Seguranca Em Redes De Computadores
Mostrando 1-12 de 102 artigos, teses e dissertações.
-
1. Extensible communication interface to SoCIN network-on-chip / Interface de comunicação extensível para a rede-em-chip SoCIN
Os avanços tecnológicos têm permitido o desenvolvimento de sistemas integrados com nível acentuado de complexidade e com requisitos diferenciados em relação aos sistemas atuais, como, por exemplo, o uso de Redes-em-Chip (NoCs Networks-on-Chip) como alternativa para provimento de alto desempenho em comunicação e escalabilidade de projeto. Atualmente,
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 04/09/2012
-
2. Análise do mecanismo de segurança da arquitetura IMS / Analysis of the security mechanism in the IMS architecture
Considerando-se que para controlar e possibilitar a entrega de diversos conteúdos e serviços a qualquer tipo de acesso fazia-se necessário um núcleo bem definido e estruturado, surgiu o IMS (IP Multimedia Subsystem) com o propósito de prover a integração completa das redes e serviços. O IMS define uma arquitetura completa e framework que habilita a c
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 25/05/2012
-
3. GERAU : um mecanismo de gerenciamento de segurança autonômico baseado em detecção de novidades e mudança de conceito / GERAU: An Autonomic Security Management Mechanism based on Novelty Detection and Concept Drift
O crescimento do número de elementos e serviços nas atuais redes de computadores baseado na integração de diversas tecnologias, a fim de proporcionar conectividade e serviços a todo tempo e em todo lugar, vêm tornando a infraestrutura computacional complexa e suscetível a diversas atividades maliciosas. Nesse sentido, a utilização dos princípios da
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 19/12/2011
-
4. Plano de segurança para autenticação de dados em redes orientadas à informação / Security plane for data authentication in information-centric networks
A segurança da informação é responsável pela proteção das informações contra o acesso nãoautorizado, uso, modificação ou a sua destruição. Com o objetivo de proteger os dados contra esses ataques de segurança, vários protocolos foram desenvolvidos, tais como o Internet Protocol Security (IPSEC) e o Transport Layer Security (TLS), provendo mec
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 23/09/2011
-
5. SISTEMA DE DETECÇÃO DE INTRUSOS EM ATAQUES ORIUNDOS DE BOTNETS UTILIZANDO MÉTODO DE DETECÇÃO HÍBRIDO / Intrusion Detection System in Attacks Coming from Botnets Using Method Hybrid Detection
A ampliação dos mecanismos de defesas no uso do combate de ataques ocasionou a evolução dos malwares, que se tornaram cada vez mais estruturados para o rompimento destas novas barreiras de segurança. Dentre os inúmeros malwares, a Botnet tornou-se uma grande ameaça cibernética, pela capacidade de controle e da potencialidade de ataques distribuídos
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 28/07/2011
-
6. Um esquema de seleção de rotas para o balanceamento de segurança e desempenho em redes em malha sem fio / Um Esquema de Seleção de Rotas para o Balanceamento de Segurança e Desempenho em Redes em Malha Sem Fio
Wireless mesh networks (WMNs) have been used to support multimedia applications on different domains, such as health care and entertainment, that require high levels of security and performance simultaneously. Those networks comprise of a wireless backbone of routers that cooperate to provide data communication among mobile devices, such as notebooks, PDAs a
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 09/05/2011
-
7. Uma metodologia para caracterização do tráfego de redes de computadores: uma aplicação em detecção de anomalias / Methodology for traffic characterization of computer networks: an application in anomaly detection
The methods of intrusion detection based on anomalies model the default behavior of network traffic and identify anomalies as deviations from the behavior model mapped. The modeling of traffic behavior requires the analysis of large datasets to extract knowledge about the particularities of each network environment, considering the services provided, number
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 24/02/2011
-
8. Condensed TSS: reduzindo o tempo de busca em classificação de pacotes. / Condensed TSS: Reducing the search time in packet classification.
A Classificação de Pacotes é útil em várias áreas e dentre elas, se destacam: QoS, Segurança, Filtragem de Pacotes, Virtual Private Networks, monitoramento e comunicações multimídia. Apesar de anos de estudo, a Classificação de Pacotes ainda é um desafio na comutação de pacotes. Ela consiste em separar (classificar) pacotes em fluxos/regras de
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 24/01/2011
-
9. Detecção de aplicações envio de SPAM através da mineração de tráfego DNS / Detection of mass-mailing malware by mining dns traffic data
Novas ameaças de rede surgem a cada dia, assim como novas idéias para combatê-las. O Sistema de Nomes de Domínio (DNS) é uma infraestrutura crítica no funcionamento da Internet, e por isso é importante monitorar e proteger o seu tráfego de atividades maliciosas, colaborando com a segurança do ciberespaço. Por ser uma estrutura crucial no funcioname
Publicado em: 2011
-
10. Detecção de intrusão em redes de sensores sem fio utilizando uma abordagem colaborativa e cross-layer / Detecção de Intrusão em Redes de Sensores Sem Fio Utilizando uma Abordagem Colaborativa e Cross-layer.
Esta dissertação propõe uma nova abordagem colaborativa e descentralizada para sistemas de detecção de intrusão (IDS) em Redes de Sensores Sem Fio (RSSF). As evidências de atividades maliciosas, descobertas pelos nós monitores, serão compartilhadas e correlacionadas com o propósito de aumentar a precisão na detecção de intrusos. Além disso, atr
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 06/12/2010
-
11. Método para identificar intrusão por anomalia em host com o sistema operacional windows usando o processo de mineração de dados.
São inegáveis os benefícios proporcionados pelo uso dos computadores e suas redes conectadas a Internet. Com o crescimento significativo dos sistemas computacionais em rede, principalmente os conectados à Internet, é possível constatar pelo portal do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT. BR, um crescimen
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 18/10/2010
-
12. Segurança em gerenciamento de redes baseado em web services / Security in web services-based network management
A área de gerência de redes encontra uma série de desafios desde seu príncipio. O protocolo que surgiu como padrão para gerência de redes, o SNMP, possui uma série de limitações, por exemplo, no tocante à segurança, configuração de equipamentos e composição de serviços. Por essa razão, tecnologias alternativas para o gerenciamento de redes t
Publicado em: 2010