Redes De Computacao Sistemas De Seguranca
Mostrando 1-12 de 78 artigos, teses e dissertações.
-
1. Extensible communication interface to SoCIN network-on-chip / Interface de comunicação extensível para a rede-em-chip SoCIN
Os avanços tecnológicos têm permitido o desenvolvimento de sistemas integrados com nível acentuado de complexidade e com requisitos diferenciados em relação aos sistemas atuais, como, por exemplo, o uso de Redes-em-Chip (NoCs Networks-on-Chip) como alternativa para provimento de alto desempenho em comunicação e escalabilidade de projeto. Atualmente,
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 04/09/2012
-
2. Ação internacional no combate ao cibercrime e sua influência no ordenamento jurídico brasileiro
O presente trabalho visa apresentar o principal mecanismo internacional de combate ao cibercrime, a Convenção de Budapeste, e analisar seu reflexo no ordenamento jurídico interno brasileiro. Diante dos fenômenos da Internet e da globalização, busca demonstrar a escalada da criminalidade através da rede e evidenciar que o cometimento de ilícitos, sem
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 17/07/2012
-
3. Análise do mecanismo de segurança da arquitetura IMS / Analysis of the security mechanism in the IMS architecture
Considerando-se que para controlar e possibilitar a entrega de diversos conteúdos e serviços a qualquer tipo de acesso fazia-se necessário um núcleo bem definido e estruturado, surgiu o IMS (IP Multimedia Subsystem) com o propósito de prover a integração completa das redes e serviços. O IMS define uma arquitetura completa e framework que habilita a c
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 25/05/2012
-
4. GERAU : um mecanismo de gerenciamento de segurança autonômico baseado em detecção de novidades e mudança de conceito / GERAU: An Autonomic Security Management Mechanism based on Novelty Detection and Concept Drift
O crescimento do número de elementos e serviços nas atuais redes de computadores baseado na integração de diversas tecnologias, a fim de proporcionar conectividade e serviços a todo tempo e em todo lugar, vêm tornando a infraestrutura computacional complexa e suscetível a diversas atividades maliciosas. Nesse sentido, a utilização dos princípios da
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 19/12/2011
-
5. SISTEMA DE DETECÇÃO DE INTRUSOS EM ATAQUES ORIUNDOS DE BOTNETS UTILIZANDO MÉTODO DE DETECÇÃO HÍBRIDO / Intrusion Detection System in Attacks Coming from Botnets Using Method Hybrid Detection
A ampliação dos mecanismos de defesas no uso do combate de ataques ocasionou a evolução dos malwares, que se tornaram cada vez mais estruturados para o rompimento destas novas barreiras de segurança. Dentre os inúmeros malwares, a Botnet tornou-se uma grande ameaça cibernética, pela capacidade de controle e da potencialidade de ataques distribuídos
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 28/07/2011
-
6. Proposta de um simulador para avaliação do consumo de energia em dispositivos de comunicações móveis
Atualmente, com o aprimoramento tecnológico das comunicações sem fio, a demanda por serviços empregando essa tecnologia vem crescendo em ritmo acelerado. No entanto, alguns problemas ainda não foram resolvidos e estão presentes neste cenário, e um dos principais é a limitação quanto ao uso da bateria. Neste trabalho o consumo de energia em disposit
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 29/06/2011
-
7. Detecção de esqueletos 2D baseada em imagens
Existem diversas situações em que a detecção de postura de uma pessoa em fotografias desempenhaum papel importante, tais como: sistemas de segurança, medição de desempenho atlético,aplicações em sistemas de realidade virtual, dentre outras. Além disso, saber a posição dos membrosde uma pessoa em uma fotografia pode revelar inclusive muito sobre
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 23/03/2011
-
8. Avaliação de modelo de misturas aplicado à classificação de impressões digitais segundo a arquitetura PCASYS
Atualmente, os sistemas de reconhecimento biométrico tem alcançado grande desenvolvimento e vem sendo usados em diversas áreas como a comercial, a financeira e de segurança. No caso específico do reconhecimento de impressões digitais os sistemas automáticos de identificação (AFIS) são capazes de identificar indivíduos localizados em grandes bancos
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 29/11/2010
-
9. Método para identificar intrusão por anomalia em host com o sistema operacional windows usando o processo de mineração de dados.
São inegáveis os benefícios proporcionados pelo uso dos computadores e suas redes conectadas a Internet. Com o crescimento significativo dos sistemas computacionais em rede, principalmente os conectados à Internet, é possível constatar pelo portal do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT. BR, um crescimen
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 18/10/2010
-
10. Um mecanismo de difusão para redes VANETs baseado em Cinemática e Teoria dos Jogos. / A diffusion mechanism for networks based on VANETs Kinematics and Game Theory.
O grande aumento no consumo de veículos experimentado ultimamente não foi acompanhado, de forma satisfatória, pelos sistemas viários e planejamento urbano. A incorporação dos automóveis na rotina de uma comunidade acarreta um importante problema social: a diminuição da qualidade de vida e o aumento da agressividade dos motoristas. O custo deste cen�
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 09/09/2010
-
11. H-PMI : uma Arquitetura de Gerenciamentos de Privilégios para Sistemas de Informação da Área de Saúde
The use of Information Systems in health environments, like the substitution of paper versions of medical records by electronics ones, has improved patient assistance and allowed such information to be available in a more accessible way. Along with this technology, however, there are significant issues raised by the patients about the access control over the
Publicado em: 2010
-
12. Detecção e recuperação de intrusão com uso de controle de versão / Intrusion detection and recovery with revision control systems
Existe uma grande quantidade de configurações presentes em sistemas atuais e gerir essas configurações é um trabalho árduo para qualquer administrador de sistema. Inúmeras configurações podem ser definidas para uma só máquina e as combinações entre elas implicam de forma significativa no seu desempenho. A partir do momento que um sistema em plen
Publicado em: 2010