Browsing by Issue Date, starting with "2023-05-12"
Now showing 1 - 7 of 7
Results Per Page
Sort Options
- Desenvolvimento de um sistema de gestão de baterias para veículos elétricosPublication . Neto, João Luís da Silva; Pereirinha, Paulo José GameiroAs baterias dos Veículos Elétricos (VEs) ou Veículos Elétricos Plug-in (PHEV) podem ser reutilizadas noutros veículos, em sistemas estacionários de armazenamento de energia elétrica ou em projetos académicos e de investigação. Para isso, é necessário controlar e aceder aos dados da bateria através de um Sistema de Gestão de Baterias (Battery Management System, BMS). Contudo, normalmente esta informação não está disponível em código aberto, sendo assim necessário instalar e/ou desenvolver um novo BMS. Este projeto aborda os BMSs e suas funcionalidades que visam melhorar o desempenho de veículos elétricos, otimizando a capacidade da bateria durante a carga e descarga, garantindo a segurança e a vida útil de uma bateria de tração, promovendo a mobilidade sustentável. Os processos de desenvolvimento, construção e teste de um BMS são apresentados neste trabalho. O BMS desenvolvido é configurável por software, podendo ser utilizado com outras baterias da mesma tecnologia, necessitando apenas de realizar pequenos ajustes na programação. O modelo de bateria em estudo e os motivos para desenvolver um novo BMS também estão relatados, bem como a escolha do MAX17852, o circuito integrado de aquisição de dados, usado para monitorizar e balancear as células da bateria. Este trabalho descreve as etapas realizadas durante o desenvolvimento de todos os componentes do BMS, incluindo o processo do projeto e montagem das Placas de Circuito Impresso (PCBs), bem como os testes funcionais. Abordam se também os protocolos de comunicação utilizados para interface entre elementos do BMS. Do trabalho realizado, resultou a aceitação e apresentação da comunicação: João L. Neto, Marco Silva, Paulo G. Pereirinha, “Development of a Battery Management System for Electric Vehicle’s Batteries Reuse”, 4th EAI International Conference on Sustainable Energy for Smart Cities, EAI SESC 2022, November 16-18, 2022. Original Location: Braga, Portugal (online).
- Clustering Dynamically-Defined NetFlow and Windows Event Features for Intrusion DetectionPublication . Pinheiro, João Pedro Esteves; Correia , Miguel Nuno Dias Alves Pupo; Dias , Luís Filipe Xavier MendonçaIn recent years, the world has witnessed a dramatic increase in cyberattacks. The threat landscape is evolving unprecedentedly, leaving organizations vulnerable to cyberattacks. Intrusion Detection Systems (IDS) aim to protect and monitor the threatened networks. IDSs must evolve faster than attackers to defend current systems consistently and robustly. The main goal of this work is to show the benefits of including Microsoft (MS) Windows Events (MSWEs) in current IDSs, taking advantage of the full range of data types. MSWEs provide an in-depth representation of the behaviour of MS Windows machines. This system implements the dynamic extraction of both host and network features. The only user-defined instruction for feature extraction is the total number of features to extract. In addition, the system selects a fixed set of host and network features. The clustering process comprises three clustering algorithms working simultaneously to detect outliers. The system also explores four methods for outlier detection to overcome the difficulty of detecting multiple victims in the same attack. The proposed system is then evaluated with a public artificial dataset containing both data types. The evaluation metrics achieved by the different outlier detection metrics are then compared to similar approaches to demonstrate the benefits of including MSWEs in the system. The results show an increase of the F-score by 3%, recall by 5%, and the same precision compared with the best-performing similar approach. The results achieved by the proposed system emphasise the contributions offered by this work to the field of IDSs.
- Reconhecimento de Impressões Digitais em Cenário de CrimePublication . Martins, Nuno Daniel Matos; Silva , José Silvestre Serra; Bernardino , Alexandre José MalheiroAs impressões digitais são padrões únicos utilizados como chave biométrica uma vez que permitem identificar inequivocamente um indivíduo, tornando a sua aplicação na área forense uma prática comum. A conceção de um sistema que consiga fazer a correspondência de minúcias em imagens diferentes ainda é um problema aberto, sobretudo quando aplicado a bases de dados de elevada dimensão ou no caso de aplicações em tempo real, através de dispositivos portáteis, aplicáveis a cenários forenses. As impressões digitais recolhidas em cenário de crime pela Guarda Nacional Republicana são processadas manualmente por forma a encontrar aquelas que são relevantes para a resolução do crime. A presente dissertação visa propor uma metodologia que não seja computacionalmente exigente, para que possa ser aplicada em tempo real, por forma a ir de encontro ao trabalho que é realizado manualmente e que consome tempo e recursos humanos. A metodologia proposta inclui quatro etapas: o pré-processamento de imagem utilizando filtros de Gabor orientados; a extração de minúcias com o método dos Números Cruzados e validação das mesmas através da remoção de aglomerados de minúcias e da definição de uma região de minúcias válidas utilizando o envelope convexo e operações morfológicas de erosão; a criação de um modelo que represente cada minúcia de referência através das características de um conjunto de polígonos formados pelas minúcias vizinhas e que incluam a referência; a avaliação da correspondência de minúcias em diferentes imagens utilizando a distância euclidiana entre os modelos criados e um processo de validação tendo por base limites absolutos e relativos aplicados às características dos polígonos. A metodologia proposta foi aplicada a um conjunto de 250 imagens das bases de dados públicas FVC2000 DB1 e FVC2002 DB1, obtendo-se FMR 0% e FNMR 0,06% na primeira e FMR 6,7% e FNMR 9,1% na segunda. O algoritmo foi ainda desafiado perante uma base de dados com 60 imagens criada por via de aplicação de translações e rotações de imagens originais sendo que obteve FMR 2,6% e FNMR 4,4%. Os resultados obtidos indicam que a metodologia proposta é promissora, podendo ser aplicada em tempo real, sem depender de máquinas com elevado poder de processamento e do alinhamento das imagens, mas sugerem que existe espaço para melhoramento futuro nomeadamente a necessidade de ajuste dinâmico dos parâmetros relativos ao número de minúcias correspondentes para considerar a impressão digital como pertencente ao mesmo indivíduo e dos critérios de validação de polígonos, que devem depender das imagens que estão a ser processadas.
- Calibration Techniques for a New Space Radar Cassegrain Antenna Pointing SystemPublication . Bárbara, Nilton Jose´ Gomes Rainho; Bergano , José Miguel da Silva; Silva , José Silvestre Serra daThis master thesis investigates the suitability of the radar system located in Pampilhosa da Serra for integration into Ballistic Missile Defense Systems (BMDS). At the core of this study is an advanced simulation developed in MATLAB, meticulously designed to capture the intricacies of missile trajectories and the challenges in tracking them using radar systems. Through a series of simulated scenarios, the study explored the performance of the Extended Kalman Filter (EKF) in tracking missiles. Key performance metrics, including the Root Mean Square Error (RMSE), Mean Absolute Error (MAE), and Normalized Estimation Error Squared (NEES), were used to assess the tracking accuracy. Notably, in optimized radar configurations, RMSE values dropped to as low as 41 meters, MAE reduced to 37 meters, and NEES significantly improved to around 1.5. These metrics underscore the profound impact of radar specifications on tracking precision and suggest the potential efficacy of the Pampilhosa da Serra radar system in BMDS applications when appropriately configured.
- High-Speed Free-Space Quantum Key DistributionPublication . Ferreira,Ricardo Figueiredo; Cruzeiro, Emmanuel Zambrini; André, Sérgio de BritoThe goal of cryptography is to encode data in such a way that no one can decode it unless they are the intended recipient. With the emergence of quantum computing, classical cryptography is not reliable enough to protect sensitive information. Nevertheless, there are alternatives. Quantum Key Distribution (QKD) is a method to secure communication based on the laws of quantum physics. Due to being impossible to measure the quantum state of a system without disturbing it, QKD provides a way to communicate between two parties while being, in theory, immune to eavesdropping. In this work, a free-space high-speed QKD setup is proposed, with the objective of implementing the polarization three-state one-decoy variant of the BB84 protocol. An assessment of the best type of laser diode to use for free-space QKD is made between several options. The system’s performance was assessed, incorporating a quantitative analysis of system losses and an estimation of the number of photons traversing the quantum channel. The system achieved a Quantum Bit Error Rate (QBER) of 1.58% for the Z basis and 1.46% for the X basis, for an average reception of two photons per pulse. Preliminary QBER measurements were also undertaken in the context of Quantum Keyless Private Communication protocols, focusing on the average number of photons per pulse.
- Advanced Persistent Threat Stage PredictionPublication . Pires,João Pedro Marinho; Correia, Miguel Nuno Dias Alves Pupo; Dias, Luís Filipe Xavier MendonçaAdvanced Persistent Threat (APT) have become one of the primary challenges in cyber defense. Charac terized by sophisticated and prolonged attacks, these threats infiltrate networks aiming to steal sensitive data, often remaining undetected for extended periods. This evolution in attack tactics underscores the urgent need for improvements in defense strategies and threat detection. Within the scope of this thesis, a framework named Advanced Persistent Threat Stage Prediction (APTSP) was developed. APTSP is capable of predicting, based on identified threats, the current stage of the attack, as well as the most likely subsequent stage. It also provides insights into the most probable perpetrating APT group, considering known APTs. To achieve this, APTSP takes network data classified by an Intrusion Detection System (IDS) and applies a Markov model to determine the probabilities for the APT stages. It also uses a machine learning model to identify the potential agent responsible for the attack. APTSP was experimentally evaluated on a public dataset, comparing its results with different solu tions. APTSP outperformed previous approaches in all the metrics used.
- Extending Secure Military Tactical NetworksPublication . Almeida,Daniel Sampaio dos Reis; Chaves, Ricardo Jorge Fernandes; Fernandes, Pedro Manuel MonteiroIn modern military operations, secure communication and data exchange play a pivotal role in ensuring the success of military operations. This thesis presents a exploration of the feasibility of extending classified domains to lower tactical units, since the amount of information soldiers have access to is increasing. The study is structured into three key stages. An review of academic literature provides the foun dational understanding of secure communications and military networks, in order to comprehend what technologies exist and what can be done to improve network security. After this, a fieldwork was con ducted to gather real-world insights and requirements essential for the extension of classified domains to lower tactical units. This process involves direct engagement with military personnel and command structures. Finally, a tactical network emulation is employed to simulate the conditions and constraints of operational military networks. This allows for a practical assessment of the potential for integrating encryption and secure channels within bandwidth-constrained tactical networks using cipher machines. The results of the emulation reveal that while the addition of encryption is indeed possible, it is essential to recognize the inherent limitations of these networks. As we descend through the network hierarchy, the need for lightweight encryption becomes increasingly pronounced. The thesis also outlines potential avenues for future research, including the implementation of en cryption protocols and automatic key sharing in tactical military networks.
