Redes De Computadores Seguranca Gerenciamento
Mostrando 1-12 de 18 artigos, teses e dissertações.
-
1. GERAU : um mecanismo de gerenciamento de segurança autonômico baseado em detecção de novidades e mudança de conceito / GERAU: An Autonomic Security Management Mechanism based on Novelty Detection and Concept Drift
O crescimento do número de elementos e serviços nas atuais redes de computadores baseado na integração de diversas tecnologias, a fim de proporcionar conectividade e serviços a todo tempo e em todo lugar, vêm tornando a infraestrutura computacional complexa e suscetível a diversas atividades maliciosas. Nesse sentido, a utilização dos princípios da
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 19/12/2011
-
2. Segurança em gerenciamento de redes baseado em web services / Security in web services-based network management
A área de gerência de redes encontra uma série de desafios desde seu príncipio. O protocolo que surgiu como padrão para gerência de redes, o SNMP, possui uma série de limitações, por exemplo, no tocante à segurança, configuração de equipamentos e composição de serviços. Por essa razão, tecnologias alternativas para o gerenciamento de redes t
Publicado em: 2010
-
3. Um modelo de gerenciamento de segurança adaptativo para redes de emergência
Em casos de desastres e cenários de emergência, onde há carência de infra-estrutura de rede, equipes de resgate podem formar redes ad hoc móveis para envio de informações. Contudo, a comunicação nesses casos pode sofrer longas interrupções, o que deve ser considerado no aspecto de segurança da rede. Os requisitos de segurança podem variar de aco
Publicado em: 2010
-
4. Dois pesos, duas medidas : gerenciamento de identidades orientado a desafios adaptativos para contenção de Sybils. / TwoWeights and two measures: using adaptive puzzles in identity management for sybil contention
O ataque Sybil consiste na criação indiscriminada de identidades forjadas por um usuário malicioso (atacante). Uma abordagem promissora para mitigar esse ataque consiste em conceder novas identidades mediante a resolução de desafios computacionais. Apesar de suas potencialidades, as soluções baseadas em tal abordagem não distinguem solicitações de
Publicado em: 2010
-
5. Elemento autonômico para processos de monitoração adaptativa de redes / Autonomic element for adaptive network monitoring process
Estudos recentes sobre padrões de gerenciamento em redes de produção apontam que apenas um pequeno e estático conjunto de dados de gerenciamento tende a ser utilizado. Eles também revelam que o fluxo de dados de gerenciamento é relativamente constante e que as operações em uso para a comunicação agente-gerente são reduzidas a alguns, as vezes obso
Publicado em: 2009
-
6. Metodologias de gerenciamento de riscos em sistemas de tecnologia da informação e comunicação : abordagem prática para conscientização e implantação nas organizações / Risks management methodologies for information technology and communication systems - practical approach for awareness and implementation in the organizations
Este artigo tem o objetivo de demonstrar de forma prática e aplicável metodologias de gerenciamento de riscos e como seus processos são úteis para que uma organização tenha condições de estimar, tratar e avaliar os riscos que porventura possam afetar seus negócios. Este documento visa organizar, de maneira objetiva, boas práticas de gerenciamento d
Publicado em: 2009
-
7. Gerência e monitoramento de redes através de dispositivos móveis / Management and network monitoring through mobile devices
À medida que a complexidade do gerenciamento de redes aumenta, se faz necessária a adoção de ferramentas automatizadas para monitoração e controle. Através da análise de ferramentas de monitoração de redes de código aberto, este trabalho busca constatar a carência de funcionalidades adaptadas a dispositivos móveis, negligenciando-se a utilizaç�
Publicado em: 2009
-
8. Plano de continuidade de negócios aplicado à segurança da informação / Business continuity plan applied to information security
Antigamente o ambiente computacional era pequeno e controlado, tornando a informação mais segura. Atualmente, esse ambiente é complexo e a informação tornouse o ativo mais importante para a sobrevivência e o sucesso de uma organização. Portanto, as organizações precisam estar protegidas contra ameaças e vulnerabilidades e as informações precisam
Publicado em: 2009
-
9. Uso de gerenciamento por delegação para controle e administração de no-breaks / Use of management by delegation for control and administration of UPS
Atualmente há grande investimento por parte das empresas em sistemas que não podem parar e, conseqüentemente, em sistemas de gerenciamento para perceber a ocorrência de falhas ou prevê-las e evitar que elas aconteçam. Para amenizar os efeitos de falhas no fornecimento de energia elétrica, que são ainda comuns no país e em boa parte do mundo, são ut
Publicado em: 2008
-
10. Implementando segurança e controle em redes de computadores / Implementing security and control in computer networks
O crescimento e proliferação da Internet nos últimos anos tem trazido à tona vários problemas relativos à segurança e operacionabilidade das máquinas de universidades e empresas. Inúmeras invasões são realizadas anualmente. Entretanto, a grande maioria delas não possui registro algum, sendo muitas vezes de total desconhecimento do administrador l
Publicado em: 2007
-
11. Uma Proposta de uso da Arquitetura Trace como um sistema de detecção de intrusão
Este trabalho propõe a utilização da arquitetura Trace como um sistema de detecção de intrusão. A arquitetura Trace oferece suporte ao gerenciamento de protocolos de alto nível, serviços e aplicações através de uma abordagem baseada na observação passiva de interações de protocolos (traços) no tráfego de rede. Para descrever os cenários a s
Publicado em: 2007
-
12. Sistema de detecção de intrusão baseado em métodos estatísticos para análise de comportamento
A segurança no ambiente de redes de computadores é um elemento essencial para a proteção dos recursos da rede, dos sistemas e das informações. Os mecanismos de segurança normalmente empregados são criptografia de dados, firewalls, mecanismos de controle de acesso e sistemas de detecção de intrusão. Os sistemas de detecção de intrusão têm sido
Publicado em: 2007