Spelling suggestions: "subject:"ataques"" "subject:"taques""
1 |
Auditoria de segurança da informação em sistemas e aplicaçõesCruz, Carlos Magno Bispo Rosal da 03 August 2017 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2017. / Submitted by Raquel Almeida (raquel.df13@gmail.com) on 2017-11-22T15:58:18Z
No. of bitstreams: 1
2017_CarlosMagnoBispoRosaldaCruz.pdf: 2712022 bytes, checksum: 62410f66acf7ca7ca05f309090a3d97f (MD5) / Approved for entry into archive by Raquel Viana (raquelviana@bce.unb.br) on 2017-11-23T17:51:30Z (GMT) No. of bitstreams: 1
2017_CarlosMagnoBispoRosaldaCruz.pdf: 2712022 bytes, checksum: 62410f66acf7ca7ca05f309090a3d97f (MD5) / Made available in DSpace on 2017-11-23T17:51:30Z (GMT). No. of bitstreams: 1
2017_CarlosMagnoBispoRosaldaCruz.pdf: 2712022 bytes, checksum: 62410f66acf7ca7ca05f309090a3d97f (MD5)
Previous issue date: 2017-11-23 / Os serviços de tecnologia da informação estão cada vez mais presentes nas rotinas diárias de pessoas e instituições, mas com a disponibilidade destes serviços surgem também susceptibilidades a ataques cibernéticos, que podem causar danos e indisponibilidade de sistemas e serviços de tecnologia da informação, prejudicando instituições publicas, organizações e seus usuários. A fim de contribuir de modo proativo com a segurança da informação e segurança cibernética, algumas estrategias podem ser utilizadas, com este intuito, propomos neste trabalho o uso da auditoria de segurança da informação em sistemas e aplicações web, usando o processo de Analise de Vulnerabilidade para identificar, enumerar e classificar vulnerabilidades e seus graus de criticalidade e o Teste de Penetração (Penetration Testing, Pentest) para testar a segurança de um sistema, gerando evidências sobre potenciais riscos e consequências provenientes da exploração de uma vulnerabilidades, que poderiam acontecer em casos reais de ataques cibernéticos. A metodologia proposta foi aplicada como estudo de caso, no data center de um órgão publico. Os experimentos foram realizados em sistemas em produção e os resultados obtidos foram apresentados aos gestores responsáveis para possibilitar a mitigação das vulnerabilidades detectadas. / Information technology services are increasingly present in the daily routines of people and institutions, but their availability make them susceptible to cyber attacks, which can cause damage and unavailability of information technology systems and services, harming public institutions, organizations and their users. In order to contribute proactively to information security and cyber security, some strategies can be used. For this purpose, we propose in this study the use of security audit in systems and web applications, using the Vulnerability Assessment process to identify, enumerate and classify vulnerabilities and their criticality degrees and Penetration Testing to test and measure the security of a system, generating evidence about the potential risks and consequences of exploiting vulnerabilities that could occur in real-life cyber attacks. The methodology was applied as a case study in systems under production, the experiments were carried out in real systems and applications and the obtained results were presented to the responsible managers to enable the mitigation of detected vulnerabilities.
|
2 |
Estudo dos fatores prognosticos na recorrencia da primeira crise convulsiva na infanciaWinckler, Maria Isabel Bragatti January 1996 (has links)
As crises convulsivas têm sua maior incidência na infância, causando grande ansiedade nos pais e constituindo uma situação freqüente em emergência pediátrica. Estima-se que aproximadamente 4% de todos os indivíduos apresentam uma convulsão durante os primeiros 15 anos de vida. Sabe-se que a recorrên¬cia de crises na infância, após um primeiro episódio, é incerta, e vários estudos têm sido realizados com o intuito de estimar o risco de recorrência de primeira crise, mas os resultados têm-se mostrado conflitantes. A decisão de iniciar o tra¬tamento após a primeira crise é controversa. Este estudo foi elaborado com a finalidade de avaliar a possibilidade de recorrência e de responder questões referentes a fatores prognósticos capa¬zes de auxiliar no manejo da primeira crise na infância. Foi objetivo geral identificar fatores preditivos para a re¬corrência de crises convulsivas na infância. Foram objetivos específicos identifi¬car a participação de fatores desencadeantes agudos e apontar fatores remotos relacionados com a recorrência de crises; estudar a incidência de crises convul¬sivas recorrentes na infância; relacionar o tipo de crise com a possibilidade de re¬corrência; e relacionar os achados eletrencefalográficos com a possibilidade de recorrência. Foram incluídas 136 crianças com idades de 1 mês a 12 anos atendi¬das no setor de Emergência Pediátrica do Hospital de Clínicas de Porto Alegre por ocasião da primeira crise convulsiva, com ou sem fator desencadeante, e acompanhadas por 24 meses, sendo vistas na primeira crise e na recorrência e / ou a intervalos de 3, 6, 12, 18 e 24 meses. Foram solicitados eletrencefalogramas após a primeira crise e na recorrência. Foram excluídas crianças que apresenta¬ram crises prévias ao estudo, em uso de anticonvulsivantes ou com quadros ca¬racterísticos de epilepsia ausência, síndrome de West e Lennox - Gastaut.As crianças foram divididas em 2 grupos : Grupo I - com crise única, 77 casos; Grupo II - com recorrência de crises, 44 casos. A média de idade foi de 29 meses e 20 dias, e nos dois grupos houve predominância de faixa etária de 1 a 48 meses. Setenta e três crianças eram do sexo masculino e 48 do sexo femi¬nino, sendo 70 brancas e 51 não-brancas. Quanto ao aspecto sócio-econômico, nos dois grupos houve nítido predomínio de baixa escolaridade dos pais. O estudo teve 11% de perdas. Foi possível concluir que história familiar de crise convulsiva, exis¬tência de fatores desencadeantes na primeira convulsão, tipo de crise, dura¬ção da crise e alterações paroxísticas no eletrencefalograma foram fatores prediti¬vos para a recorrência de crise convulsiva. Os fatores desencadean¬tes agudos, hipertermia e infecção, foram protetores quanto ao risco de recorrên¬cia. Os fatores desencadeantes remotos não tiveram influência na recorrência de crises. A incidência de crises convulsivas recorrentes foi de 36,36% no tempo em que durou o estudo. Quando a primeira crise foi parcial, aumentou em 6 vezes o risco de recorrência. Quando paroxismos focais foram observados no primeiro eletrencefalograma, o risco de recorrência foi 3 vezes maior. Nesta amostra os riscos acumulados para recorrência foram 14,88%, 23,14%, 28,93%, 33,06% e 35,54% para 3, 6, 9, 12 e 15 meses, respectivamente. Embora não es¬tatisticamente significativa, houve forte tendência para recorrência com os seguintes fatores: história familiar positiva de doença neuropsiquiátrica, baixa escolaridade dos pais, baixos índices de Apgar e alterações ao exame físico inicial.
|
3 |
Estudo dos fatores prognosticos na recorrencia da primeira crise convulsiva na infanciaWinckler, Maria Isabel Bragatti January 1996 (has links)
As crises convulsivas têm sua maior incidência na infância, causando grande ansiedade nos pais e constituindo uma situação freqüente em emergência pediátrica. Estima-se que aproximadamente 4% de todos os indivíduos apresentam uma convulsão durante os primeiros 15 anos de vida. Sabe-se que a recorrên¬cia de crises na infância, após um primeiro episódio, é incerta, e vários estudos têm sido realizados com o intuito de estimar o risco de recorrência de primeira crise, mas os resultados têm-se mostrado conflitantes. A decisão de iniciar o tra¬tamento após a primeira crise é controversa. Este estudo foi elaborado com a finalidade de avaliar a possibilidade de recorrência e de responder questões referentes a fatores prognósticos capa¬zes de auxiliar no manejo da primeira crise na infância. Foi objetivo geral identificar fatores preditivos para a re¬corrência de crises convulsivas na infância. Foram objetivos específicos identifi¬car a participação de fatores desencadeantes agudos e apontar fatores remotos relacionados com a recorrência de crises; estudar a incidência de crises convul¬sivas recorrentes na infância; relacionar o tipo de crise com a possibilidade de re¬corrência; e relacionar os achados eletrencefalográficos com a possibilidade de recorrência. Foram incluídas 136 crianças com idades de 1 mês a 12 anos atendi¬das no setor de Emergência Pediátrica do Hospital de Clínicas de Porto Alegre por ocasião da primeira crise convulsiva, com ou sem fator desencadeante, e acompanhadas por 24 meses, sendo vistas na primeira crise e na recorrência e / ou a intervalos de 3, 6, 12, 18 e 24 meses. Foram solicitados eletrencefalogramas após a primeira crise e na recorrência. Foram excluídas crianças que apresenta¬ram crises prévias ao estudo, em uso de anticonvulsivantes ou com quadros ca¬racterísticos de epilepsia ausência, síndrome de West e Lennox - Gastaut.As crianças foram divididas em 2 grupos : Grupo I - com crise única, 77 casos; Grupo II - com recorrência de crises, 44 casos. A média de idade foi de 29 meses e 20 dias, e nos dois grupos houve predominância de faixa etária de 1 a 48 meses. Setenta e três crianças eram do sexo masculino e 48 do sexo femi¬nino, sendo 70 brancas e 51 não-brancas. Quanto ao aspecto sócio-econômico, nos dois grupos houve nítido predomínio de baixa escolaridade dos pais. O estudo teve 11% de perdas. Foi possível concluir que história familiar de crise convulsiva, exis¬tência de fatores desencadeantes na primeira convulsão, tipo de crise, dura¬ção da crise e alterações paroxísticas no eletrencefalograma foram fatores prediti¬vos para a recorrência de crise convulsiva. Os fatores desencadean¬tes agudos, hipertermia e infecção, foram protetores quanto ao risco de recorrên¬cia. Os fatores desencadeantes remotos não tiveram influência na recorrência de crises. A incidência de crises convulsivas recorrentes foi de 36,36% no tempo em que durou o estudo. Quando a primeira crise foi parcial, aumentou em 6 vezes o risco de recorrência. Quando paroxismos focais foram observados no primeiro eletrencefalograma, o risco de recorrência foi 3 vezes maior. Nesta amostra os riscos acumulados para recorrência foram 14,88%, 23,14%, 28,93%, 33,06% e 35,54% para 3, 6, 9, 12 e 15 meses, respectivamente. Embora não es¬tatisticamente significativa, houve forte tendência para recorrência com os seguintes fatores: história familiar positiva de doença neuropsiquiátrica, baixa escolaridade dos pais, baixos índices de Apgar e alterações ao exame físico inicial.
|
4 |
Maldetect : uma metodologia automatizável de detecção de malwares desconhecidosSantos, Leandro Silva dos 30 June 2016 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2016. / Submitted by Fernanda Percia França (fernandafranca@bce.unb.br) on 2016-08-24T15:40:33Z
No. of bitstreams: 1
2016_LeandroSilvadosSantos.pdf: 1164074 bytes, checksum: 9322776457712d86b959e6a3b7d0e26e (MD5) / Approved for entry into archive by Raquel Viana(raquelviana@bce.unb.br) on 2016-10-11T20:44:07Z (GMT) No. of bitstreams: 1
2016_LeandroSilvadosSantos.pdf: 1164074 bytes, checksum: 9322776457712d86b959e6a3b7d0e26e (MD5) / Made available in DSpace on 2016-10-11T20:44:07Z (GMT). No. of bitstreams: 1
2016_LeandroSilvadosSantos.pdf: 1164074 bytes, checksum: 9322776457712d86b959e6a3b7d0e26e (MD5) / O cenário de ataques cibernéticos, acompanhando a modernização das ferramentas de detecção e remoção, tem se tornando cada vez mais complexo de ser detectado e mitigado. Com isso as ferramentas tradicionais de detecção e remoção de ameaças estão cada vez menos eficiente, principalmente por aquele seguimento que utiliza uma abordagem de detecção baseada em assinatura. Este trabalho propõe uma metodologia automatizável de detecção de malwares desconhecidos, ou seja, aqueles que não foram detectados pelas ferramentas tradicionais. A metodologia apresentada neste trabalho, denominada aqui por Maldetect, coleta e correlaciona características comportamentais típicas de códigos maliciosos, que estão presente no dump memória volátil, com o objetivo de identificar os artefatos que mais realizam atividades típicas de malware. Além disso, foi construída uma ferramenta usando as linguagens de programação PHP e Python, denominada Maldetect Tool, a qual automatiza a metodologia proposta. Esta ferramenta analisou \textit{dumps} da memória volátil infectados com códigos maliciosos e gerou um relatório contendo os artefatos que mais realizaram atividades típicas de malwares. ________________________________________________________________________________________________ ABSTRACT / The scenario of cyber attacks, following the modernization of detection and removal tools is becoming increasingly complex to be detected and mitigated. Thus the traditional tools of detection and removal of threats are becoming less efficient, especially by those that use a signature-based detection approach. This paper proposes an automatable method of detecting unknown malware, ie those that were not detected by traditional tools. The methodology presented in this work, called here by Maldetect, collects and correlates typical behavioral characteristics of malicious code, which are present in the volatile memory dump , in order to identify artifacts that most perform typical activities of malware. Moreover, it was built a tool using the languages of PHP and Python, called Maldetect Tool, which automates the proposed methodology. This tool analyzed the volatile memory dumps infected with malicious code and generated a report containing the artifacts held more typical activities of malware.
|
5 |
Honeyselk : um ambiente para pesquisa e visualização de ataques cibernéticos em tempo real / Honeyselk : na environment for reearch and viewing of cyber attacks in real timeOliveira Júnior, Gildásio Antonio de 16 December 2016 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2016. / Submitted by Camila Duarte (camiladias@bce.unb.br) on 2017-01-25T15:28:38Z
No. of bitstreams: 1
2016_GildásioAntoniodeOliveiraJúnior.pdf: 4791513 bytes, checksum: 9cce1023de6318d9405f9be7d6680634 (MD5) / Approved for entry into archive by Raquel Viana(raquelviana@bce.unb.br) on 2017-03-13T18:28:49Z (GMT) No. of bitstreams: 1
2016_GildásioAntoniodeOliveiraJúnior.pdf: 4791513 bytes, checksum: 9cce1023de6318d9405f9be7d6680634 (MD5) / Made available in DSpace on 2017-03-13T18:28:49Z (GMT). No. of bitstreams: 1
2016_GildásioAntoniodeOliveiraJúnior.pdf: 4791513 bytes, checksum: 9cce1023de6318d9405f9be7d6680634 (MD5) / Dado o grande número de vulnerabilidades em sistemas de informação e a atividade contínua dos atacantes, é cada vez mais necessário usar técnicas de detecção de tráfego malicioso para identificação e proteção contra ataques cibernéticos. Portanto, é importante operacionalizar intencionalmente um ambiente cibernético para ser invadido e comprometido, a fim de permitir que profissionais de segurança analisem a evolução dos diversos ataques e vulnerabilidades exploradas. Este trabalho propõe uma arquitetura projetada para a pesquisa e a obtenção de informações do ponto de vista dos atacantes. A solução, denominada HoneySELK, foi implementada e seus resultados avaliados para mostrar sua capacidade de coletar, analisar e visualizar uma grande quantidade de ataques cibernéticos em tempo real. / Due to the large number of vulnerabilities in information systems and the continuous activity of attackers, techniques for malicious traffic detection are required to identify and protect against cyber-attacks. Therefore, it is important to intentionally operate a cyber environment to be invaded and compromised in order to allow security professionals to analyze the evolution of the various attacks and exploited vulnerabilities. In this paper, we propose a security architecture deployed specifically for research and information gathering from the attackers’ point of view. This architecture, named HoneySELK, is described and its results are evaluated to show its ability to collect, analyze, and visualize large amount of cyber-attacks in real time.
|
6 |
Um esquema de anonimato e autenticação mútua para sistemas RFID com protocolos anticolisão baseados em árvoreD’Ambrosio, Bruno Gentilini 21 February 2013 (has links)
Submitted by Daniella Sodre (daniella.sodre@ufpe.br) on 2015-03-10T12:54:10Z
No. of bitstreams: 2
Dissertação Bruno Gentilini D'Ambrosio.pdf: 643735 bytes, checksum: 75bb3f33b3912b3e0607b51fc6c29aab (MD5)
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) / Made available in DSpace on 2015-03-10T12:54:10Z (GMT). No. of bitstreams: 2
Dissertação Bruno Gentilini D'Ambrosio.pdf: 643735 bytes, checksum: 75bb3f33b3912b3e0607b51fc6c29aab (MD5)
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5)
Previous issue date: 2013-02-21 / Dentre as tecnologias desenvolvidas para aplicações que requerem a identificação automática de objetos, uma das mais promissoras é a RFID (Radio-Frequency IDentification). Prover autenticação mútua é um dos maiores desafios de sistemas RFID queutilizam etiquetas passivas. Isso ocorre devido às limitações de recursos computacionais e memória inerentes a esse tipo de etiqueta. Os esquemas mais atuais de autenticação mútua etiqueta-leitor para sistemas RFID baseados em etiquetas passivas, o SEAS e o SAMA, são capazes de manter o anonimato das etiquetas. Mas para isso, um requisito mínimo necessário é nunca transmitir em claro o ID real delas durante qualquer troca de mensagem com o(s) leitor(es). Por outro lado, o ID real é comumente utilizado e transmitido em claro durante a execução de protocolos anticolisão baseados em árvore. Essa execução precede o processo de autenticação, fazendo com que o anonimato das etiquetas não possa ser garantido. Este trabalho propõe um esquema para ser utilizado com protocolos anticolisão baseados em árvore que permite a autenticação mútua etiqueta-leitor e preserva o anonimato das etiquetas. O esquema proposto, denominado AMAS (Anonymous Mutual Authentication Scheme), é projetado com foco em sistemas com etiquetas passivas, as quais possuem recursos computacionais limitados. A proposta introduz o uso de IDs aleatórios e temporários desde a execução do protocolo anticolisão baseado em árvore, não permitindo a um atacante correlacionar tais IDs com os IDs reais. Este trabalho também avalia os custos do AMAS, em termos de quantidade de portas lógicas e ciclos de relógio. Os resultados demonstram que o AMAS utiliza 1214 portas lógicas e 150 ciclos de relógio, atendendo aos requisitos necessários para que ele possa ser utilizado em sistemas RFID baseados em etiquetas passivas.
|
7 |
Estudo dos fatores prognosticos na recorrencia da primeira crise convulsiva na infanciaWinckler, Maria Isabel Bragatti January 1996 (has links)
As crises convulsivas têm sua maior incidência na infância, causando grande ansiedade nos pais e constituindo uma situação freqüente em emergência pediátrica. Estima-se que aproximadamente 4% de todos os indivíduos apresentam uma convulsão durante os primeiros 15 anos de vida. Sabe-se que a recorrên¬cia de crises na infância, após um primeiro episódio, é incerta, e vários estudos têm sido realizados com o intuito de estimar o risco de recorrência de primeira crise, mas os resultados têm-se mostrado conflitantes. A decisão de iniciar o tra¬tamento após a primeira crise é controversa. Este estudo foi elaborado com a finalidade de avaliar a possibilidade de recorrência e de responder questões referentes a fatores prognósticos capa¬zes de auxiliar no manejo da primeira crise na infância. Foi objetivo geral identificar fatores preditivos para a re¬corrência de crises convulsivas na infância. Foram objetivos específicos identifi¬car a participação de fatores desencadeantes agudos e apontar fatores remotos relacionados com a recorrência de crises; estudar a incidência de crises convul¬sivas recorrentes na infância; relacionar o tipo de crise com a possibilidade de re¬corrência; e relacionar os achados eletrencefalográficos com a possibilidade de recorrência. Foram incluídas 136 crianças com idades de 1 mês a 12 anos atendi¬das no setor de Emergência Pediátrica do Hospital de Clínicas de Porto Alegre por ocasião da primeira crise convulsiva, com ou sem fator desencadeante, e acompanhadas por 24 meses, sendo vistas na primeira crise e na recorrência e / ou a intervalos de 3, 6, 12, 18 e 24 meses. Foram solicitados eletrencefalogramas após a primeira crise e na recorrência. Foram excluídas crianças que apresenta¬ram crises prévias ao estudo, em uso de anticonvulsivantes ou com quadros ca¬racterísticos de epilepsia ausência, síndrome de West e Lennox - Gastaut.As crianças foram divididas em 2 grupos : Grupo I - com crise única, 77 casos; Grupo II - com recorrência de crises, 44 casos. A média de idade foi de 29 meses e 20 dias, e nos dois grupos houve predominância de faixa etária de 1 a 48 meses. Setenta e três crianças eram do sexo masculino e 48 do sexo femi¬nino, sendo 70 brancas e 51 não-brancas. Quanto ao aspecto sócio-econômico, nos dois grupos houve nítido predomínio de baixa escolaridade dos pais. O estudo teve 11% de perdas. Foi possível concluir que história familiar de crise convulsiva, exis¬tência de fatores desencadeantes na primeira convulsão, tipo de crise, dura¬ção da crise e alterações paroxísticas no eletrencefalograma foram fatores prediti¬vos para a recorrência de crise convulsiva. Os fatores desencadean¬tes agudos, hipertermia e infecção, foram protetores quanto ao risco de recorrên¬cia. Os fatores desencadeantes remotos não tiveram influência na recorrência de crises. A incidência de crises convulsivas recorrentes foi de 36,36% no tempo em que durou o estudo. Quando a primeira crise foi parcial, aumentou em 6 vezes o risco de recorrência. Quando paroxismos focais foram observados no primeiro eletrencefalograma, o risco de recorrência foi 3 vezes maior. Nesta amostra os riscos acumulados para recorrência foram 14,88%, 23,14%, 28,93%, 33,06% e 35,54% para 3, 6, 9, 12 e 15 meses, respectivamente. Embora não es¬tatisticamente significativa, houve forte tendência para recorrência com os seguintes fatores: história familiar positiva de doença neuropsiquiátrica, baixa escolaridade dos pais, baixos índices de Apgar e alterações ao exame físico inicial.
|
8 |
El arruinado evento once de septiembre (o el evento ruin devenido en infierno)Gallardo Contreras, María Alejandra January 2004 (has links)
Informe de Seminario para optar al grado de Licenciado en Lengua y Literatura Hispánica. / Hay eventos, sucesos que suceden y que cambian, en instantes, la historia de los pueblos, de las naciones, modificando la historia mundial. Dentro de un discurso tecnológico globalizado, se establece una discusión acerca de la pertinencia y vigencia del proyecto moderno que alimenta, además, la posibilidad de una eclosión (pos)moderna como fractura de una temporalidad guiada por el progreso racional y objetivo de la humanidad.
|
9 |
Diseño de un modelo de gestión de seguridad de la información con un enfoque en el factor humano para el ICPNA Región Centro en el año 2017Pizarro Sánchez, Iván Antonio 31 August 2018 (has links)
En el ámbito de la seguridad de la información, se ha detectado en los últimos años que, a pesar de tener medidas tecnológicas para contrarrestar los ataques contra la integridad, disponibilidad y confiabilidad de la información en las empresas, el factor humano sigue siendo uno de los problemas más difíciles de combatir. Este estudio tecnológico tuvo como propósito diseñar un modelo de seguridad de la información que tenga un enfoque en el factor humano de la seguridad de la información para el ICPNA (Instituto Cultura Peruano Norteamericano) Región Centro y que permita también fortalecer dicho factor. El estudio tiene un diseño no experimental de tipo transversal puesto que para la elaboración del modelo se realizó un estudio previo a la institución en cuestión y luego se realizó una investigación sobre las diferentes teorías de comportamiento que pueden relacionarse con la seguridad de la información, así como a los estándares de seguridad de la información actuales y por medio del método analítico-sintético se logró consolidar un modelo de seguridad que contempla el factor humano en todo su ciclo de desarrollo a partir de literatura relacionada al tema e información recopilada en la empresa. El resultado del estudio es un modelo de seguridad de la información que permite el fortalecimiento del factor humano y que se orienta a gestionar y proteger la información dentro del ICPNA Región Centro según los estándares y normativa vigente. Entre las conclusiones de la tesis se menciona que existe una necesidad latente de gestionar la seguridad de la información en la institución; así también que el modelo de Seguridad de la Información considera información relevante para el ICPNA Región Centro, por lo cual ayudará a fortalecer la seguridad de la información del factor humano, dar tratamiento a los riesgos de seguridad de la información y gestionar la seguridad de la información dentro de la empresa; sin embargo, la implantación de dicho modelo no será parte del estudio actual.
|
10 |
Um estudo sistemático sobre detecção de impostor facial.Souza Junior, Luiz Otávio de Oliveira 07 January 2016 (has links)
Submitted by Marcos Samuel (msamjunior@gmail.com) on 2016-05-31T18:52:09Z
No. of bitstreams: 1
Dissertacao_MMCC_Luiz_Otavio.pdf: 6874214 bytes, checksum: f2b823fc741e9778c02cd914c96b2769 (MD5) / Approved for entry into archive by Alda Lima da Silva (sivalda@ufba.br) on 2016-06-03T23:41:39Z (GMT) No. of bitstreams: 1
Dissertacao_MMCC_Luiz_Otavio.pdf: 6874214 bytes, checksum: f2b823fc741e9778c02cd914c96b2769 (MD5) / Made available in DSpace on 2016-06-03T23:41:39Z (GMT). No. of bitstreams: 1
Dissertacao_MMCC_Luiz_Otavio.pdf: 6874214 bytes, checksum: f2b823fc741e9778c02cd914c96b2769 (MD5) / Face é uma das características humanas mais exploradas em sistemas automáticos de identificação, podendo ser usada tanto em controle de acesso em sistemas de segurança, quanto para identificação de suspeitos, apenas para citar alguns exemplos. Principalmente em sistemas biométricos de controle de acesso, a identificação facial de um sujeito pode ser burlada a partir de fotos, vídeos ou máscaras, permitindo que impostores tenham acesso a tais sistemas. Estes ataques ocorrem por meio de captura de uma imagem de face genuína, gravação de movimentos dos olhos ou boca de um usuário com direito de acesso ou mesmo máscaras confeccionadas especialmente para imitar um usuário genuíno do sistema. Por conta disso, métodos de detecção de imitação facial passam a ser imprescindíveis para auxiliar sistemas de reconhecimento facial, a fim de distinguir uma imagem falsa (imagem da imagem ou imagem de um vídeo) de uma face real (imagem de um usuário). No presente trabalho, é proposto um estudo sistemático sobre os sistemas de detecção de imitação facial publicados na literatura da área de Reconhecimento de Padrões em Imagens. O estudo inicia com uma taxonomia dos trabalhos mais relevantes e uma evolução temporal dos trabalhos neste campo de pesquisa; em seguida, analisa comparativamente os resultados dos trabalhos da literatura sobre as bases de dados mais utilizadas para avaliações comparativas, buscando esclarecer a relevância dos resultados encontrados sob o ponto de vista das métricas utilizadas; por fim, após analisar as características dos métodos criados no passado, propõe perspectivas futuras no que se refere a sistemas mais robustos e que possam ser avaliados a partir de bases de dados mais complexas, bem como métricas menos enviesadas para avaliação dos resultados. O estudo discute algumas questões abertas sobre o tema, visando contribuir para a construção de sistemas aplicáveis no mundo real.
|
Page generated in 0.0224 seconds