Redes De Computacao Medidas De Seguranca
Mostrando 1-12 de 55 artigos, teses e dissertações.
-
1. Análise de fatores que afetam o comportamento de spammers na rede
The transmission of unwanted messages through the Internet, or spam, is a serious problem, still unsolved, and which leads to million-dollar losses all over the world, be it for the resources consumed by that message trafic or for the impact of scams. The goal of this work is to better understand the behavior of spammers (those responsible for sending spam m
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 04/08/2011
-
2. Método para identificar intrusão por anomalia em host com o sistema operacional windows usando o processo de mineração de dados.
São inegáveis os benefícios proporcionados pelo uso dos computadores e suas redes conectadas a Internet. Com o crescimento significativo dos sistemas computacionais em rede, principalmente os conectados à Internet, é possível constatar pelo portal do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT. BR, um crescimen
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 18/10/2010
-
3. Um modelo de gerenciamento de segurança adaptativo para redes de emergência
Em casos de desastres e cenários de emergência, onde há carência de infra-estrutura de rede, equipes de resgate podem formar redes ad hoc móveis para envio de informações. Contudo, a comunicação nesses casos pode sofrer longas interrupções, o que deve ser considerado no aspecto de segurança da rede. Os requisitos de segurança podem variar de aco
Publicado em: 2010
-
4. H-PMI : uma Arquitetura de Gerenciamentos de Privilégios para Sistemas de Informação da Área de Saúde
The use of Information Systems in health environments, like the substitution of paper versions of medical records by electronics ones, has improved patient assistance and allowed such information to be available in a more accessible way. Along with this technology, however, there are significant issues raised by the patients about the access control over the
Publicado em: 2010
-
5. Model-based attack injection for security protocols testing / Injeção de ataques baseado em modelo para teste de protocolos de segurança
Neste trabalho apresentamos uma proposta de geração de ataques para testes de protocolos de segurança. O objetivo é detectar vulnerabilidades de um protocolo, que um atacante pode explorar para causar falhas de segurança. Nossa proposta usa um injetor de falhas para emular um atacante que possui total controle do sistema de comunicação. Como o sucesso
Publicado em: 2009
-
6. Aplicação de metricas a analise de segurança em redes metropolitanas de acesso aberto / Metrics application in metropolitan broadband access network security analysis
As questões relacionadas à garantia de segurança influenciam diretamente o sucesso da implantação de redes metropolitanas de acesso aberto. Dessa forma, são necessários métodos eficientes para analisar a segurança destas redes em todos os níveis (organizacional, físico e de sistemas), a fim de propor soluções e implementar melhorias. Nossa propo
Publicado em: 2009
-
7. Aspectos técnicos e legais da coleta e anonimização de tráfego de redes IP
Pesquisadores e administradores de rede encontram-se frente a um dilema ao trabalhar com arquivos de dados de tráfego coletado: como extrair informações úteis para seu trabalho, mas ainda garantir a privacidade dos usuários, cujas informações trafegam pela rede, e evitar o vazamento de informações sensíveis sobre a segurança da mesma? Este trabalh
Publicado em: 2009
-
8. Algoritmos Imunoinspirados aplicados em segurança computacional: utilização de algoritmos inspirados no sistema imune para detecção de intrusos em redes de computadores
A evolução da Internet e a contínua interconexão de computadores e outros dispositivos digitais têm criado uma série de oportunidades nas mais diversas áreas de atuação humana. Entretanto, esse processo trouxe consigo uma série de problemas, entre eles o crescente número de sistemas computacionais invadidos por intrusos. O trabalho aqui apresentad
Publicado em: 2009
-
9. Proposta de um sistema de detecção e classificação de intrusão em redes de computadores baseado em transformadas wavelets e redes neurais artificiais
As the Internet has become an enormous interconnected network, the information security today is very important to guarantee confidentiality, integrity and availability of computing resources. Advanced Intrusion Detections Systems (IDS) should be capable of identifying malicious actions that may compromise these guarantees, as quickly as possible. In this wo
Publicado em: 2009
-
10. Um mecanismo de reputação para redes veiculares tolerantes a atrasos e desconexões
Redes Ad Hoc Veiculares (VANETs) constituem um novo paradigma na computação móvel, com muitas aplicações em potencial. Dentre as possibilidades, destacam-se aplicações nas quais usuários da rede trocam informações sobre as condições de tráfego e a ocorrência de eventos de risco nas vias, como por exemplo, o acúmulo de óleo em determinado pont
Publicado em: 2009
-
11. Formal verification of fair exchange protocols using the strand spaces method / Verificação formal de protocolos de trocas justas utilizando o metodo de espaços de fitas
Fair exchange protocols were first proposed as a solution to the problem of exchanging digital items, between two or more entities, without forcing them to trust each other. The popularization of the internet resulted in an increasing amount of lay users, which constantly participate in exchange transactions, such as electronic commerce (ecommerce), internet
Publicado em: 2009
-
12. Uma proposta de extensão para um protocolo para arquiteturas de alta disponibilidade
Behind the growth of the amount of broadband users connections in the world, the wide use of mobile devices as cell phones and PDAs and other access from anywhere throughout Internet, always require some level of availability to support customer needs. This necessity made which the high availability architectures were used on large scale and they were migrat
Publicado em: 2009