71 |
Transposição de autenticação em arquiteturas orientadas a serviços através de identidades federadasCamargo, Edson Tavares de January 2006 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia Elétrica. / Made available in DSpace on 2012-10-22T15:11:20Z (GMT). No. of bitstreams: 1
232844.pdf: 6633262 bytes, checksum: 0ded5ef9f7747a33f9c26e2a08e24fa5 (MD5) / A transposição de autenticação consiste, basicamente, em permitir o acesso a recursos controlados em um domínio diferente daquele do cliente, usando credenciais fornecidas no seu domínio de origem. No entanto, grandes são os empecilhos para a concretização de tais sistemas e vão desde a falta de interoperabilidade entre protocolos, linguagens de programação, plataformas operacionais, utilizadas no seu projeto, até as diferentes infra-estruturas de segurança subjacentes. Além disso, a segurança computacional (computer security) se apresenta como um requisito indispensável neste cenário. Embora Serviços Web (Web Services) se configurem como a tecnologia mais indicada para contornar os desafios da transposição, o grande número de especificações e padrões, destinados a Serviços Web, tanto impõe um certo nível de complexidade quanto dificulta a sua adoção. Algumas propostas ainda são imaturas e carecem de um estudo e implementação que abordem as soluções como um todo para uma boa compreensão do potencial e das limitações da tecnologia. Para que a identidade do usuário seja reconhecida em diversos domínios administrativos, o gerenciamento de identidades federadas desponta como uma solução promissora. Além disso, devido a dinâmica do ambiente dos Serviços Web, no qual serviços muitas vezes são agregados de forma temporária para atender um determinado fluxo de negócios, o gerenciamento de identidade ganha cada vez mais destaque na literatura. O objetivo deste trabalho é propor um modelo para a transposição de autenticação - e a conseqüente autorização descentralizada e transposição de atributos do cliente - entre domínios administrativos com diferentes infra-estruturas de segurança. Neste modelo, cada domínio agrupa clientes e provedores de serviço de acordo com a tecnologia de segurança usada. São assumidos, na construção do modelo, padrões relacionados a tecnologias de Serviços Web e os conceitos de gerenciamento de identidades federadas. Um protótipo é implementado a fim de verificar a aplicabilidade do modelo.
Authentication transposition means, basically, to allow access to secure resources at a domain distinct from that client, using credential provided at your original domain. However, it#s considerably hard to conclude those systems because of the lack of interoperability between protocols, programming languages, operational platforms, used in the project, and the distinct underlying security infra-structure. Also, the computer security is a crucial requirement in this scenario. ThoughWeb Services is the more indicated technology to enfold the challenges of transposition, the large amount of specifications and patterns, designated to Web Services, imposes a certain level of complexity and makes it harder to adopt this technology. Some propositions are still immature and need more study and implementation that approaches the solutions as a whole. This will allow a good understanding of the potential and limitation of the technology. For the users# identity to be acknowledged in various administration domains, managing federated domains becomes a promising solution. Besides, because of the Web Services environments dynamic, which services usually are aggregated temporarily to attend a specific business flow, identity managing is cited more and more in the literature. The purpose of this thesis is to propose a model for authentication transposition - and the consequent decentralized authorization and transposition of the client attributes. In this model, each domain groups clients and services providers according to the security technology in use. In the model definition, Web Services patterns and federated identity management concepts are used. A prototype is implemented in order to verify the applicability model.
|
72 |
Uma extensão à arquitetura da internet pela inserção de uma camada de sessãoBortoluzzi, Dayna Maria January 2005 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia de Produção. / Made available in DSpace on 2013-07-16T02:48:32Z (GMT). No. of bitstreams: 1
213752.pdf: 1601371 bytes, checksum: 0eb32488ddd858c3f0196d3d04b5a187 (MD5) / Durante um bom tempo pouco se alterou na implementação dos protocolos de transporte e rede (TCP e IP), talvez porque a necessidade de se alterar algo não tivesse surgido ou por se acreditar que a grande maioria das necessidades das aplicações pudesse ser solucionada com a criação de novos protocolos. Isso explica a quantidade de protocolos existentes hoje. Porém, recentemente, a demanda de aplicações multimídia na rede tem crescido substancialmente, impulsionada principalmente pela indústria de entretenimento. Investimentos em pesquisa vêm sendo feitos direcionando esforços na construção de uma rede mais rápida e que atenda às necessidades das novas aplicações. Hoje se tem uma idéia melhor do que se tinha há vinte anos, sobre a diversidade e os requisitos das aplicações da Internet. Alguns protocolos foram replicados dentro das aplicações, gerando o problema de redundância de código. Para resolver este problema, as funcionalidades comuns devem ser separadas e agrupadas, evitando, assim, que as aplicações tenham de implementá-las. Neste contexto, esta tese propõe a criação de uma extensão à arquitetura da Internet, que contemple as funcionalidades de sessão, contribua para a organização da atual pilha TCP/IP e auxilie no desenvolvimento de novas aplicações. Tal extensão adapta alguns conceitos de sessão propostos pelo modelo de referência RM-OSI, para atender às características da arquitetura TCP/IP. Além disso, é proposto um modelo P2P para a distribuição de tráfego multimídia em tempo-real e duas maneiras de categorização do tráfego da Internet.
|
73 |
Gerenciamento de políticas de qualidade de serviço com suporte à mobilidade / Thiago Merege Pereira ; orientador, Edgard JamhourPereira, Thiago Merege January 2008 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2008 / Bibliografia: f. 125-131 / Pretende-se com este trabalho prover um meio para garantir a qualidade do serviço oferecida ao usuário de maneira independente de sua localização. Para gerenciar a mobilidade do usuário, é utilizada a arquitetura de gerenciamento de mobilidade IPv4 Móvel, / This work provides a means to ensure the quality of service offered to users independently of their location. To manage the user mobility, it is used the Mobile IPv4 (MIP) architecture, and the QoS methodology used is Differentiated Services (diffserv). T
|
74 |
Web2Peer : uma infra-estrutura baseada em redes peer-to-peer para publicação de páginas na internet / Heverson Borba Ribeiro ; orientador, Lau Cheuk LungRibeiro, Heverson Borba January 2007 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2007 / Bibliografia: f. 69-72 / Este trabalho apresenta uma infra-estrutura descentralizada que possibilita a publicação de páginas na internet através das redes peer-to-peer. Diferentemente da forma utilizada para a publicação de páginas na internet atual, a abordagem proposta independ / This work presents a decentralized infrastructure which makes possible to publish Web pages on Internet through peer-to-peer networks. Different from the way used for publishing Web pages on the current internet, the proposed approach does not depend on n
|
75 |
Replicação otimista de dados estruturados em redes peer-to-peer / Alexandre Luis Nodari ; orientador, Alcides CalsavaraNodari, Alexandre Luis January 2007 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2007 / Bibliografia: f. 87-89 / Os sistemas que são executados sobre redes peer-to-peer têm evoluído rapidamente nos últimos anos. Essa arquitetura é caracterizada pela capacidade de se adaptar a falhas e acomodar nós transientes, mantendo um desempenho aceitável. Atualmente as aplicaçõ / Peer-to-peer systems are quickly evolving. This architecture can adapt to failures and support transient nodes, keeping a good performance. Nowadays the most common type of applications is multimedia file sharing, but new kinds of applications are being d
|
76 |
Otimização do processo de decisão no handover vertical em redes baseadas no subsistema multimídia IP (IMS) / Claudia Arezio Ricardo ; orientador, Mauro Sérgio Pereira FonsecaRicardo, Claudia Arezio January 2009 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2009 / Bibliografia: f. 74-78 / A migração para sistemas convergentes construídos sobre a arquitetura IMS deve atender aos requisitos de disponibilidade de serviços e de mobilidade em tecnologias heterogêneas. Essa transição acontece através do emprego das normas previstas no 3GPP para / Transition to convergent systems built over the IMS architecture should attempt to service availability and mobility requirements in heterogeneous technologies. This migration is already taking place while networks based on 3GPP standards for IMS (IP Mult
|
77 |
Um modelo baseado em chaves públicas para prover autenticidade de conteúdo, controle de acesso e reputação em redes peer-to-peer / Neander Larsen Brisola ; orientador, Altair Olivo Santim ; co-orientador, Lau Cheuk LungBrisola, Neander Larsen January 2007 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2007 / Bibliografia: f. 102-109 / No uso clássico de redes peer-to-peer (par-a-par / P2P) para compartilhamento de arquivo, principalmente música e filmes, geralmente não há uma preocupação com autenticidade e controle de acesso a conteúdo. Propostas de segurança encontradas atualmente na / In the classic use of P2P network for file sharing, mainly music and movies, there is not the same concern with authenticity and content access control. Security proposals currently found in technical literature attempt to adapt techniques of client-serve
|
78 |
Um sistema de correio eletrônico baseado no paradigma peer-to-peer / Edson Ossamu Kageyama ; orientador, Carlos Alberto MazieroKageyama, Edson Ossamu January 2008 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2008 / Bibliografia: p. 59-63 / O sistema de correio eletrônico é um dos serviços mais utilizados na Internet. O sistema convencional é baseado no paradigma cliente/servidor: no servidor ficam as mensagens e os dados para autenticação. Esta centralização causa alguns problemas como pont / Electronic mailing system is one of the most used Internet services. nowadays, this system is based on the client/server paradigm: the server keeps the messages and the authentication data. This centralization causes some problems such as a unique failure
|
79 |
Avaliação da interface de um aplicativo computacional através de teste de usabilidade, questionário ergonômico e análise gráfica do designBarros, Vanessa Tavares de Oliveira January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia de Produção. / Made available in DSpace on 2012-10-20T19:50:59Z (GMT). No. of bitstreams: 1
225666.pdf: 2491883 bytes, checksum: 95ceb81daaf7d98f15251a536c9ed7f3 (MD5) / O presente trabalho apresenta os conceitos envolvidos com a interface, aspectos ligados ao perfil do usuário e considerações sobre o design da interface, aprofundando-se no estudo da avaliação da mesma. Após a apresentação de várias técnicas de avaliação, é apresentada a avaliação da interface de um aplicativo que se encontra em desenvolvimento para o Tribunal Regional do Trabalho (TRT), pelo grupo do DesignLab da Universidade Federal de Santa Catarina (UFSC). O aplicativo, denominado Sistema de Informatização Processual para primeira Instância da Justiça Trabalhista (SIP), visa à realização de tarefas jurisdicionais, tendo em vista a melhoria das condições de trabalho dos serventuários da justiça e a agilidade dos serviços prestados à comunidade. Para a avaliação da interface do SIP, foi aplicado o método denominado Teste de Usabilidade. Além do método, utilizou-se também a técnica "Pensar em Voz Alta" e a aplicação de questionário, sendo este elaborado segundo critérios ergonômicos e para finalizar foi realizada uma análise gráfica do design das telas do aplicativo, com base em critérios pré-estabelecidos.
|
80 |
Implementação de um sistema de gerência para o serviço diferenciado PremiumKieling, Alexandre Briani January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T01:53:00Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-26T01:34:34Z : No. of bitstreams: 1
184221.pdf: 3087560 bytes, checksum: 89e3c738c617d5753cf4a127a7380d11 (MD5) / Novos serviços baseados na arquitetura de Serviços Diferenciados estão sendo especificados para suportar aplicações avançadas na Internet. Um exemplo destes serviços é o serviço Premium, o qual possui a capacidade de garantir largura de banda e baixos níveis de latência, variação de latência e perda de pacotes. Devido ao aumento da complexidade da rede gerado por tais serviços, será necessário desenvolver um sistema de gerenciamento sofisticado para controlar o uso da rede. Por esta razão, várias esforços estão sendo direcionados na especificação de um sistema de gerenciamento para os serviços diferenciados. No momento, esta especificação ainda está incompleta, apresentando apenas uma arquitetura básica do sistema e as principais funcionalidades que devem ser implementadas. Este trabalho avalia a situação atual desta arquitetura através da implementação de um sistema de gerenciamento para o serviço Premium baseado na especificação existente. O modo como as funcionalidades do sistema foram desenvolvidas e as dificuldades encontradas são apresentadas em detalhes e as perspectivas futuras na área são comentadas.
|
Page generated in 0.0523 seconds