Redes De Computacao Medidas De Seguranca Teses
Mostrando 1-12 de 12 artigos, teses e dissertações.
-
1. Análise de fatores que afetam o comportamento de spammers na rede
The transmission of unwanted messages through the Internet, or spam, is a serious problem, still unsolved, and which leads to million-dollar losses all over the world, be it for the resources consumed by that message trafic or for the impact of scams. The goal of this work is to better understand the behavior of spammers (those responsible for sending spam m
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 04/08/2011
-
2. Um modelo de gerenciamento de segurança adaptativo para redes de emergência
Em casos de desastres e cenários de emergência, onde há carência de infra-estrutura de rede, equipes de resgate podem formar redes ad hoc móveis para envio de informações. Contudo, a comunicação nesses casos pode sofrer longas interrupções, o que deve ser considerado no aspecto de segurança da rede. Os requisitos de segurança podem variar de aco
Publicado em: 2010
-
3. Aspectos técnicos e legais da coleta e anonimização de tráfego de redes IP
Pesquisadores e administradores de rede encontram-se frente a um dilema ao trabalhar com arquivos de dados de tráfego coletado: como extrair informações úteis para seu trabalho, mas ainda garantir a privacidade dos usuários, cujas informações trafegam pela rede, e evitar o vazamento de informações sensíveis sobre a segurança da mesma? Este trabalh
Publicado em: 2009
-
4. Algoritmos Imunoinspirados aplicados em segurança computacional: utilização de algoritmos inspirados no sistema imune para detecção de intrusos em redes de computadores
A evolução da Internet e a contínua interconexão de computadores e outros dispositivos digitais têm criado uma série de oportunidades nas mais diversas áreas de atuação humana. Entretanto, esse processo trouxe consigo uma série de problemas, entre eles o crescente número de sistemas computacionais invadidos por intrusos. O trabalho aqui apresentad
Publicado em: 2009
-
5. Um mecanismo de reputação para redes veiculares tolerantes a atrasos e desconexões
Redes Ad Hoc Veiculares (VANETs) constituem um novo paradigma na computação móvel, com muitas aplicações em potencial. Dentre as possibilidades, destacam-se aplicações nas quais usuários da rede trocam informações sobre as condições de tráfego e a ocorrência de eventos de risco nas vias, como por exemplo, o acúmulo de óleo em determinado pont
Publicado em: 2009
-
6. Estudo de mecanismos de segurança para proteção do roteamento em redes de sensores sem fio
Redes de sensores sem fio (RSSF) estão mais sujeitas à ação de um inimigo que as redes convencionais devido às suas limitações de hardware e de energia e devido ao ambiente hostil em que podem ser inseridas. Esse cenário é muito favorável aos ataques de negação de serviço, especialmente na função de roteamento, que é crítica em uma rede. Est
Publicado em: 2008
-
7. Adaptação de mecanismos de segurança para comunicação em ambientes móveis
Os recentes avanços tecnológicos possibilitaram um grande crescimento da utilização de dispositivos móveis nos últimos anos. Conseqüentemente, a demanda por aplicações seguras nesse ambiente também cresceu. Segurança em redes tradicionais (cabeadas) já é um tema de reconhecida complexidade. O ambiente móvel, entretanto, introduz ainda mais comp
Publicado em: 2008
-
8. Gerenciamento de capacidade de infra-estruturas multicamadas com restrições de energia e ataques de segurança
Along the last years, an increasing number of enterprises have turned to computational capacity outsourcing as a financially attractive approach to host their online services. This dissertation considers the scenario where many different third-party transactional Web services are hosted in a shared infrastructure. The focus is on the capacity management of t
Publicado em: 2007
-
9. Análise e modelagem do comportamento de SPAMMERS e dos usuários legítimos em redes de email
E-mail é um meio de comunicação cada vez mais importante e largamente utilizado para interação entre indivíduos e/ou organizações, facilitando o contato entre indivíduos e possibilitando melhoria da produtividade nas organizações. Entretanto, o uso de ferramentas automáticas para envio de e-mails não autorizados, conhecidos como spam, vem, dia-a
Publicado em: 2006
-
10. Detecção de intrusos por observação em redes de sensores sem fio
Este trabalho propõe um sistema detecção de intrusos para Redes de Sensores Sem Fio (RSSF) baseado nas informações disponíveis na estação base. RSSF são redes ad hoc compostas por diversos nós sensores com recursos limitados, podendo ser usadas para monitorar áreas de interesse. Sua aplicação varia desde reconhecimento de campos de batalha até
Publicado em: 2005
-
11. Uma arquitetura para controle de privacidade na web
This thesis proposes an architecture that allows users to enhance their privacy control over the computational environment. Web privacy is a topic that is raising, nowadays, many discussions. Firstly because many people do not know how their privacy can be violated or what can be done to protect it. In general, people do not even know what privacy means, and
Publicado em: 2003
-
12. Análise de desempenho de uma rede local sem fio para aplicações multimídia
This work presents a methodology that supplies subsidies in order to evaluate the acting of multimedia applications in Wireless Local Area Network. To understand the context of the work first we described some theoretical fundamentals on Wireless Local Area Network (WLAN) and Multimedia Applications. In what it concerns the Wireless Local Area Network, stand
Publicado em: 2001