• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 45
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 46
  • 30
  • 26
  • 19
  • 14
  • 12
  • 11
  • 11
  • 9
  • 8
  • 7
  • 7
  • 7
  • 6
  • 6
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Autenticação de redes Wi-Fi recorrendo ao DNSSEC

Maia, Pedro Miguel Moreira January 2009 (has links)
Tese de mestrado integrado. Engenharia Electrotécnica e de Computadores (Major Telecomunicações). Faculdade de Engenharia. Universidade do Porto. 2009
2

Detecção de adulterações espaciais e temporais em vídeos digitais utilizando o algoritmo de marca d’água por modulação do índice de quantização

Rigoni, Ronaldo 26 June 2013 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2013. / Submitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2014-02-19T13:44:11Z No. of bitstreams: 1 2013_RonaldoRigoni.pdf: 29314095 bytes, checksum: 6fa363124874c6673aaf642bd22e11c5 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2014-03-31T14:07:55Z (GMT) No. of bitstreams: 1 2013_RonaldoRigoni.pdf: 29314095 bytes, checksum: 6fa363124874c6673aaf642bd22e11c5 (MD5) / Made available in DSpace on 2014-03-31T14:07:55Z (GMT). No. of bitstreams: 1 2013_RonaldoRigoni.pdf: 29314095 bytes, checksum: 6fa363124874c6673aaf642bd22e11c5 (MD5) / A integridade e confiabilidade de conteúdos multimídia tornaram-se um desafio perante o fácil acesso às informações e à grande gama de softwares disponíveis para edição e editoração. A literatura classifica os métodos de adulterações de mídias digitais em duas classes: ativos e passivos. Os métodos passivos consistem na análise de catacterísticas típicas dos conteúdos adulterados, enquanto que os métodos ativos utilizam uma marca d’água ou uma assinatura digital para detecção de adulterações. Em particular, o uso de técnicas de marca d’água digital é uma das abordagems mais promissoras para detecção de adulterações em mídias digitais. Diversas técnicas de detecção de adulterações foram propostas na literatura. No entanto, todas as técnicas concentram-se na detecção de uma pequena gama de adulterações. O objetivo deste trabalho é o desenvolvimento de uma técnica de proteção contra adulterações em imagens e vídeos utilizando uma técnica de inserção de marca d’água digital com o algoritmo por modulação do índice de quantização (QIM). O sistema proposto é capaz de detectar adulterações locais, globais e temporais apresentando bom desempenho. _________________________________________________________________________________ ABSTRACT / The integrity of multimedia content, such as images, videos and audios, have become a challenge because of the easy access to information and the wide range of software available for edition. The literature classifies tampering of digital media methods in two types: active and passive. Passive methods analyse the intrinsic caracteristics of the media to detect tampered areas. The active methods use a watermarking algorithm or a digital signature for tampering detection. Using a watermarking algorithm is one of the most promising ways for the detection of tampering or any modification on the media. Several techniques are proposed in the literature for different types of digital tampering detection. However, most techniques concentrate on a small range of tampering detection. The goal of this work is to develop a technique for tampering protection in images and videos using a watermarking technique combined with a Quantization Index Modulation algorithm (QIM). The proposed system is capable of detecting local, global and temporal tampering and presents good performance.
3

Avalição de desempenho de protocolos de autenticação para redes sem fio heterogêneas

Trineto, José Benício Menezes 02 March 2016 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2016. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2016-05-03T16:10:03Z No. of bitstreams: 1 2016_JoseBenicioMenezesTrineto.pdf: 3474343 bytes, checksum: ce3a0467f29632c6b3693318f8d46d14 (MD5) / Approved for entry into archive by Marília Freitas(marilia@bce.unb.br) on 2016-05-28T11:27:31Z (GMT) No. of bitstreams: 1 2016_JoseBenicioMenezesTrineto.pdf: 3474343 bytes, checksum: ce3a0467f29632c6b3693318f8d46d14 (MD5) / Made available in DSpace on 2016-05-28T11:27:31Z (GMT). No. of bitstreams: 1 2016_JoseBenicioMenezesTrineto.pdf: 3474343 bytes, checksum: ce3a0467f29632c6b3693318f8d46d14 (MD5) / Com a crescente evolução das tecnologias de redes sem fio, passou a ser considerada, em anos recentes, a integração e a convergência de diferentes tecnologias de redes, com capacidades e funcionalidades específicas, e favorecida pela existência de terminais com múltiplas interfaces, que podem ser servidos por redes heterogêneas. Essa integração possibilita a oferta de alternativas de conectividade aos usuários e o aumento da área de cobertura, ao mesmo tempo em que uma variada gama de problemas passa a requerer solução, tais como a seleção de redes, o gerenciamento integrado de recursos, o controle de congestão, a autenticação e o gerenciamento de mobilidade. As redes heterogêneas (HetNets) constituem um dos pilares sobre os quais se baseiam as 4ª e 5ª gerações de redes sem fio (4G e 5G, respectivamente), em que redes baseadas em múltiplas tecnologias de acesso rádio (RAT) devem ser integradas harmoniosamente, o que requer o adequado tratamento de handovers, visando a desejada continuidade de serviços durante e após a transição entre diferentes RATs. Esse tratamento é fortemente dependente da adequada solução de alguns dos problemas citados, dos quais se destacam, neste trabalho, os de autenticação e de gerenciamento de mobilidade. Por outro lado, para o atendimento à demanda de diversas aplicações que apresentam requisitos estritos de QoS (Quality of Service), como as que envolvem comunicações multimídias em tempo real, os dispositivos móveis devem trocar o menor número de mensagens durante o handover, o que poderá proporcionar economia de banda e favorecer o atendimento aos requisitos de QoS citados. Este trabalho avaliou o impacto de recentes métodos de autenticação em handovers envolvendo redes LTE e WLAN, interligadas por um núcleo EPC (Evolved Packet Core), com relação a latência e sinalização de handover, juntamente com aspectos de segurança, tais como gerenciamento de chaves e proteção contra ameaças. Em conjunto com os métodos de autenticação, foi utilizado o protocolo PMIPv6 (Proxy Mobile IPv6), um dos padrões pelo 3GPP para prover gerenciamento de mobilidade relativo à interconexão de redes heterogêneas. A avaliação de desempenho se deu por meio de modelagem analítica em três estudos de casos. No primeiro, foi avaliada a latência de handover, em um cenário de handover vertical no sentido LTE  WLAN; tal cenário é particularmente importante ao se considerar à possibilidade de data offloading para controle de congestão nas redes celulares. No segundo estudo de caso foram avaliadas a latência e a sinalização de handover em um cenário de handover horizontal entre redes WLANs em que a rede LTE é a rede caseira do móvel; tal cenário também possui relação direta com a possibilidade de data offloading. No terceiro estudo de caso utilizou-se o mesmo cenário do segundo estudo de caso, mas considerando outros aspectos relativos à modelagem analítica. O estudo e a avaliação dos diversos métodos de autenticação serviram como base para a apresentação de proposta preliminar de um novo protocolo de autenticação, dotado de diversas propriedades de segurança, além de assegurar baixa latência de handover em uma arquitetura de integração LTE-WLAN. _____________________________________________________________________________ ABSTRACT / With the growing evolution of wireless networking technologies, has been considered, in recent years, the integration and convergence of different network technologies, with specific capabilities and features, and favored by the existence of terminals with multiple interfaces, which can be served by heterogeneous networks. This integration enables the proffer of connectivity options to the users and an increase in coverage area, while a wide range of problems now requires solution, such as the selection of networks, integrated management of resources, congestion control, authentication and mobility management. Heterogeneous networks (HetNet) constitute one of the pillars on which is based the 4ª and 5ª wireless network generation (4G and 5G, respectively), in which network based on multiple radio access technologies (RAT) must be integrated harmoniously, which requires adequate treatment of handovers, aiming at the desired continuity of services during and after the transition between different RATs. This treatment is highly dependent on the adequate solution of some of the problems cited, of which stand out, in this work, authentication and mobility management. On the other hand, to meet the demand of various applications that has strict QoS (Quality of Service) requirements, such as those involving multimedia communications in real time, the mobile devices must exchange the lower number of messages on handover, which will be able to provide bandwidth savings and promote compliance with the QoS requirements. This work evaluated the impact of recent authentication methods in a vertical handover between LTE and WLAN networks, interconnected by a core architecture of the EPC (Evolved Packet Core), regarding the handover latency and signaling, along with security aspects, such as key management and threat protection. In conjunction with the authentication methods, it was used to PMIPv6 (Proxy MobileIPv6) protocol, adopted as a standard by 3GPP to provide mobility management on the interconnection of heterogeneous networks. The performance evaluation was performed by analytical modeling in three different case studies. In the first case study, the handover latency was evaluated in a vertical handover scenario in the sense LTEWLAN; this scenario is particularly important when considering the possibility of data offloading for congestion control in cellular networks. In the second case study the handover latency and signaling were evaluated in a horizontal handover scenario between WLANs networks where LTE network is the UE’s home network; this scenario also has a direct relationship with the possibility of data offloading. In the third case study was used the same scenario of the second case study, but considering other aspects of the analytical modeling. The study and evaluation of authentication methods served as the basis for presentation of preliminary proposal of a new authentication protocol, having several security properties and ensuring low latency handover in a LTE-WLAN integration architecture.
4

Confiabilidade e autencidade de processos judiciais digitais : caso de uma ação de habeas corpus do Superior Tribunal de Justiça

Moreira, Leonardo Neves 30 December 2012 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Ciência da Informação, Programa de Pós-Graduação em Ciência da Informação, 2012. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2013-04-29T13:34:23Z No. of bitstreams: 1 2012_LeonardoNevesMoreira.pdf: 4514425 bytes, checksum: 41ff598ec44dc571cddfc4fcb7ae4d73 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-04-30T14:11:25Z (GMT) No. of bitstreams: 1 2012_LeonardoNevesMoreira.pdf: 4514425 bytes, checksum: 41ff598ec44dc571cddfc4fcb7ae4d73 (MD5) / Made available in DSpace on 2013-04-30T14:11:25Z (GMT). No. of bitstreams: 1 2012_LeonardoNevesMoreira.pdf: 4514425 bytes, checksum: 41ff598ec44dc571cddfc4fcb7ae4d73 (MD5) / Esta pesquisa investiga a questão da confiabilidade e autenticidade dos documentos jurídicos digitais. Os processos judiciais digitais geridos pelo Sistema Justiça do Superior Tribunal de Justiça (STJ) são o foco trabalho. Define-se Sistema Justiça como o conjunto de softwares utilizados pelo STJ para, em substituição ao papel, promover o trâmite de ações judiciais por meio de autos digitais. No percurso da investigação, utilizou-se a metodologia da Diplomática Contemporânea (análise diplomática e tipológica) como forma de conhecer os elementos que permitem assegurar o valor de prova dos processos judiciais digitais. Com base nos trabalhos de Duranti (1995), Lopez (1999), Rodrigues (2002), Vasconcelos (2009) e também no Modelo de Requisitos para Sistemas Informatizados de Gestão de Processos e Documentos do Judiciário brasileiro (MoReq-Jus) elaborou-se um modelo de Análise Diplomática a ser aplicado a uma ação de Habeas Corpus em trâmite no ambiente do Sistema Justiça. O problema norteador da pesquisa consistiu em examinar se a atual lógica de funcionamento dos sistemas de gestão de processos judiciais digitais seria capaz de promover meios efetivos de garantia da confiabilidade e autenticidade desses documentos. Para isso, foram realizadas entrevistas não estruturadas nas unidades jurídicas e administrativas do STJ responsáveis pelo processamento da ação de Habeas Corpus selecionada. Com essas entrevistas, foi possível visualizar o funcionamento do Sistema Justiça e também coletar os dados para preenchimento do Modelo de Análise Diplomática de Processos Judiciais Digitais. Da análise dos dados concluiu-se que o confiável e o autêntico ainda são conceitos em construção dentro do Sistema Justiça. O processo judicial digital não pode ser analisado em termos de uma lógica binária que assevere de forma absoluta e irrevogável o confiável em oposição ao não-confiável e o autêntico em oposição ao inautêntico. Sendo mais correto conceber-se a existência de níveis de confiabilidade e autenticidade. O estabelecimento de medidores para confiabilidade e autenticidade tem na análise diplomática um grande aliado. ______________________________________________________________________________ ABSTRACT / This research investigates the problem of reliability and authenticity of digital legal documents. The digital lawsuits managed by the program Sistema Justiça of the Superior Tribunal de Justiça (STJ) are the focus work. Sistema Justiça is defined as a set of software used by STJ for, replacing the paper, promoting the processing of lawsuits through digital records. In the course of investigation, we used the methodology of Contemporary Diplomacy (Diplomatic and typological analysis) as a way of knowing the elements ensuring and also check the value of digital evidence in judicial procedures. Based on the work of Duranti (1995), Lopez (1999), Rodrigues (2002), Vasconcelos (2009) and also in the Model Requirements for the Management of Information Systems Processes and Documents of the Brazilian Judiciary (MoReq-Jus) was elaborated Diplomatic Analysis of a model to be applied to an lawsuit of Habeas Corpus wich is processed in Sistema Justiça environment. The problem guiding the research was to examine whether the current operating logic of the management of digital lawsuits would be able to promote effective means of ensuring the reliability and authenticity of such documents. For this, unstructured interviews were conducted in legal and administrative units responsible for processing the lawsuit of Habeas Corpus selected. With these interviews, it was possible to visualize the functioning of the justice system and also collect data for completion of Diplomatic Analysis Model of Digital Legal Proceedings. From the data analysis it was concluded that the reliable and authentic concepts are still under construction within the Sistema Justiça. The lawsuit digital can not be analyzed in terms of a binary logic which asserts unconditionally and irrevocably the reliable in opposition to the unreliable and authentic in opposition to inauthentic. Being more correct to conceive the existence of levels of reliability and authenticity. The establishment of meters for reliability and authenticity has a major ally in the diplomatic analysis.
5

Um esquema de anonimato e autenticação mútua para sistemas RFID com protocolos anticolisão baseados em árvore

D’Ambrosio, Bruno Gentilini 21 February 2013 (has links)
Submitted by Daniella Sodre (daniella.sodre@ufpe.br) on 2015-03-10T12:54:10Z No. of bitstreams: 2 Dissertação Bruno Gentilini D'Ambrosio.pdf: 643735 bytes, checksum: 75bb3f33b3912b3e0607b51fc6c29aab (MD5) license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) / Made available in DSpace on 2015-03-10T12:54:10Z (GMT). No. of bitstreams: 2 Dissertação Bruno Gentilini D'Ambrosio.pdf: 643735 bytes, checksum: 75bb3f33b3912b3e0607b51fc6c29aab (MD5) license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) Previous issue date: 2013-02-21 / Dentre as tecnologias desenvolvidas para aplicações que requerem a identificação automática de objetos, uma das mais promissoras é a RFID (Radio-Frequency IDentification). Prover autenticação mútua é um dos maiores desafios de sistemas RFID queutilizam etiquetas passivas. Isso ocorre devido às limitações de recursos computacionais e memória inerentes a esse tipo de etiqueta. Os esquemas mais atuais de autenticação mútua etiqueta-leitor para sistemas RFID baseados em etiquetas passivas, o SEAS e o SAMA, são capazes de manter o anonimato das etiquetas. Mas para isso, um requisito mínimo necessário é nunca transmitir em claro o ID real delas durante qualquer troca de mensagem com o(s) leitor(es). Por outro lado, o ID real é comumente utilizado e transmitido em claro durante a execução de protocolos anticolisão baseados em árvore. Essa execução precede o processo de autenticação, fazendo com que o anonimato das etiquetas não possa ser garantido. Este trabalho propõe um esquema para ser utilizado com protocolos anticolisão baseados em árvore que permite a autenticação mútua etiqueta-leitor e preserva o anonimato das etiquetas. O esquema proposto, denominado AMAS (Anonymous Mutual Authentication Scheme), é projetado com foco em sistemas com etiquetas passivas, as quais possuem recursos computacionais limitados. A proposta introduz o uso de IDs aleatórios e temporários desde a execução do protocolo anticolisão baseado em árvore, não permitindo a um atacante correlacionar tais IDs com os IDs reais. Este trabalho também avalia os custos do AMAS, em termos de quantidade de portas lógicas e ciclos de relógio. Os resultados demonstram que o AMAS utiliza 1214 portas lógicas e 150 ciclos de relógio, atendendo aos requisitos necessários para que ele possa ser utilizado em sistemas RFID baseados em etiquetas passivas.
6

Uma abordagem para utilização de CAPTCHAs clicáveis para combater a Click Fraud

COSTA, Rodrigo Alves 31 January 2010 (has links)
Made available in DSpace on 2014-06-12T15:58:17Z (GMT). No. of bitstreams: 2 arquivo3375_1.pdf: 2273716 bytes, checksum: f24a2e926d58fe82c79cef46471ae255 (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 2010 / O crescimento da indústria da anúncios online tem criado diversas novas oportunidades em termos de negócios na Internet, tais como conhecimento de marca e comércio online. Neste ambiente de negócio, métricas como visualizações de página, submissões de formulários, cliques, downloads e compras têm o objetivo de originar transações financeiras entre anunciantes, redes de anúncios e publicadores de anúncios. Uma vez que estas ações baseadas na web possuem impacto financeiro, criminosos se sentiram motivados a buscarem a obtenção de vantagens por meio da utilização destas novas oportunidades para gerar divisas de maneira ilícita e ilegítima, através da realização de fraudes contra cada um destes participantes. Esta pesquisa discute diversas formas de anúncios, fraudes e formas para combater e prevenir estas fraudes existentes no mercado de anúncios online, além de propor uma nova abordagem para combater o problema da click fraud em sistemas de pagamento por clique (PPC). Ao invés de adotar a abordagem comum de filtrar cliques fraudulentos após a ocorrência dos mesmos, esta pesquisa considera uma abordagem de prevenção, que aceita apenas cliques legítimos através de um processo de validação de cliques em duas camadas, denominada abordagem C2FAC2A. A primeira camada de verificação ocorre através da realização de um teste do tipo CAPTCHA, que distingue usuários reais de programas automatizados e, a segunda, através da autenticação de clientes por meio da verificação da legitimidade dos usuários através da utilização de cache cookies
7

Atestamento em arquitetura aberta de serviços (SOA): um arcabouço para validação de legitimidade dos consumidores de serviços e seus dispositivos de acesso. / Validation of consumers in services oriented architecture (SOA): a framework to validate legitimacy of service consumers and their access means.

Silva, Richard Flávio da 17 June 2010 (has links)
Em Arquiteturas Abertas e Orientadas a Serviços (Service Oriented Architectures - SOA) a preocupação com a área de segurança tem recebido importante atenção no desenho das aplicações em função das vulnerabilidades intrínsecas associadas a este novo paradigma. Este trabalho tem por objetivo propor um arcabouço para o desenvolvimento seguro de aplicações em SOA, com foco nos aspectos de segurança através da validação dos consumidores de serviços e seus dispositivos de acesso. Para este objetivo, foi conduzido um estudo sobre as abordagens tradicionais para a segurança em soluções Web uma vez que esta é a plataforma predominante na implementação de soluções SOA. Neste estudo, foi identificado que uma área fértil para contribuição à segurança em soluções SOA é o atestamento dos componentes ou programas consumidores de serviços. Por atestamento, deve-se entender um processo de verificação da legitimidade dos participantes (indivíduos, hardware e software) de uma cadeia de acesso. Como resultado deste trabalho, foi proposto um arcabouço, denominado ASACS (Arcabouço para Segurança por Atestamento dos Consumidores de Serviços), para controle de acesso aos serviços baseado na validação de etapas de atestamento dos consumidores. Estas etapas vão desde o fornecimento de informações sobre a plataforma de execução dos consumidores até a análise comportamental para definir o grau de confiança de cada consumidor em uma rede distribuída de serviços. A utilização do arcabouço traz um importante reforço à segurança ao buscar a negação de acesso a consumidores mal intencionados, não legítimos ou que tenham sido alvo de ataque. Como principal contribuição, este arcabouço orienta uma abordagem estruturada para a validação de legitimidade dos consumidores e de seus dispositivos e programas de acesso, resultando na necessidade de um aumento dos esforços requeridos para um ataque na tentativa de violar a segurança dos serviços oferecidos. / In Service Oriented Architectures (SOA) the concern with security has received important focus on solution design as a consequence of intrinsic vulnerabilities at the basis of this new paradigm. This work proposes a framework to secure development of SOA applications, with a special attention to security matters regarding validation of service consumers and its access means. In order to accomplish this goal, it was conducted a research over traditional approaches for security in Web applications, considering that Web platform is definitely dominant for SOA implementation. In this research, validation of service consumers was figured out as a promising area to security enforcement. Validation of service consumers states for a process to verify legitimacy of participants (individuals, hardware and software) in an access chain. As result of this work, it was proposed the framework ASACS designed to control accesses to service providers based on consumers legitimacy validation stages. Such validation stages cover since a check of client stations boot stack layers until a behavioral monitoring to graduate trust levels for each consumer in a network of distributed services. The framework adoption promotes security enforcement while avoiding access from malicious consumers, non legitimate ones or genuine consumers compromised by an attacker. As principal contribution, this framework guides to a structured approach to validate legitimacy of consumers and its programs and access means, requiring higher levels of efforts to an attack attempting violate the security of published services.
8

Atestamento em arquitetura aberta de serviços (SOA): um arcabouço para validação de legitimidade dos consumidores de serviços e seus dispositivos de acesso. / Validation of consumers in services oriented architecture (SOA): a framework to validate legitimacy of service consumers and their access means.

Richard Flávio da Silva 17 June 2010 (has links)
Em Arquiteturas Abertas e Orientadas a Serviços (Service Oriented Architectures - SOA) a preocupação com a área de segurança tem recebido importante atenção no desenho das aplicações em função das vulnerabilidades intrínsecas associadas a este novo paradigma. Este trabalho tem por objetivo propor um arcabouço para o desenvolvimento seguro de aplicações em SOA, com foco nos aspectos de segurança através da validação dos consumidores de serviços e seus dispositivos de acesso. Para este objetivo, foi conduzido um estudo sobre as abordagens tradicionais para a segurança em soluções Web uma vez que esta é a plataforma predominante na implementação de soluções SOA. Neste estudo, foi identificado que uma área fértil para contribuição à segurança em soluções SOA é o atestamento dos componentes ou programas consumidores de serviços. Por atestamento, deve-se entender um processo de verificação da legitimidade dos participantes (indivíduos, hardware e software) de uma cadeia de acesso. Como resultado deste trabalho, foi proposto um arcabouço, denominado ASACS (Arcabouço para Segurança por Atestamento dos Consumidores de Serviços), para controle de acesso aos serviços baseado na validação de etapas de atestamento dos consumidores. Estas etapas vão desde o fornecimento de informações sobre a plataforma de execução dos consumidores até a análise comportamental para definir o grau de confiança de cada consumidor em uma rede distribuída de serviços. A utilização do arcabouço traz um importante reforço à segurança ao buscar a negação de acesso a consumidores mal intencionados, não legítimos ou que tenham sido alvo de ataque. Como principal contribuição, este arcabouço orienta uma abordagem estruturada para a validação de legitimidade dos consumidores e de seus dispositivos e programas de acesso, resultando na necessidade de um aumento dos esforços requeridos para um ataque na tentativa de violar a segurança dos serviços oferecidos. / In Service Oriented Architectures (SOA) the concern with security has received important focus on solution design as a consequence of intrinsic vulnerabilities at the basis of this new paradigm. This work proposes a framework to secure development of SOA applications, with a special attention to security matters regarding validation of service consumers and its access means. In order to accomplish this goal, it was conducted a research over traditional approaches for security in Web applications, considering that Web platform is definitely dominant for SOA implementation. In this research, validation of service consumers was figured out as a promising area to security enforcement. Validation of service consumers states for a process to verify legitimacy of participants (individuals, hardware and software) in an access chain. As result of this work, it was proposed the framework ASACS designed to control accesses to service providers based on consumers legitimacy validation stages. Such validation stages cover since a check of client stations boot stack layers until a behavioral monitoring to graduate trust levels for each consumer in a network of distributed services. The framework adoption promotes security enforcement while avoiding access from malicious consumers, non legitimate ones or genuine consumers compromised by an attacker. As principal contribution, this framework guides to a structured approach to validate legitimacy of consumers and its programs and access means, requiring higher levels of efforts to an attack attempting violate the security of published services.
9

Proposta e implementação de arquitetura para identificação física e lógica de acessos banda larga utilizando tecnologia ADSL

Henz, Leandro 30 July 2008 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2008. / Submitted by Danyelle Mayara Silva (danielemaiara@gmail.com) on 2009-09-14T19:43:30Z No. of bitstreams: 1 2008_Leandro Henz.pdf: 1493086 bytes, checksum: 1465a4f8de00c7d3446b81cbfa78ad7f (MD5) / Approved for entry into archive by Luis Felipe Souza Silva(luis@bce.unb.br) on 2009-09-15T18:50:57Z (GMT) No. of bitstreams: 1 2008_Leandro Henz.pdf: 1493086 bytes, checksum: 1465a4f8de00c7d3446b81cbfa78ad7f (MD5) / Made available in DSpace on 2009-09-15T18:50:57Z (GMT). No. of bitstreams: 1 2008_Leandro Henz.pdf: 1493086 bytes, checksum: 1465a4f8de00c7d3446b81cbfa78ad7f (MD5) Previous issue date: 2008-07-30 / O cenário de telecomunicações no Brasil e no mundo aponta nos últimos e para os próximos anos forte crescimento do segmento de Banda Larga. No Planejamento estratégico de muitas operadoras de telecomunicações, o segmento de Banda Larga é vital porque disponibilizar acessos em banda larga aos seus clientes assegura: potencialização da receita por terminal, “blindagem” e manutenção do acesso de telefonia fixa e fidelização do cliente mediante previsões de aumento acirrado da concorrência. Para combater a concorrência e potencializar a receita existe a necessidade de personalização e de customização dos serviços disponibilizados sobre Banda Larga. Neste contexto, o trabalho é relevante, primeiramente, porque visa atender aspectos legais já que a metodologia desenvolvida possibilitará a identificação judicial expedida pela justiça para identificação de usuários que praticam atos ilícitos na Internet. Além disto, a vinculação entre a identificação física e lógica possibilitará a criação de novos serviços personalizados e customizados para as mais diferentes aplicações atendendo demanda de nichos específicos e possibilitando uma diferenciação dos serviços fornecidos entre os clientes e pela concorrência. Outro valor agregado deste processo é a detecção de fraude através da geração de bilhetes de autenticação cuja porta do DSLAM encontra-se vaga no inventário e, portanto, sem faturamento e a retro-alimentação do cadastro através das inconsistências entre a informação do inventário físico e informações lógicas dos bilhetes de autenticação. A metodologia foi aplicada em DSLAMs de teste dos vários fabricantes existentes na planta da operadora pesquisada simulando as condições reais da planta e as topologias existentes. O resultado dos testes foi um sucesso e alcança os objetivos propostos. A implementação da metodologia está em andamento na planta ADSL, estando com 85% dos DSLAMs habilitados e 100% dos BRAS, com perspectiva de conclusão em setembro de 2008. ______________________________________________________________________________________ ABSTRACT / The telecommunications scenario in Brazil and abroad has been pointing towards a strong growth in the Broad Band segment in recent and in coming years. This segment is vital to the telecommunication companies regarding increasing revenues per client, providing of POTS (plain old telephone service), market share protection, churn rate avoidance and customer fidelity in face of hard-pacing competitive environment. Aiming to reach these issues is necessary personalization and customization of broadband services. This way, one of the goals of the present work is assure the compliance with legal issues, given that the methodology developed would allow court-issued identification of users who practice illicit acts on the Internet. In addition, the link between the physical and logical identification would allow the creation of new customized services for a variety of applications reaching the needs of specific market segments, allowing best performance against the competitors. Another issue is the detection of unauthorized authentication at the DSLAM (digital subscriber line access multiplexer). When it happens without appropriate billing it could be treated as a fraud indication, preventing and correcting inconsistencies between the information at the physical inventory and logical information from the authentication tickets. The method was applied to DSLAMs from many different vendors in real work conditions within real facilities and the tests reached the proposed objectives. The process is in progress at the studied company’s facilities with 85% of the DSLAMs and 100% of the BRAS (broadband remote access server) approved and the conclusion deadline is September 2008.
10

Avaliação de features de localização para autenticação transparente e contínua: processo e estudo de caso / Evaluation of location features for transparent and continuous authentication: process and case study

Correia, Márcio André Souto January 2016 (has links)
CORREIA, Márcio André Souto. Avaliação de features de localização para autenticação transparente e contínua: processo e estudo de caso. 2016. 101 f. Dissertação (Mestrado em Ciência da Computação)-Universidade Federal do Ceará, Fortaleza, 2016. / Submitted by Jonatas Martins (jonatasmartins@lia.ufc.br) on 2017-11-14T17:15:39Z No. of bitstreams: 1 2016_dis_mascorreia.pdf: 1250224 bytes, checksum: e116420857bde4386e80cb11b4be2bf7 (MD5) / Approved for entry into archive by Jairo Viana (jairo@ufc.br) on 2017-11-14T20:41:42Z (GMT) No. of bitstreams: 1 2016_dis_mascorreia.pdf: 1250224 bytes, checksum: e116420857bde4386e80cb11b4be2bf7 (MD5) / Made available in DSpace on 2017-11-14T20:41:42Z (GMT). No. of bitstreams: 1 2016_dis_mascorreia.pdf: 1250224 bytes, checksum: e116420857bde4386e80cb11b4be2bf7 (MD5) Previous issue date: 2016 / Given today’s growing number of devices around users, and, at the same time, their faster and frequent interactions with these devices, new security mechanisms have emerged aiming at reducing the time spent by users with authentication as well as raising the security level related to identity verification. In this sense, there are several proposals in the literature with transparent and continuous authentication mechanisms that combine biometric data retrieved from actions that users already do while using mobile devices (e.g. location, screen touch, keystroke, gait, voice, among others). In the literature review performed in this work were found nine proposals that use outdoor location and merge other kinds of biometric features as input to their proposed authentication mechanism. These proposals have in common not only the use of outdoor location but they also fail to evaluate properly each biometric features set individually. Therefore, this work provides a new process for evaluation of biometric features by adapting guidelines of machine learning to perform experiments based on a statistical methodology. This is important to know how the mechanism works, which allows the identification and reuse of features extraction techniques that provide the best performance. Moreover, this process is also used in this work to evaluate and compare the outdoor location features identified in literature. For this evaluation, experiments were conducted with three classification algorithms (C4.5, SVM, and Naive Bayes) available in the WEKA machine learning environment and four datasets, two of which are public (Geolife and MIT Reality). Besides that, twelve measures were collected, being nine efficacy and three efficiency measures. In the analysis of the experimental results, significant variations were found in accuracy, CPU time, and memory regarding all evaluated scenarios. With these results, this work provides evidence of the viability of the proposed process and guides the choice of outdoor location features and learning algorithms that provide better performance for constructing transparent and continuous authentication mechanisms. / Com um número cada vez maior de dispositivos ao redor dos usuários e, ao mesmo tempo, aplicações que demandam interações mais rápidas e frequentes com esses equipamentos, novos mecanismos buscam reduzir o tempo gasto pelos usuários com autenticação e aumentar o nível de segurança relacionado com a verificação de identidade. Nesse sentido, existem várias propostas na literatura com mecanismos de autenticação transparente e contínua que combinam dados biométricos obtidos a partir de ações que os usuários já realizam enquanto usam os dispositivos móveis (e.g. localização, toque na tela, digitação, marcha, voz, entre outras). Na revisão da literatura realizada neste trabalho, foram encontradas nove propostas que usam a localização outdoor do usuário combinada com outros tipos de features biométricas como entrada para o mecanismo de autenticação proposto. Essas propostas têm em comum não só o uso da localização outdoor, mas também o fato de não conseguirem avaliar de maneira adequada cada conjunto de features individualmente. Sendo assim, este trabalho tem como objetivo propor um processo de avaliação de features biométricas, adaptando diretrizes de aprendizado de máquina, para realização de experimentos com base em uma metodologia estatística. Esse processo de avaliação é importante para a completa compreensão do funcionamento do mecanismo proposto, o que permite a identificação e o reuso das técnicas de extração de features que oferecem melhor desempenho. Além disso, um estudo de caso usando o processo é realizado para a avaliação e a comparação das features de localização outdoor identificadas na literatura. Nessa avaliação foram realizados experimentos com três algoritmos de classificação (C4.5, SVM e Naive Bayes) disponíveis no ambiente de aprendizado de máquina WEKA e quatro conjuntos de dados, sendo dois deles públicos (Geolife e MIT Reality). Foram também coletadas doze medidas, sendo nove delas de eficácia e três de eficiência. A análise dos resultados dos experimentos mostrou variações significativas na acurácia, uso de CPU e memória, considerando todos os cenários avaliados. Com esses resultados, este trabalho fornece evidências sobre a viabilidade do processo proposto, produzindo resultados para guiar a escolha de features de localização outdoor e algoritmos de aprendizado que oferecem melhor desempenho para a construção de mecanismos de autenticação transparente e contínua.

Page generated in 0.4699 seconds