Redes De Computacao Medidas De Seguranca
Mostrando 13-24 de 55 artigos, teses e dissertações.
-
13. Identificação e Análise de Comportamentos Anômalos
Um processo pode ser monitorado de várias maneiras diferentes. A mais usual é a medição de alguma característica do processo. O acompanhamento desta característica, agora representada através de uma variável de controle, permite a identificação de um comportamento não usual, também dito anômalo. Existem diversas medidas que podem ser realizadas
Publicado em: 2009
-
14. An approach to the correlation of security events based upon machine learning techniques / Uma abordagem para a correlação de eventos de segurança baseada em tecnicas de aprendizado de maquina
Organizações enfrentam o desafio crescente de garantir a segurança da informação junto às suas infraestruturas tecnológicas. Abordagens estáticas à segurança, como a defesa de perímetros, têm se mostrado pouco eficazes num novo cenário marcado pelo aumento da complexidade dos sistemas _ e conseqüentemente de suas vulnerabilidades - e pela evolu
Publicado em: 2009
-
15. Estudo de mecanismos de segurança para proteção do roteamento em redes de sensores sem fio
Redes de sensores sem fio (RSSF) estão mais sujeitas à ação de um inimigo que as redes convencionais devido às suas limitações de hardware e de energia e devido ao ambiente hostil em que podem ser inseridas. Esse cenário é muito favorável aos ataques de negação de serviço, especialmente na função de roteamento, que é crítica em uma rede. Est
Publicado em: 2008
-
16. Acesso seguro a redes moveis IP / Secure access to mobile IP networks
Os dispositivos de rede sem fio estão cada vez mais populares. Quase todos os dispositivos portáteis atuais possuem uma interface de rede sem fio e pontos de acesso estão acessíveis a baixo custo para uso corporativo e doméstico. No entanto, este aumento no uso de redes sem fio gera novos desafios. O mais crítico deles é com relação à segurança no
Publicado em: 2008
-
17. Adaptação de mecanismos de segurança para comunicação em ambientes móveis
Os recentes avanços tecnológicos possibilitaram um grande crescimento da utilização de dispositivos móveis nos últimos anos. Conseqüentemente, a demanda por aplicações seguras nesse ambiente também cresceu. Segurança em redes tradicionais (cabeadas) já é um tema de reconhecida complexidade. O ambiente móvel, entretanto, introduz ainda mais comp
Publicado em: 2008
-
18. Uma proposta de assinatura digital para imagens por meio de marca dágua
Nowadays, digital contents may be shared and easily distributed in Internet, but a lot of intruders use these facilities im order to falsify or illegally distribute this contents. The use of digital watermark is a widely adopted solution, in order to offer security to digital multimedia files by Internet. This solution is adopted with purposes of authenticat
Publicado em: 2008
-
19. Metodologias para analise do risco de ocorrencia de ilhamentos não intencionais de geradores sincronos distribuidos / Methodologies for evaluating the risk of occurrence of non intentional islanding of distributed synchronous generators
Geradores síncronos conectados em redes de distribuição de energia elétrica estão sujeitos a operarem de forma ilhada após contingências como, por exemplo, curtos-circuitos. Ilhamento ocorre quando uma parte da rede de distribuição opera eletricamente isolada da subestação da concessionária, mas continua a ser energizada por geradores distribuíd
Publicado em: 2008
-
20. Proposta de implementação de uma arquitetura para a Internet de nova geração / An implementation proposal of a next generation internet architecture
A concepção original da arquitetura da Internet foi baseada em uma rede fixa e confiável. Hoje em dia, a Internet se tornou dinâmica e vulnerável aos ataques de segurança. Também não era prevista a necessidade de integração de tecnologias heterogêneas nem de ambientes sem fio. A arquitetura atual apresenta uma série de barreiras técnicas para pr
Publicado em: 2007
-
21. DHA :um esquema de acordo de chaves baseado em matrizes para o protocolo Diffie-Hellman
In this work is proposed an annonimous cryptographic key agreement protocol by secure way based on Diffe-Hellman protocol. Actually key agreement protocols like Diffe-Hellman, ElGamal and other work with modular exponentiation operations and the complexity of such protocols are based on apparent diffcult to deal DLP (Discrete Logarithm Problems). The propose
Publicado em: 2007
-
22. Uma proposta de aplicação paralela de técnicas distintas de detecção de intrusão em ambientes de grid
Fornecer segurança em um sistema distribuído requer mais que autenticação de usuário através de senha ou certificado digital e sigilo na transmissão de informações. É preciso fazer o controle rigoroso das tarefas que estão sendo executadas para evitar que usuários maliciosos quebrem as políticas do grid, para que o uso de senhas roubadas possa s
Publicado em: 2007
-
23. Aplicação de técnicas de data mining para a análise de logs de trafégo TCP/IP / Application of data mining techniques to TCP/IP network traffic logs analysis
Com a popularização da Internet nos últimos anos, a variedade de serviços providos através de redes de computadores aumentou consideravelmente. Ao mesmo tempo surgiram novas formas de crimes usando estes serviços, muitos através da tentativa de invasão ou comprometimento de redes. O registro das atividades de redes e aplicações através da coleta e
Publicado em: 2007
-
24. Avaliação dos mecanismos de Privacidade e Personalização na Web
Nos serviços da web devem ser considerados dois pontos que acabam se conflitando: i) o direito do usuário em ter sua privacidade garantida, e ii) a necessidade do mesmo em ter serviços personalizados, provendo melhor interação do usuário na Internet. As informações dos usuários, quando se tratando de privacidade, devem ser mantidas em sigilo, de for
Publicado em: 2007