Seguranca De Computadores
Mostrando 13-24 de 203 artigos, teses e dissertações.
-
13. SISTEMA DE DETECÇÃO DE INTRUSOS EM ATAQUES ORIUNDOS DE BOTNETS UTILIZANDO MÉTODO DE DETECÇÃO HÍBRIDO / Intrusion Detection System in Attacks Coming from Botnets Using Method Hybrid Detection
A ampliação dos mecanismos de defesas no uso do combate de ataques ocasionou a evolução dos malwares, que se tornaram cada vez mais estruturados para o rompimento destas novas barreiras de segurança. Dentre os inúmeros malwares, a Botnet tornou-se uma grande ameaça cibernética, pela capacidade de controle e da potencialidade de ataques distribuídos
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 28/07/2011
-
14. Um esquema de seleção de rotas para o balanceamento de segurança e desempenho em redes em malha sem fio / Um Esquema de Seleção de Rotas para o Balanceamento de Segurança e Desempenho em Redes em Malha Sem Fio
Wireless mesh networks (WMNs) have been used to support multimedia applications on different domains, such as health care and entertainment, that require high levels of security and performance simultaneously. Those networks comprise of a wireless backbone of routers that cooperate to provide data communication among mobile devices, such as notebooks, PDAs a
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 09/05/2011
-
15. Arquitetura TBoot para inicialização confiável de sistemas dedicados
Alguns problemas em engenharia de segurança de informações não podem ser resolvidos somente por software: um hardware confiável (trusted hardware) é necessário para garantir mecanismos de inicialização segura. Uma entidade é considerada confiável se sempre opera conforme esperado. Para converter uma plataforma convencional em confiável, é necess
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 22/03/2011
-
16. Simulação de grupos de agentes virtuais utilizando raciocínio de terrenos
A área de simulação de agentes em ambientes virtuais possui ampla aplicação, tanto na área de jogos e produções de entretenimento, bem como em aplicações de segurança. Para tanto, tais simulações devem considerar, além de percepções do agente, características do espaço que possam influenciar a evolução do movimento dos agentes no ambiente
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 22/03/2011
-
17. Uma metodologia para caracterização do tráfego de redes de computadores: uma aplicação em detecção de anomalias / Methodology for traffic characterization of computer networks: an application in anomaly detection
The methods of intrusion detection based on anomalies model the default behavior of network traffic and identify anomalies as deviations from the behavior model mapped. The modeling of traffic behavior requires the analysis of large datasets to extract knowledge about the particularities of each network environment, considering the services provided, number
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 24/02/2011
-
18. Condensed TSS: reduzindo o tempo de busca em classificação de pacotes. / Condensed TSS: Reducing the search time in packet classification.
A Classificação de Pacotes é útil em várias áreas e dentre elas, se destacam: QoS, Segurança, Filtragem de Pacotes, Virtual Private Networks, monitoramento e comunicações multimídia. Apesar de anos de estudo, a Classificação de Pacotes ainda é um desafio na comutação de pacotes. Ela consiste em separar (classificar) pacotes em fluxos/regras de
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 24/01/2011
-
19. Documentação para a certificação de dispositivos de segurança usando a norma IEC 61508
Este trabalho é um estudo sobre a norma IEC 61508 - segurança funcional de sistemas elétricos, eletrônicos e eletrônicos programáveis relacionados à segurança. O trabalho foca no projeto de desenvolvimento do software de segurança, detalhado na norma 61508-3 - segurança funcional de sistemas elétricos, eletrônicos e eletrônicos programáveis rel
Publicado em: 2011
-
20. Detecção de aplicações envio de SPAM através da mineração de tráfego DNS / Detection of mass-mailing malware by mining dns traffic data
Novas ameaças de rede surgem a cada dia, assim como novas idéias para combatê-las. O Sistema de Nomes de Domínio (DNS) é uma infraestrutura crítica no funcionamento da Internet, e por isso é importante monitorar e proteger o seu tráfego de atividades maliciosas, colaborando com a segurança do ciberespaço. Por ser uma estrutura crucial no funcioname
Publicado em: 2011
-
21. Injeção de falhas de comunicação para validação de aplicações no ambiente android / Communication fault Injection for validation of applications in android environment
Dispositivos móveis como celulares, palm tops e smartphones estão cada vez mais presentes em nossas vidas. Eles estão evoluindo muito depressa e, a cada nova versão, os aparelhos são lançados com muito mais recursos. Isto proporciona novos horizontes para os desenvolvedores de software. Hoje, devido a iniciativas de alguns fabricantes, muitas empresas
Publicado em: 2011
-
22. Detecção de intrusão em redes de sensores sem fio utilizando uma abordagem colaborativa e cross-layer / Detecção de Intrusão em Redes de Sensores Sem Fio Utilizando uma Abordagem Colaborativa e Cross-layer.
Esta dissertação propõe uma nova abordagem colaborativa e descentralizada para sistemas de detecção de intrusão (IDS) em Redes de Sensores Sem Fio (RSSF). As evidências de atividades maliciosas, descobertas pelos nós monitores, serão compartilhadas e correlacionadas com o propósito de aumentar a precisão na detecção de intrusos. Além disso, atr
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 06/12/2010
-
23. Método para identificar intrusão por anomalia em host com o sistema operacional windows usando o processo de mineração de dados.
São inegáveis os benefícios proporcionados pelo uso dos computadores e suas redes conectadas a Internet. Com o crescimento significativo dos sistemas computacionais em rede, principalmente os conectados à Internet, é possível constatar pelo portal do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT. BR, um crescimen
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 18/10/2010
-
24. Sistema de registro de estações da UFRGS como ferramenta de segurança
Publicado em: 2010