Deteccao De Intrusao
Mostrando 13-24 de 66 artigos, teses e dissertações.
-
13. An external memory algorithm for listing triangles / Um algoritmo de memória externa para listagem de triângulos
Este trabalho propõe um novo algoritmo de memória externa para contagem e listagem de triângulos em grafos massivos. Outra grande contribuição é uma melhor análise do algoritmo de listagem de triângulos de memória externa proposto por Roman Dementiev [8]. Além disso, há uma revisão bibliográfica das soluções (tanto para memória interna, quant
Publicado em: 2010
-
14. Estudo das contaminações provenientes do processo de cominuição de amostras geológicas / A study of contaminations derived from comminution processes of geologic samples
A cominuição de amostras geológicas envolve etapas para reduzir seus grãos garantindo sua representatividade, com o auxílio de vários equipamentos de moagem de amostras. São duas as contaminações que podem ser causadas durante o uso desses equipamentos. A primeira é a contaminação primária, pelo contato face a face entre a amostra e os component
Publicado em: 2010
-
15. Proposta de uma metodologia para geração de dados para avaliação das ferramentas de detecção de intrusão / Proposal for a method for generation of data for evaluation of intrusion detection tools
Os sistemas de detecção de intrusão evoluíram de forma satisfatória nos últimos tempos. A eficiência - medida através de diversos tipos de métricas de análise - desses tem sido um dos principais pontos para sua implantação nas diversas instituições e empresas. A geração de tráfego está sendo estudado por pesquisadores para avaliar os sistem
Publicado em: 2009
-
16. Proposta de um sistema de detecção e classificação de intrusão em redes de computadores baseado em transformadas wavelets e redes neurais artificiais
As the Internet has become an enormous interconnected network, the information security today is very important to guarantee confidentiality, integrity and availability of computing resources. Advanced Intrusion Detections Systems (IDS) should be capable of identifying malicious actions that may compromise these guarantees, as quickly as possible. In this wo
Publicado em: 2009
-
17. Algoritmos Imunoinspirados aplicados em segurança computacional: utilização de algoritmos inspirados no sistema imune para detecção de intrusos em redes de computadores
A evolução da Internet e a contínua interconexão de computadores e outros dispositivos digitais têm criado uma série de oportunidades nas mais diversas áreas de atuação humana. Entretanto, esse processo trouxe consigo uma série de problemas, entre eles o crescente número de sistemas computacionais invadidos por intrusos. O trabalho aqui apresentad
Publicado em: 2009
-
18. Uma metodologia para computação com DNA / A DNA computing methodology
A computação com DNA é um campo da Bioinformática que, através da manipulação de seqüências de DNA, busca a solução de problemas. Em 1994, o matemático Leonard Adleman, utilizando operações biológicas e manipulação de seqüências de DNA, solucionou uma instância de um problema intratável pela computação convencional, estabelecendo assim
Publicado em: 2009
-
19. Proposal and Implementation of an Security Services Integration Layer (ISSL) in SoC and multiplatform. / Proposta e implementação de uma Camada de Integração de Serviços de Segurança (CISS) em SoC e multiplataforma.
As redes de computadores são ambientes cada vez mais complexos e dotados de novos serviços, usuários e infra-estruturas. A segurança e a privacidade de informações tornam-se fundamentais para a evolução destes ambientes. O anonimato, a fragilidade e outros fatores muitas vezes estimulam indivíduos mal intencionados a criar ferramentas e técnicas de
Publicado em: 2009
-
20. Plano de continuidade de negócios aplicado à segurança da informação / Business continuity plan applied to information security
Antigamente o ambiente computacional era pequeno e controlado, tornando a informação mais segura. Atualmente, esse ambiente é complexo e a informação tornouse o ativo mais importante para a sobrevivência e o sucesso de uma organização. Portanto, as organizações precisam estar protegidas contra ameaças e vulnerabilidades e as informações precisam
Publicado em: 2009
-
21. Contribuição ao estudo do efeito da incorporação de cinza de casca de arroz em concretos submetidos à reação álcali-agregado / Contribution to the study of rice husk ash admixtures on concretes submitted to alkali-agreggate reactions
A reação álcali-agregado no concreto é um fenômeno que tem como causa uma reação química que ocorre entre os hidróxidos alcalinos provenientes do cimento e alguns minerais reativos presentes no agregado. Esta reação pode causar a deterioração do concreto, pois os seus subprodutos podem tornar-se expansivos na presença de umidade, originando fis
Publicado em: 2009
-
22. IDS MODEL FOR USERS OF MOBILE DEVICES / MODELO DE IDS PARA USUÁRIOS DE DISPOSITIVOS MÓVEIS
Os dispositivos móveis são uma realidade cada vez mais comum em redes wireless e se integraram ao ambiente wireless, contribuindo para facilidade e disponibilidade da informação. Entretanto, o ambiente wireless está sujeito a vulnerabilidades, devido à forma de propagação da informação que se dá através do ar, estando sujeito a intercepção ou a
Publicado em: 2008
-
23. Detecção e tratamento de intrusões em plataformas baseadas no XEN
A virtualização de servidores aparece como uma solução para várias demandas atuais dos sistemas computacionais: taxa de ociosidade das máquinas, alto consumo de energia, ocupação de espaço físico e dificuldade para gerenciamento de muitos sistemas operacionais em um mesmo datacenter. Entre as alternativas de virtualização disponíveis, o monitor
Publicado em: 2008
-
24. Implementação de um IDS utilizando SNMP e lógica difusa / Implementation of an IDS using SNMP and fuzzy logic
Este trabalho busca o estudo da segurança em redes de computadores através da implementação de um sistema detector de intrusão embasado na captura de informações pela utilização do protocolo SNMP. Para alcançar-se a diminuição no número de falsos positivo e negativo, problema peculiar à maioria dos IDS, utiliza-se a lógica difusa para, com o a
Publicado em: 2008