• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 28
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 29
  • 29
  • 18
  • 13
  • 12
  • 11
  • 10
  • 10
  • 10
  • 9
  • 8
  • 6
  • 6
  • 6
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Infra-estrutura de protocolação digital de documentos eletrônicos

Demétrio, Denise Bendo January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-21T07:42:45Z (GMT). No. of bitstreams: 1 201461.pdf: 963576 bytes, checksum: e560bee3c41c5ef2379fd216c35babdb (MD5) / A Autoridade de Datação (AD), responsável por protocolar documentos eletrônicos, possui capacidade limitada em relação ao número de protocolações realizadas em um mesmo intervalo de tempo. Isto inviabiliza a protocolação digital em organizações que possuem grande demanda de requisições. Este trabalho propõe uma infra-estrutura de protocolação digital que visa suprir esta necessidade através de melhorias feitas no protocolo de sincronismo de relógio Network Time Protocol (NTP) em relação à sua segurança e através de protocolação cruzada entre ADs. Uma infra-estrutura de protocolação digital permite distribuir as requisições, evitando a sobrecarga de uma única AD, bem como comparar temporalmente dois documentos protocolados em diferentes ADs.
12

Perspectivas para o desenvolvimento e implantação de um sistema de emissão de diplomas baseado em certificação digital na Universidade Federal de Santa Catarina - UFSC

Pereira, Fernando Lauro January 2015 (has links)
Dissertação (mestrado profissional) - Universidade Federal de Santa Catarina, Centro Sócio-Econômico, Programa de Pós-Graduação em Administração Universitária, Florianópolis, 2015 / Made available in DSpace on 2016-02-09T03:00:35Z (GMT). No. of bitstreams: 1 336589.pdf: 5063161 bytes, checksum: 4b4c84961719ecd8dc6631431ebbc6e9 (MD5) Previous issue date: 2015 / O presente trabalho tem por objetivo analisar perspectivas para o desenvolvimento e implantação de um sistema de emissão de diplomas baseado em certificação digital na UFSC. Para tanto, fez-se uso da pesquisa qualitativa, da pesquisa de campo, da pesquisa documental, da pesquisa bibliográfica e do estudo de caso. Os dados primários foram coletados por meio de um questionário online, enviado aos diretores dos Centros de Ensino, funcionários do Departamento de Administração Escolar (DAE) e a atual Reitora da UFSC, sujeitos da pesquisa, selecionados por manterem contato direto com o desenvolvimento do processo de emissão de diplomas da UFSC. Como resultados, foi possível perceber que o sistema atual conta com profissionais experientes para atuar nas movimentações processuais necessárias, porém, a maior parte do processo ocorre de forma manual. Além de ser notória a visão restrita do processo por parte dos envolvidos nos Centros de Ensino. Quanto aos processos atuais, podem ser simplificados. No que diz respeito à tecnologia utilizada, o processo de emissão de diplomas atual demonstra limitações ligadas à forma como as documentações e assinaturas são tratadas, física e presencialmente. Identificaram-se os requisitos mínimos para contemplar um sistema de emissão de diplomas baseado em certificação digital, tanto em seu processo quanto em seu resultado final, cuja premissa é transcorrer digitalmente do início ao fim do processo de emissão, até sua assinatura digital pelos responsáveis do curso e da universidade. No tocante, à capacitação das pessoas para uso da tecnologia, o mapeamento e adaptação das tarefas do processo, o reconhecimento dos certificados digitais gerados pela UFSC pela ICP-Edu, a compatibilização do atual sistema administrativo para reconhecer estes certificados digitais são requisitos mínimos para contemplar um sistema de emissão de diplomas com certificação digital. Para isso, sugerem-se ações que fomentem novas pesquisas, projetos e utilizações para a certificação digital na perspectiva sociotécnica dentro e fora das universidades, oportunizando a experiência do uso da tecnologia para a inovação na gestão aos alunos, futuros profissionais, por acreditar na contribuição desta à cultura digital e reconhecimento às pesquisas e projetos em certificação digital realizadas e mantidas pela Universidade Federal de Santa Catarina e a Rede Nacional de Ensino e Pesquisa.<br> / Abstract : This study aims to analyze prospects for the development and implementation of a system for issuing diplomas based on digital certification in UFSC, resorting qualitative research, field research, desk research, the literature review and case study. Primary data was collected through an online questionnaire sent to directors of education centers, employees of the School Administration Department (DAE) and the current Rector of UFSC, research subjects, selected by maintaining direct contact with process development emission of UFSC diplomas. As a result, it was revealed that the current system has experienced professionals to work in the necessary procedural moves, however, most of the process takes place manually. In addition, there is a narrow view of the process by those involved in the Learning Centres. As for the current processes can be simplified. With regard to the technology used, the current issue process degrees shows limits related to how documentation and signatures are treated physically and in person. Were identified the minimum requirements to contemplate one diplomas issuing system based on digital certification, both in its process and in its final result, whose premise is digitally elapse from start to finish of the process of issuance until the digital signature by the course and university responsibles. As regards, the empowerment of people to use the technology, mapping and adjustment of process tasks, recognition of digital certificates generated by UFSC by ICP-Edu, the compatibility of the current administrative system to recognize these digital certificates are minimum requirements to behold issuance of a system of diplomas with digital certification. Aiming it, actions that might encourage new research are suggested, as well as projects and uses for digital certification in socio-technical perspective within and outside the universities, providing opportunities to experience the use of technology for management innovation to the students, future professionals, believing in contributing to digital culture and digital certification in recognition of research and projects carried out and maintained by Federal University of Santa Catarina and the National Network of Education and Research.
13

Assinatura digital de documentos eletrônicos através da impressão digital

Kazienko, Juliano Fontoura January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-21T08:27:27Z (GMT). No. of bitstreams: 1 191996.pdf: 1058644 bytes, checksum: fb6302e8a2fbaac61cf76916d1807ba4 (MD5) / O objetivo geral desta dissertação é utilizar a impressão digital para a verificação da identidade do usuário quando da assinatura de documentos eletrônicos. A impressão digital possui características únicas que permitem estabelecer a identidade de uma pessoa. Com esse propósito também foi considerada a técnica para a composição das assinaturas digitais, baseada no uso de criptografia por chave pública. A assinatura digital propicia integridade e autenticidade aos documentos assinados. No entanto, é proposto o uso da impressão digital como forma de aprimorar a segurança do processo de autenticação de usuário durante a assinatura do documento eletrônico. Essa forma de autenticação proposta visa ao gerenciamento seguro da chave criptográfica necessária para assinar documentos e ao fortalecimento da ligação entre esta chave criptográfica e seu proprietário. Propõe-se um sistema seguro para a assinatura de documentos eletrônicos baseado não só no uso de impressões digitais, mas também na utilização de senhas e de cartões. Neste trabalho, é mostrado através de um sistema desenvolvido a viabilidade técnica e prática da assinatura digital de documentos eletrônicos utilizando a impressão digital. A partir daí, propõe-se uma aplicação prática do modelo desenvolvido relativa ao registro de ocorrências policiais da Polícia Civil do Estado de Santa Catarina.
14

IARSDE - Infra Estrutura de Armazenamento e Recuperação Segura de Documentos Eletrônicos

Notoya, Adriana Elissa January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-19T15:00:06Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-26T01:33:22Z : No. of bitstreams: 1 184335.pdf: 2871664 bytes, checksum: 3b1f1a8844a1306b4e37fb7bca67171b (MD5) / A proposta apresentada neste trabalho constitui-se de uma infra-estrutura de armazenamento e recuperação de documento eletrônicos, que garante a estes a retenção de seus atributos por tempo indeterminado. A infra-estrutura atualiza dinamicamente a tecnologia utilizada para conferir a assinatura digital e o selo de tempo. Para que isto seja possível, neste trabalho consta também uma proposta de software padrão de assinatura digital, o qual organiza o documento e suas informações de modo a garantir a Infra Estrutura de Armazenamento e Recuperação Segura de Documentos Eletrônicos - IARSDE os atributos necessários para o controle da renovação da tecnologia do documento.
15

Verificação oportunista de assinaturas digitais para programas e bibliotecas em sistemas operacionais paginados

Destefani, Guilherme Herrmann 10 2010 (has links)
Este trabalho apresenta a combinação de uma série de mecanismos de segurança baseados em criptografia com conceitos de sistemas operacionais. Esta combinação cria uma arquitetura inovadora,que aproveita características do funcionamento do sistema operacional para protegê-lo de vulnerabilidades relacionadas com a adulteração de programas e bibliotecas. Esta arquitetura consiste em um mecanismo de geração de assinaturas digitais integradas a programas e bibliotecas, para garantir a autenticidade e a integridade dos mesmos e de cada parte do sistema operacional em execução. O sistema funciona de forma transparente para programadores, e possibilita que o software com assinaturas digitais seja compatível com sistemas que não tenham suporte a verificação de assinatura, simplificando o processo de distribuição. A verificação de assinaturas é integrada com o mecanismo de paginação do microprocessador, de forma a efetuar uma verificação sob demanda somente da parte dos programas e bibliotecas que é efetivamente utilizada. Esta integração diminui o impacto sobre o desempenho e proporciona transparência para os usuários finais e administradores de sistemas. A validação do modelo proposto foi realizada como uma extensão à interface binária de aplicação Unix ELF, implementada na plataforma GNU/Linux. O impacto da assinatura digital para desenvolvedores e distribuidores de sistemas operacionais sob a ótica de complexidade de uso, efeitos do sistema para usuários finais e a sobrecarga no desempenho do sistema foram verificados. / This work discusses a series of security mechanisms based in cryptography, combining them with concepts of operating systems, in order to create an innovative architecture that uses some functionalities characteristics of operating system to protect it against vulnerabilities related with the adulteration of computer programs and libraries. This architecture consists in a mechanism for generation of digital signatures integrated into the computer programs and libraries, in order to guarantee the software and operating system authenticity and integrity while in execution by the target machine. The system is transparent to programmers, and it is also possible that software with digital signatures can be executed on systems without support to verification of signature, what simplifies the software distribution process. The verification of signatures is integrated with the paging mechanism of the microprocessor, making on-demand verification only in the part of the programs and libraries that is going to be effectively used, diminishing the impact on the performance and providing transparency for final users and system administrators. The validation of the model was carried through as an extension to the application binary interface Unix ELF, implemented in the GNU/Linux platform. The impact of the digital signature for developers and distributors of operating systems under the point of view of complexity, effect for final users and overload in performance of the system was verified. xix
16

Verificação oportunista de assinaturas digitais para programas e bibliotecas em sistemas operacionais paginados

Destefani, Guilherme Herrmann 10 2010 (has links)
Este trabalho apresenta a combinação de uma série de mecanismos de segurança baseados em criptografia com conceitos de sistemas operacionais. Esta combinação cria uma arquitetura inovadora,que aproveita características do funcionamento do sistema operacional para protegê-lo de vulnerabilidades relacionadas com a adulteração de programas e bibliotecas. Esta arquitetura consiste em um mecanismo de geração de assinaturas digitais integradas a programas e bibliotecas, para garantir a autenticidade e a integridade dos mesmos e de cada parte do sistema operacional em execução. O sistema funciona de forma transparente para programadores, e possibilita que o software com assinaturas digitais seja compatível com sistemas que não tenham suporte a verificação de assinatura, simplificando o processo de distribuição. A verificação de assinaturas é integrada com o mecanismo de paginação do microprocessador, de forma a efetuar uma verificação sob demanda somente da parte dos programas e bibliotecas que é efetivamente utilizada. Esta integração diminui o impacto sobre o desempenho e proporciona transparência para os usuários finais e administradores de sistemas. A validação do modelo proposto foi realizada como uma extensão à interface binária de aplicação Unix ELF, implementada na plataforma GNU/Linux. O impacto da assinatura digital para desenvolvedores e distribuidores de sistemas operacionais sob a ótica de complexidade de uso, efeitos do sistema para usuários finais e a sobrecarga no desempenho do sistema foram verificados. / This work discusses a series of security mechanisms based in cryptography, combining them with concepts of operating systems, in order to create an innovative architecture that uses some functionalities characteristics of operating system to protect it against vulnerabilities related with the adulteration of computer programs and libraries. This architecture consists in a mechanism for generation of digital signatures integrated into the computer programs and libraries, in order to guarantee the software and operating system authenticity and integrity while in execution by the target machine. The system is transparent to programmers, and it is also possible that software with digital signatures can be executed on systems without support to verification of signature, what simplifies the software distribution process. The verification of signatures is integrated with the paging mechanism of the microprocessor, making on-demand verification only in the part of the programs and libraries that is going to be effectively used, diminishing the impact on the performance and providing transparency for final users and system administrators. The validation of the model was carried through as an extension to the application binary interface Unix ELF, implemented in the GNU/Linux platform. The impact of the digital signature for developers and distributors of operating systems under the point of view of complexity, effect for final users and overload in performance of the system was verified. xix
17

Um modelo de detecção de eventos em redes baseado no rastreamento de fluxos /

Corrêa, Jorge Luiz. January 2009 (has links)
Orientador: Adriano Mauro Cansian / Banca: Kalinka Regina Lucas Jaquie Castelo / Banca: Aleardo Manacero Junior / Resumo: Este trabalho apresenta um modelo de detecção de eventos em redes baseado no rastreamento de fluxos no padrão Netflow. Atualmente, a utilização de fluxos de rede como mecanismo de monitoria de tráfego tem se tornado cada vez mais importante devido a escalabilidade proporcionada. Inicialmente estabelece-se uma arquitetura de coleta e armazenamento de fluxos baseada em bancos de dados relacionais. Coletados os fluxos, criam-se estruturadas denominadas assinaturas para a descrição dos eventos de interesse no ambiente monitorado. O modelo utiliza duas vertentes na detecção de eventos: a baseada em abuso e a baseada em anomalias. A detecção baseada em abuso visa identificar eventos que produzam características fixas no tráfego de um ambiente. A detecção por anomalias visa identificar padrões de tráfego considerados anormais, podendo utilizar diferentes mecanismos de detecção. A arquitetura do sistema é capaz de coletar e armazenar fluxos, processá-los confrontando-os com uma base de assinaturas, utilizar mecanismos de detecção de anomalias e produzir relatórios para o administrador. O sistema foi testado em um ambiente isolado para coleta de informações, tais como taxas de erros e acertos, e no ambiente de produção do Instituto de Biociências, Letras e Ciências Exatas de São José do Rio Preto (IBILCE - UNESP). Além de eventos isolados de interesse dos administradores, podem ser descritos e detectados eventos como ataques de dicionário, hosts com aplicações de compartilhamento de arquivos (P2P), Bittorrent, chamadas de voz Skype, varreduras de redes e artefatos maliciosos. O modelo é aplicável em redes de pequeno e médio porte sem grandes investimentos, permitindo que eventos sejam detectados por meio da identificação de padrões comportamentais que estes geram no ambiente de rede. Testes mostraram que o modelo é capaz de descrever diversos protocolos... (Resumo completo, clicar acesso eletrônico abaixo) / Abstract: This work presents a detection model of networks events based on the tracking of Netflow standard flows. Currently, the use of network flows as a mechanism for monitoring traffic has become increasingly important because of the scalability provided. Initially an architecture is established for collection and storage of flows based on relational databases. Once collected the flows, structures called signatures are created to describe the events of interest in the environment monitored. The model uses two strands in the detection of events: one based on the abuse and one based on anomalies. The abuse detection aims to identify events that produce fixed characteristics in the traffic of an environment. The anomaly detection aims to identify traffic patterns considered abnormal and may use different mechanisms of detection. The architecture of the system is able to collect and store flows, process them confronting them with a signature database, make use mechanisms of anomaly detection and produce reports for the administrator. The system was tested in an isolated environment for collecting information such as rates of errors and successes, and in the production environment of the Instituto de Biociencias, Letras e Ciencias Exatas de Sao Jose do Rio Preto (IBILCE - UNESP). Further of isolated events of interest of administrators, can be detected and described events as a dictionary attack, hosts with file sharing applications (P2P), BitTorrent, Skype voice calls, network scans and malicious softwares. The model is applicable to networks of small and medium businesses without large investments, allowing events to be detected by identifying behavioral patterns that they generate in the network environment. Tests showed that the model is able to describe several protocols and patterns of attacks, with rates of hits and misses compatible with security tools known efficient. / Mestre
18

NBPKI

Moecke, Cristian Thiago January 2011 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência de Computação, Florianópolis, 2011 / Made available in DSpace on 2012-10-25T18:35:05Z (GMT). No. of bitstreams: 1 294687.pdf: 3346623 bytes, checksum: ced2e00ce0fbaaf18af748c19f5c2230 (MD5) / Infraestrutura de Chaves Públicas tem sido implementadas considerando o tradicional modelo de certificação digital baseado em serviços tais como autoridades de registro, autoridades de carimbo do tempo e autoridades certificadoras: um certificado digital certificando uma chave é somente emitido pela autoridade certificadora após a verificação pela autoridade de registro dos atributos da chave e de sua posse pelo titular. Nesse modelo, certificados podem ser revogados, o que implica, necessariamente, pela parte confiante, na verificação do seu status, antes que possa ser usado tanto para a verificação de um token de autenticação quanto para a verificação de uma assinatura digital. Esse modelo tem sido regulamentado e amplamente utilizado tanto por empresas e governos de todo o mundo quanto integrado em sistemas computacionais. Este trabalho apresenta uma visão crítica deste modelo, o que tem dificultado e encarecido sua adoção, bem como das alternativas existentes na literatura. Também apresenta-se uma nova alternativa ao modelo - denominada de Infraestrutura de Chaves Públicas baseadas em Autoridades Notariais - eliminando-se processos e serviços complementares que deixam de ser necessários. Mostra-se que o novo modelo é mais simples de ser implementado, mais fácil de se definir um justo modelo de negócio, além de simplificar o processo de verificação de assinatura.
19

Preservação por longo prazo de assinaturas digitais

Silva, Nelson da 25 October 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2011 / Made available in DSpace on 2012-10-25T22:44:10Z (GMT). No. of bitstreams: 1 293197.pdf: 593503 bytes, checksum: 8f083cc449db917bd59a276b6f5bb35d (MD5) / Assim como ocorre com as assinaturas manuscritas, muitas assinaturas precisam comprovar a autenticidade do documento assinado por anos, décadas ou mesmo por um período indefinido. Assinaturas digitais, contudo, acabam perdendo sua validade por fatores como o enfraquecimento de algoritmos criptográficos ou o comprometimento da chave privada do signatário. Assim, são necessárias estratégias que permitam preservar essas assinaturas por longo prazo. Este trabalho estuda a influência do tempo sobre as assinaturas digitais e propõe alternativas para minimizar alguns dos principais problemas hoje relacionados a essa preservação. Inicialmente, são apresentados os fatores que comprometem a validade das assinaturas com o tempo, seguido das principais estratégias até então propostas para sua preservação. A principal delas, baseada em carimbos do tempo, é então analisada, sendo propostos protocolos criptográficos para aumentar sua confiabilidade e reduzir os custos de preservação para o usuário final. Tais protocolos deram origem a duas novas implementações de carimbos, os Carimbos do Tempo Renováveis e Carimbos do Tempo Autenticados. Finalmente, foram realizadas análises teóricas dos benefícios e limitações trazidos por eles, sendo os resultados confirmados por meio de testes e simulações. Dentre os carimbos, os Carimbos do Tempo Autenticados são aqueles que oferecem uma maior redução de custos. Os de armazenamento, por exemplo, chegam a ser 99% menores, considerando a preservação de uma assinatura por cinquenta anos numa Infraestrutura de Chaves Públicas típica. Além disso, se destacam ao permitirem a validação offline das assinaturas preservadas. Carimbos do Tempo Renováveis, por outro lado, mantêm maior compatibilidade com a base instalada, sendo possível validar suas assinaturas da maneira convencional. Em contrapartida aos benefícios trazidos por esses protocolos, existem principalmente custos a serem absorvidos pelas Autoridades de Carimbo do Tempo e Autoridades Certificadoras Raiz.
20

Escalabilidade de serviços em nuvem com gerência de identidade federada

Pereira, André Albino January 2014 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2014. / Made available in DSpace on 2015-02-05T21:06:46Z (GMT). No. of bitstreams: 1 327521.pdf: 2051972 bytes, checksum: 885285e7f2d77d420e606d249f6fff37 (MD5) Previous issue date: 2014 / Com o amadurecimento de abordagens de autorização multi-inquilino e gerenciamento de identidade federada para computação em nuvem, a provisão de serviços utilizando esse paradigma permite maximizar a eficiência para organizações em que o controle de acesso e imprescindível. No entanto, no que tange o suporte a escalabilidade, principalmente horizontal, algumas características dessas abordagens baseadas em protocolos de autenticação central apresentam problemas. Este trabalho visa mitigar esses problemas provendo uma solução baseada em uma adaptação do mecanismo sticky-session para a arquitetura Shibboleth utilizando JASIG CAS. Essa alternativa, em comparação com a abordagem recomendada baseada em distribuição de memória, mostrou mais eficiência e redução da complexidade da infraestrutura, exigindo um percentual de menos 58% de recursos computacionais e aprimorando o throughput (requisições por segundo) em 11%.<br> / Abstract : As multi-tenant authorization and federated identity management systems for cloud computing matures, the provisioning of services using this paradigm allows maximum efficiency on business that requires access control. However, regarding scalability support, mainly horizontal, some characteristics of those approaches based on central authentication protocols are problematic. The objective of this work is to address these issues by providing an adapted sticky-session mechanism for a Shibboleth architecture using JASIG CAS. This alternative, comparedwith the recommended shared memory approach, shown improvedeciency and less overall infrastructure complexity, as well as demandingless 58% of computational resources and improving throughput (requests per second) by 11%.

Page generated in 0.0525 seconds