AM - TIA - ENG - EEM - M - Mestrado em Engenharia Eletrotécnica Militar
Permanent URI for this collection
Browse
Recent Submissions
- High-Speed Free-Space Quantum Key DistributionPublication . Ferreira,Ricardo Figueiredo; Cruzeiro, Emmanuel Zambrini; André, Sérgio de BritoThe goal of cryptography is to encode data in such a way that no one can decode it unless they are the intended recipient. With the emergence of quantum computing, classical cryptography is not reliable enough to protect sensitive information. Nevertheless, there are alternatives. Quantum Key Distribution (QKD) is a method to secure communication based on the laws of quantum physics. Due to being impossible to measure the quantum state of a system without disturbing it, QKD provides a way to communicate between two parties while being, in theory, immune to eavesdropping. In this work, a free-space high-speed QKD setup is proposed, with the objective of implementing the polarization three-state one-decoy variant of the BB84 protocol. An assessment of the best type of laser diode to use for free-space QKD is made between several options. The system’s performance was assessed, incorporating a quantitative analysis of system losses and an estimation of the number of photons traversing the quantum channel. The system achieved a Quantum Bit Error Rate (QBER) of 1.58% for the Z basis and 1.46% for the X basis, for an average reception of two photons per pulse. Preliminary QBER measurements were also undertaken in the context of Quantum Keyless Private Communication protocols, focusing on the average number of photons per pulse.
- Calibration Techniques for a New Space Radar Cassegrain Antenna Pointing SystemPublication . Bárbara, Nilton Jose´ Gomes Rainho; Bergano , José Miguel da Silva; Silva , José Silvestre Serra daThis master thesis investigates the suitability of the radar system located in Pampilhosa da Serra for integration into Ballistic Missile Defense Systems (BMDS). At the core of this study is an advanced simulation developed in MATLAB, meticulously designed to capture the intricacies of missile trajectories and the challenges in tracking them using radar systems. Through a series of simulated scenarios, the study explored the performance of the Extended Kalman Filter (EKF) in tracking missiles. Key performance metrics, including the Root Mean Square Error (RMSE), Mean Absolute Error (MAE), and Normalized Estimation Error Squared (NEES), were used to assess the tracking accuracy. Notably, in optimized radar configurations, RMSE values dropped to as low as 41 meters, MAE reduced to 37 meters, and NEES significantly improved to around 1.5. These metrics underscore the profound impact of radar specifications on tracking precision and suggest the potential efficacy of the Pampilhosa da Serra radar system in BMDS applications when appropriately configured.
- Clustering Dynamically-Defined NetFlow and Windows Event Features for Intrusion DetectionPublication . Pinheiro, João Pedro Esteves; Correia , Miguel Nuno Dias Alves Pupo; Dias , Luís Filipe Xavier MendonçaIn recent years, the world has witnessed a dramatic increase in cyberattacks. The threat landscape is evolving unprecedentedly, leaving organizations vulnerable to cyberattacks. Intrusion Detection Systems (IDS) aim to protect and monitor the threatened networks. IDSs must evolve faster than attackers to defend current systems consistently and robustly. The main goal of this work is to show the benefits of including Microsoft (MS) Windows Events (MSWEs) in current IDSs, taking advantage of the full range of data types. MSWEs provide an in-depth representation of the behaviour of MS Windows machines. This system implements the dynamic extraction of both host and network features. The only user-defined instruction for feature extraction is the total number of features to extract. In addition, the system selects a fixed set of host and network features. The clustering process comprises three clustering algorithms working simultaneously to detect outliers. The system also explores four methods for outlier detection to overcome the difficulty of detecting multiple victims in the same attack. The proposed system is then evaluated with a public artificial dataset containing both data types. The evaluation metrics achieved by the different outlier detection metrics are then compared to similar approaches to demonstrate the benefits of including MSWEs in the system. The results show an increase of the F-score by 3%, recall by 5%, and the same precision compared with the best-performing similar approach. The results achieved by the proposed system emphasise the contributions offered by this work to the field of IDSs.
- Reconhecimento de Impressões Digitais em Cenário de CrimePublication . Martins, Nuno Daniel Matos; Silva , José Silvestre Serra; Bernardino , Alexandre José MalheiroAs impressões digitais são padrões únicos utilizados como chave biométrica uma vez que permitem identificar inequivocamente um indivíduo, tornando a sua aplicação na área forense uma prática comum. A conceção de um sistema que consiga fazer a correspondência de minúcias em imagens diferentes ainda é um problema aberto, sobretudo quando aplicado a bases de dados de elevada dimensão ou no caso de aplicações em tempo real, através de dispositivos portáteis, aplicáveis a cenários forenses. As impressões digitais recolhidas em cenário de crime pela Guarda Nacional Republicana são processadas manualmente por forma a encontrar aquelas que são relevantes para a resolução do crime. A presente dissertação visa propor uma metodologia que não seja computacionalmente exigente, para que possa ser aplicada em tempo real, por forma a ir de encontro ao trabalho que é realizado manualmente e que consome tempo e recursos humanos. A metodologia proposta inclui quatro etapas: o pré-processamento de imagem utilizando filtros de Gabor orientados; a extração de minúcias com o método dos Números Cruzados e validação das mesmas através da remoção de aglomerados de minúcias e da definição de uma região de minúcias válidas utilizando o envelope convexo e operações morfológicas de erosão; a criação de um modelo que represente cada minúcia de referência através das características de um conjunto de polígonos formados pelas minúcias vizinhas e que incluam a referência; a avaliação da correspondência de minúcias em diferentes imagens utilizando a distância euclidiana entre os modelos criados e um processo de validação tendo por base limites absolutos e relativos aplicados às características dos polígonos. A metodologia proposta foi aplicada a um conjunto de 250 imagens das bases de dados públicas FVC2000 DB1 e FVC2002 DB1, obtendo-se FMR 0% e FNMR 0,06% na primeira e FMR 6,7% e FNMR 9,1% na segunda. O algoritmo foi ainda desafiado perante uma base de dados com 60 imagens criada por via de aplicação de translações e rotações de imagens originais sendo que obteve FMR 2,6% e FNMR 4,4%. Os resultados obtidos indicam que a metodologia proposta é promissora, podendo ser aplicada em tempo real, sem depender de máquinas com elevado poder de processamento e do alinhamento das imagens, mas sugerem que existe espaço para melhoramento futuro nomeadamente a necessidade de ajuste dinâmico dos parâmetros relativos ao número de minúcias correspondentes para considerar a impressão digital como pertencente ao mesmo indivíduo e dos critérios de validação de polígonos, que devem depender das imagens que estão a ser processadas.
- Advanced Persistent Threat Stage PredictionPublication . Pires,João Pedro Marinho; Correia, Miguel Nuno Dias Alves Pupo; Dias, Luís Filipe Xavier MendonçaAdvanced Persistent Threat (APT) have become one of the primary challenges in cyber defense. Charac terized by sophisticated and prolonged attacks, these threats infiltrate networks aiming to steal sensitive data, often remaining undetected for extended periods. This evolution in attack tactics underscores the urgent need for improvements in defense strategies and threat detection. Within the scope of this thesis, a framework named Advanced Persistent Threat Stage Prediction (APTSP) was developed. APTSP is capable of predicting, based on identified threats, the current stage of the attack, as well as the most likely subsequent stage. It also provides insights into the most probable perpetrating APT group, considering known APTs. To achieve this, APTSP takes network data classified by an Intrusion Detection System (IDS) and applies a Markov model to determine the probabilities for the APT stages. It also uses a machine learning model to identify the potential agent responsible for the attack. APTSP was experimentally evaluated on a public dataset, comparing its results with different solu tions. APTSP outperformed previous approaches in all the metrics used.
- Extending Secure Military Tactical NetworksPublication . Almeida,Daniel Sampaio dos Reis; Chaves, Ricardo Jorge Fernandes; Fernandes, Pedro Manuel MonteiroIn modern military operations, secure communication and data exchange play a pivotal role in ensuring the success of military operations. This thesis presents a exploration of the feasibility of extending classified domains to lower tactical units, since the amount of information soldiers have access to is increasing. The study is structured into three key stages. An review of academic literature provides the foun dational understanding of secure communications and military networks, in order to comprehend what technologies exist and what can be done to improve network security. After this, a fieldwork was con ducted to gather real-world insights and requirements essential for the extension of classified domains to lower tactical units. This process involves direct engagement with military personnel and command structures. Finally, a tactical network emulation is employed to simulate the conditions and constraints of operational military networks. This allows for a practical assessment of the potential for integrating encryption and secure channels within bandwidth-constrained tactical networks using cipher machines. The results of the emulation reveal that while the addition of encryption is indeed possible, it is essential to recognize the inherent limitations of these networks. As we descend through the network hierarchy, the need for lightweight encryption becomes increasingly pronounced. The thesis also outlines potential avenues for future research, including the implementation of en cryption protocols and automatic key sharing in tactical military networks.
- Jamming and Spoofing for Counter-Drone ActionPublication . Zidane,Younes; Silva, José Silvestre Serra da; Tavares, Gonçalo Nuno GomesAs Unmanned Aerial Vehicles (UAVs) are increasingly used for both commercial and military purposes, there has been much concern about the misuse of these devices in some restricted and security-sensitive areas. This dissertation focuses on developing and evaluating interference mechanisms, known as jamming and signal spoofing techniques, with the ultimate goal of disrupting both communications and navigation systems. For this purpose, Software Defined Radio (SDR) technology was used to design a cost-effective, adaptable system capable of neutralizing drones by interrupting their control signals and geolocation services. Experimental tests were conducted to assess the effectiveness of these implementations on commercial drones. The results showed that radio frequency jamming effectively disrupts control and image transmission. Spoofing also successfully emits false GNSS signals and indirectly interferes with the drone’s behavior.
- Anti-Jamming for UAVs using Artificial Intelligence based Swarm BehaviorPublication . Silva,Tiago Alexandre Sousa; Grilo, António Manuel Raminhos CordeiroThe use of Unmanned Aerial Vehicles (UAVs) has seen remarkable growth in the performance of strategic tasks, both in civilian and military environments. This research, therefore, sets out to study the effectiveness of Anti-Jamming methods for UAVs supported by Artificial Intelligence based Swarm Behavior compared to conven tional methods. This work, therefore, provides an essential theoretical framework for understanding the proposed research, conducting a detailed study of the state of the art in the field of Unmanned Aerial Vehicles and Electronic Warfare. In addition, it highlights the fundamental tools required to carry out the research effectively, ranging from realistic UAV antenna models to advanced weapon intelligence techniques. Several experimental tests and simulations were carried out to validate the hypotheses formulated, allowing concrete results to be obtained that demonstrate the effectiveness of the proposed strategies. The results show that using a genetic approach can achieve effective results, although they are often costly regarding simulation time. In contrast, the Reinforcement Learning (RL) approach shows assertive results when pre-trained with realistic data in a helpful simulation time. The results obtained not only corroborate the viability of the theoretical approaches developed but also provide valuable parameters for future research and practical applications in the field of defence and security.
- Aplicação de energias renováveis a sistemas de contentores militaresPublication . Neves,Simão Amaral; Torres, João Paulo Neto; Santos, Pedro Nuno Mendonça dosAplicação de energias renováveis está a tornar-se cada vez mais comum em diversas áreas, incluindo no contexto militar. Este trabalho tem como objetivo integrar as energias renováveis em sistemas de contentores militares, visando a produção de energia para autoconsumo e, consequentemente, a redução da dependência de combustíveis fósseis. A presente dissertação inicia com uma revisão abrangente da literatura sobre as três principais fontes de energias renováveis: solar, eólica e hidráulica, seguida da apresentação das aplicabilidades e características turísticas específicas dos sistemas de contentores militares. Também foi realizada uma investigação em relação ao envolvimento de Portugal em diversas regiões do mundo. Em relação ao estado da arte, o objetivo deste capítulo é apresentar diferentes estudos realizados no contexto da aplicação de energias renováveis a sistemas de contentores militares, com ênfase na implementação de sistemas híbridos de energia para esses contentores. Na metodologia adotada para este estudo são definidos os métodos e ferramentas necessárias para alcançar os resultados pretendidos. Foram projetados dois sistemas híbridos para duas localizações distintas : República Centro-Africana e Roménia. Os resultados obtidos demonstram que a incorporação de energias renováveis a sistemas de contentores militares é economicamente e ambientalmente vantajosa para as Forças Nacionais Destacadas. Estes sis temas não só poderão reduzir custos operacionais, como também aumentar a sustentabilidade e resiliência energética das operações militares.
- Integration of a Commercial Unmanned Vehicle into the Army Communications SystemPublication . Silva,João Pedro Araújo; Grilo, António Manuel Raminhos Cordeiro; Machado, Artur Jorge Silva CoutinhoCom a crescente evolução do campo de batalha, são cada vez mais evidentes as vantagens da utilização de plataformas Unmanned Vehicle (UxV) em ambientes ou tarefas perigosas para os militares. Os UxVs reduzem a exposição humana ao perigo em ambientes de alto risco. Assim sendo, é importante que a informação principal do veículo possa ser vista pelos comandantes no Common Operational Picture (COP) através da integração do veículo no Sistema de Comunicações do Exército. Esta tese explora a integração dos UxVs comerciais em operações militares, focando-se na melhoria da comunicação entre estes veículos e os seus centros de controlo. Os conflitos globais, nomeadamente a guerra da Ucrânia, aceleraram o desenvolvimento de sistemas militares autónomos. O Exército Português está a investir nestas tecnologias como forma de baixar custos e acelerar a aquisição, desenvolvimento, e integração destas capacidades. Estas plataformas melhoraram a tomada de decisão e a eficiência operacional, podendo ser aplicadas não só no Exército Português, como também nos restantes ramos das Forças Armadas. A tese contribui com o desenvolvimento de uma biblioteca MAVLink para comunicação UxV, ferramentas hébridas para transmissão de dados usando rádios militares e Wireless Fidelity (Wi-Fi), e navegação de UxVs sem hardware de piloto automático dedicado. A solução desenvolvida foi implementada utilizando o UGV LAFVIN, e os testes foram realizados com apoio da Equipa Projeto SIC-T. Após a obtenção dos resultados, foi possível retirar valores e conclusões importantes relativamente à utilização de rádios militares — P/PRC-525 e TR5000H — para a integração de um UGV no Battlefield Management System (BMS).
- «
- 1 (current)
- 2
- 3
- »
