da parte destes pode ser detectado através de diversas formas (por exemplo pela aceleração do ritmo cardiaco, etc). A forma aqui proposta consiste na implementação de um sistema que detecta o estado emocional do individuo pela voz (e/ou complementarmente pela expressão na face) estabelecendo várias perguntas ao individuo de forma a melhor estabelecer o seu grau de nervosismo e a bloquear ou permitir acessos internos de acordo com o resultado.

12. Exercicios de Ataque a Redes no Hack Quest

Este projecto consiste na resolução, e respectiva documentação das soluções, de diversos exercicios de ataques no site hackquest.com.

13. Detecção de Software Malicioso baseado em comportamentos

Detecção de software malicioso num host de acordo com o comportamento das aplicações deste. Comportamentos padrões poderão ser aprendidos através de aprendizagem supervisionada (por exemplo, utilizando SW malicioso para treinar o sistema de forma a aprender comportamentos derivados da sua execução). Por exemplo, analisando inputs dos periféricos (rato, teclado), e de outras aplicações, poderá ser possivel determinar se o consumo de CPU num dado instante é anormal.

Uma possível concretização deste projecto envolve, por exemplo, a detecção de software que só começa a actuar assim que o utilizador deixa a sua máquina por determinado período de tempo. Imagine-se a situação em que o utilizador fecha todas as suas aplicações e deixa o seu computador pessoal para ir "lanchar". Quando volta, e apesar de ninguém estar a utilizar a máquina (o rato está quieto e ninguém está a usar o teclado), existe actividade no processador e na placa de rede.

14. Vida Artificial e Segurança

Técnicas de vida artificial, nomeadamente programação genética, têm sido usadas para desenvolver virús informáticos assim como outros programas seguindo os principios de reprodução / selecção / cruzamentos / mutações existentes na natureza. Com este projecto desafia-se os alunos a evoluirem SW de ataque a redes de acordo com estes principios.

15. Gestão centralizada da Segurança

Propõe-se com este projecto que os alunos implementem uma solução centralizada de segurança que monitorize o nível de segurança de todas as máquinas do laboratório, e configurem estas dinamicamente de acordo com as suas vulnerabilidades e ameaças existentes.


Links Úteis

Conferências

  • USENIX Security
  • IEEE Security and Privacy
  • Crypto
  • Security Applications Conference
  • Computers, Freedom and Privacy

Cursos em Universidades