Seguranca Computacao
Mostrando 1-12 de 303 artigos, teses e dissertações.
-
1. Simulador de técnica endovascular para aprendizado de Neurorradiologia
RESUMO Introdução: O acidente vascular cerebral (AVC) é a terceira causa de morte em todo o mundo e uma oclusão arterial aguda é o principal mecanismo subjacente ao AVC isquêmico. As doenças cerebrovasculares são tratadas por intervenções endovasculares intracranianas utilizando técnicas intravasculares minimamente invasivas, como a neuroimagem.
Arq. Neuro-Psiquiatr.. Publicado em: 2020-09
-
2. Confidencialidade e privacidade na pesquisa médica e científica: da bioética ao direito
Desde o Juramento de Hipócrates, a bioética e a ética médica têm-se ocupado da confidencialidade e privacidade. Mais tarde, foram consideradas pelo principialismo regras bioéticas derivadas da autonomia, entendida como autogoverno. O direito positivo também se ocupou delas. Entre as normas legais relativas ao assunto existe, na Argentina, a Lei 25.326
Rev. Bioét.. Publicado em: 2015-08
-
3. An efficient certificateless blind signature scheme without bilinear pairing
Recentemente, a criptografia de chave pública sem certificado (CLPKC) tem sido amplamente estudada, uma vez que poderia resolver o problema de gerenciamento de certificados na criptografia de chave pública tradicional (TPKC) e o problema chave de escrow da criptografia de chave pública baseada em identidade (ID-based PKC). Para atender aos requisitos de d
An. Acad. Bras. Ciênc.. Publicado em: 2014-06
-
4. Extensible communication interface to SoCIN network-on-chip / Interface de comunicação extensível para a rede-em-chip SoCIN
Os avanços tecnológicos têm permitido o desenvolvimento de sistemas integrados com nível acentuado de complexidade e com requisitos diferenciados em relação aos sistemas atuais, como, por exemplo, o uso de Redes-em-Chip (NoCs Networks-on-Chip) como alternativa para provimento de alto desempenho em comunicação e escalabilidade de projeto. Atualmente,
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 04/09/2012
-
5. Reconhecimento facial utilizando análise de componentes principais e algoritmos genéticos em imagens segmentadas
Um indivíduo pode ser lembrado ou identificado por diversas características físicas. Durante a infância, uma criança aprende a identificar pessoas pela voz, pelo cheiro, mas provavelmente a característica mais marcante de uma pessoa é o seu rosto. Isso deve-se ao fato que ao olhar para o rosto de uma pessoa várias informações são coletadas quase q
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 27/07/2012
-
6. Ação internacional no combate ao cibercrime e sua influência no ordenamento jurídico brasileiro
O presente trabalho visa apresentar o principal mecanismo internacional de combate ao cibercrime, a Convenção de Budapeste, e analisar seu reflexo no ordenamento jurídico interno brasileiro. Diante dos fenômenos da Internet e da globalização, busca demonstrar a escalada da criminalidade através da rede e evidenciar que o cometimento de ilícitos, sem
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 17/07/2012
-
7. Architecture for generic detection of machine code injection in computer networks
Since the creation of public exploitation frameworks, advanced payloads are used in computer attacks. The attacks generally employ evasion techniques, have anti-forensics capabilities, and use target machines as pivots to reach other machines in the network. The attacks also use polymorphic malicious code that automatically transforms themselves in semantica
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 03/06/2012
-
8. Análise do mecanismo de segurança da arquitetura IMS / Analysis of the security mechanism in the IMS architecture
Considerando-se que para controlar e possibilitar a entrega de diversos conteúdos e serviços a qualquer tipo de acesso fazia-se necessário um núcleo bem definido e estruturado, surgiu o IMS (IP Multimedia Subsystem) com o propósito de prover a integração completa das redes e serviços. O IMS define uma arquitetura completa e framework que habilita a c
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 25/05/2012
-
9. AutonomicSec: Um Mecanismo Autonômico para Segurança de Redes baseado em Decepção / AutonomicSec: A Autonomic Mechanism for Networks Security based on Deception
Security in computer networks is the area responsible for protecting the data passing through it. The research for better security strategies has increased considerably since exists a vast number of attempted attacks. These attacks have caused financial loss and reputation damage to companies, institutions and individuals. There are several obstacles to achi
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 21/03/2012
-
10. APLICANDO A TRANSFORMADA WAVELET BIDIMENSIONAL NA DETECÇÃO DE ATAQUES WEB / APPLYING TWO-DIMENSIONAL WAVELET TRANSFORM FOR THE DETECTION OF WEB ATTACKS
O aumento do tráfego web vem acompanhado de diversas ameaças para a segurança das aplicações web. As ameaças são decorrentes das vulnerabilidades inerentes dos sistemas web, sendo a injeção de código ou conteúdo malicioso uma das vulnerabilidades mais exploradas em ataques web, pois permite que o atacante insira uma informação ou programa em loc
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 27/02/2012
-
11. Utilização de esteganografia para ampliar confidencialidade em sistemas RFID
Esteganografia pode ser descrita como a ciência que estuda as formas de ocultar uma mensagem dentro de uma comunicação, escondendo sua existência. Atualmente, a segurança da informação e de dados é um tema amplamente discutido e de grande relevância para a tecnologia da informação. Questões como a confidencialidade e autenticidade de uma mensagem
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 23/01/2012
-
12. Adoção de computação em nuvem : estudo de casos múltiplos
A computação em nuvem é considerada um paradigma computacional da atualidade. Sua adoção vem crescendo nos últimos anos, contudo ainda é incipiente nas organizações brasileiras. Por ser uma tecnologia inovadora, a computação em nuvem vem recebendo maior atenção da academia nos últimos anos, contudo a abordagem do assunto na literatura de Sistem
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 2012