• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 22
  • 9
  • 9
  • 9
  • 9
  • 9
  • 9
  • 9
  • 9
  • Tagged with
  • 22
  • 22
  • 22
  • 21
  • 10
  • 10
  • 10
  • 10
  • 6
  • 5
  • 4
  • 3
  • 3
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Provendo comportamento discricionário ao modelo BIBA de integridade multinível (low-watermark) / Fábio André Seidel ; orientador, Altair Olivo Santin

Seidel, Fábio André January 2005 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2005 / Inclui bibliografia / A complexidade dos sistemas operacionais comerciais atuais, faz com que erros em sua programação sejam cometidos. A exposição destes sistemas operacionais à Internet os torna vulneráveis e suscetíveis a ataques. Os ataques por intrusos, cavalos de tróia o
12

Uso de cadeias de autorização SPKI na segurança de redes sem fio IEEE 802.11 / Marcello Henrique Tozoni Milanez ; orientador, Carlos Alberto Maziero

Milanez, Marcello Henrique Tozoni January 2003 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2003 / Inclui bibliografias / As redes sem fio (wireless) apesar de muito recentes, têm conquistado rapidamente o mercado por proporcionarem algumas vantagens em relação às redes tradicionais (com cabos), como a mobilidade e a facilidade de criação de redes temporárias. Entretanto, es / Wireless networks offer several advantages over classic wired networks, like mobility and the ability to easily establish temporary networks. Consequently, the market is well accepting them. In the meantime, this rapid growing also got the attention from
13

Composição de campos magnéticos virtuais com sistemas de confiança e reputação / Henrique Galperin ; orientador, Luiz Augusto de Paula Lima Jr

Galperin, Henrique January 2011 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2011 / Bibliografia: f. 54-55 / Campos Magnéticos Virtuais propõem um novo paradigma para roteamento de mensagens ponto-a-ponto em sistemas distribuídos baseado no conceito de campos magnéticos importado da física. Uma das características das redes magnéticas virtuais é que, com a rede
14

Avaliação de características para detecção de phishing de email / Cleber Kiel Olivo ; orientador, Altair Olivo Santin ; co-orientador Luiz Ediardo S. Oliveira

Olivo, Cleber Kiel January 2010 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2010 / Bibliografia: p.62-65 / Os trabalhos da literatura técnica para detecção de phishing se baseiam somente na taxa de acerto do classificador para justificar a sua eficácia. Aspectos como a confiança dos resultados (verificada pela taxa de falsos positivos), custo computacional par / The proposals of the technical literature for detecting phishing are based only on the success rate of the classifier to justify its effectiveness. Aspects such as reliance of the results (evaluated by the false positive rate), computational effort to ext
15

Um serviço de gerenciamento seguro de conteúdos P2P compartilhados em Manet / Marcelo Henrique Vithoft ; orientador, Altair Olivo Santin

Vithoft, Marcelo Henrique, 1969- January 2009 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2009 / Bibliografia: f. 91-94 / Redes Ad hoc móveis (MANet) são muito flexíveis, mas aos mesmo tempo, são muito instáveis, devido à mobilidade dos dispositivos interconectados. Redes de sobreposição oferecem a abstração apropriada para construir um ambiente distribuído independentemente / Mobile Ad hoc Networks (MANets) are very flexible, but at the same time they are unstable due to the mobility of the interconnected devices. Overlay networks offer an appropriate abstraction to build a distributed environment independently of the underlyi
16

Utilização de características intrínsecas das redes de sensores sem fio na detecção de invasões.

Paula, Luciano Bernardes de 18 May 2006 (has links)
Made available in DSpace on 2016-06-02T19:05:19Z (GMT). No. of bitstreams: 1 DissLBDP.pdf: 2157293 bytes, checksum: c380d1dfb009da2ffd77c42676caac69 (MD5) Previous issue date: 2006-05-18 / The development of applications for Wireless Sensor Networks (WSNs) grows quickly and they are being applied to solve problems considered impossible before. The great challenge for the developers of solutions that use WSNs is how to deal with the resources limitation like the low battery capacity, low processing power and small amount of memory that the sensor nodes have. The increasing in the utilization of this kind of network, including military and civil applications, makes the security menaces to them increase as well. On the other hand, every security strategy already developed to conventional computers network cannot be applied to the WSNs, because of their limitations. The great part of the known attacks against WSNs is initiated by the invasion of the network by malicious sensor nodes, launched by the attacker inside the area of the network. Some approaches proposed in the literature seek to identify the attacks and not the invasion by the intruder nodes. This work has as goal to define attributes that can be inserted in the network layer protocols for WSNs giving to the network the ability of detect invasions by external nodes, independently of the attack that they would perform. / As aplicações para Redes de Sensores Sem Fio (RSSF) crescem de maneira acelerada e, cada vez mais, estas são aplicadas para solucionar problemas antes considerados intratáveis. O maior desafio para os desenvolvedores de soluções que utilizem redes de sensores sem fio é como ultrapassar a barreira da limitação de recursos como energia, processamento e memória que essas possuem. Com o aumento da utilização dessas redes, incluindo em áreas militares e de segurança civil, aumentam também as ameaças de segurança que as visam. Em contrapartida, toda a segurança já desenvolvida para as redes de computadores convencionais não pode ser aplicada para as RSSFs devido à limitação destas. A maioria dos ataques conhecidos contra redes de sensores sem fio é iniciada através da invasão da rede por sensores malignos, lançados pelo atacante na área de atuação destas. Algumas abordagens propostas na literatura visam identificar os ataques, e não a invasão pelos sensores malignos. Essa dissertação de mestrado tem como objetivo especificar atributos que possam ser incorporados aos protocolos de camada de rede das RSSFs que tenham como característica de segurança a descoberta e identificação de invasões por sensores externos, não dependendo do tipo de ataque que estes aplicarão.
17

Uma arquitetura distribuída aplicada ao tratamento de registros de segurança de rede / A distributed architecture for network security data analysis

Holtz, Marcelo Dias 09 March 2012 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2012. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2012-09-18T13:08:35Z No. of bitstreams: 1 2012_MarceloDiasHoltz.pdf: 2280816 bytes, checksum: 4f3aabf34913db1c54e01e6e8d18aeab (MD5) / Approved for entry into archive by Leandro Silva Borges(leandroborges@bce.unb.br) on 2012-09-18T19:59:26Z (GMT) No. of bitstreams: 1 2012_MarceloDiasHoltz.pdf: 2280816 bytes, checksum: 4f3aabf34913db1c54e01e6e8d18aeab (MD5) / Made available in DSpace on 2012-09-18T19:59:26Z (GMT). No. of bitstreams: 1 2012_MarceloDiasHoltz.pdf: 2280816 bytes, checksum: 4f3aabf34913db1c54e01e6e8d18aeab (MD5) / A Internet tem se tornado um ambiente cada vez mais hostil, visto o crescimento dos ataques bem como a gravidade dos danos causados por eles. Sistemas de segurança como IDS e honeypot são componentes essenciais em um ambiente de rede seguro, permitindo proativamente a detecção de atividades maliciosas e ataques. Através das informações fornecidas por esses sistemas é possível aplicar contramedidas e mitigar os ataques que, por outro lado, poderiam comprometer seriamente a segurança da rede. No entanto, o atual crescimento do volume de tráfego de rede compromete a maioria das técnicas de IDS e Honeypot. Por isso, tais medidas de proteção requerem novas abordagens capazes de lidar com grandes quantidades de tráfego durante a análise, mantendo o desempenho e a escalabilidade. O presente trabalho propõe uma arquitetura de computação distribuída executada em nuvem para tratamento dos logs de segurança. A coleta descentralizada de dados realizada por vários sensores reúne informações abrangentes em vários níveis, dando um panorama completo do sistema monitorado. Toda a informação coletada de várias fontes é armazenada, processada e correlacionada de forma distribuída, em conformidade com o paradigma de computação MapReduce. A arquitetura proposta é capaz de lidar eficientemente com grandes volumes de dados coletados e altas cargas de processamento, sendo facilmente escalável, além de apresentar capacidade de detecção de ataques complexos através da correlação das informações obtidas a partir de diferentes fontes, identificando padrões que não seriam aparentes através da captura de tráfego centralizado ou da análise de logs de um único host. A pesquisa resultou ainda no desenvolvimento de um sistema totalmente distribuído de coleta, armazenamento e processamento de logs de segurança, sistema esse que se encontra operacional para tratamento e combate a intrusões e atividades maliciosas. ______________________________________________________________________________ ABSTRACT / The Internet is becoming an increasingly hostile environment as a consequence of both the growing attack volume and the resulting damage. Network security systems such as Intrusion Detection Systems (IDS) and honeypots are essential components of a secure network environment, allowing for early detection of attacks and malicious activities. Analyzing the data provided by these systems it is possible to react quickly to malicious activities by applying the necessary countermeasures and mitigating attacks that could seriously compromise network service integrity. However, the current growing volume of network traffic overwhelms most of current IDS and Honeypot systems, raising the need for new data analysis approaches capable of handling massive network traffic data with the required performance and scalability. In this work we propose a distributed architecture based on the cloud computing paradigm for analyzing security related data and logs. Building on a decentralized data collection mechanism based on network sensors distributed among different network nodes, our architecture analyses each network environment as a whole, providing a thorough view of network activity and potentially harmful actions. All the acquired data is stored, processed and analyzed in a distributed environment through the MapReduce framework. The proposed architecture can be efficiently scaled to handle high data storage and processing requirements. Furthermore, taking into consideration data collected from different portions and levels of the network, our architecture is capable of detecting complex distributed attacks that wouldn't be perceived by centralized network data collection approaches. This work resulted into a totally distributed and efficient data acquisition, storage and processing system for network security related data and logs, representing a milestone in network security monitoring and countermeasures against network intrusions and malicious activities.
18

Protocolo de comprometimento de BIT eficiente com segurança sequencial baseado no modelo de memória limitada

Alves, Vinícius de Morais 22 February 2010 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2010. / Submitted by Jaqueline Ferreira de Souza (jaquefs.braz@gmail.com) on 2011-06-11T01:50:17Z No. of bitstreams: 1 2010_ViniciusdeMoraesAlves.pdf: 712656 bytes, checksum: 681c7d095ae12d5eb09d1bacb4690f24 (MD5) / Approved for entry into archive by Jaqueline Ferreira de Souza(jaquefs.braz@gmail.com) on 2011-06-11T01:50:51Z (GMT) No. of bitstreams: 1 2010_ViniciusdeMoraesAlves.pdf: 712656 bytes, checksum: 681c7d095ae12d5eb09d1bacb4690f24 (MD5) / Made available in DSpace on 2011-06-11T01:50:51Z (GMT). No. of bitstreams: 1 2010_ViniciusdeMoraesAlves.pdf: 712656 bytes, checksum: 681c7d095ae12d5eb09d1bacb4690f24 (MD5) / O Comprometimento de Bit é uma primitiva criptográfica fundamental usada para construir provas de conhecimento nulo e computação segura distribuída. Ueli Maurer [Mau93] introduziu o modelo de memória limitada no contexto de criptografia incondicionalmente segura. O modelo de Maurer limita o tamanho máximo da memória de um participante desonesto, ao contrário da abordagem usual em criptografia moderna, que limita a capacidade de processamento do adversário. Dedicou-se no presente trabalho à elaboração de um protocolo de comprometimento de bit baseado apenas no paradigma de memória limitada, sem a adoção de hipóteses computacionais não comprovadas. Até a presente data, esse é o primeiro protocolo de comprometimento de bit no modelo de memória limitada clássico1. Embora se saiba que a existência da primitiva criptográfica conhecida como Oblivious Transfer, implementada no modelo de memória limitada pela primeira vez em [CCM98], implique na existência de comprometimento de bit, uma implementação direta tem a vantagem de ser mais eficiente e mais simples, em geral. A intenção do protocolo é maximizar a quantidade de bits que o emissor consegue se comprometer e, simultaneamente, minimizar a quantidade de bits amostrados pelo mesmo durante a fase de transmissão, de modo a atingir a máxima capacidade de comprometimento. O conceito de capacidade de comprometimento apresentado aqui difere em certos aspectos do conceito presente no trabalho [WNI03] sobre canais ruidosos, sendo o principal deles o fato de a capacidade de comprometimento definida aqui ser dependente do limite no tamanho da memória do adversário. Além disso, fez-se uma contribuição adicional com a elaboração de um modelo geral para os protocolos de comprometimento de bit baseados em memória limitada. Para essa família de protocolos foram demonstrados limites ótimos, como o tamanho mínimo da memória dos participantes e a quantidade máxima de bits que o emissor pode se comprometer. _______________________________________________________________________________ ABSTRACT / The Bit commitment is a fundamental cryptographic primitive used to construct zeroknowledge proofs and multi-party computation. Ueli Maurer introduced the bounded storage model in the context of information-theoretical security on [Mau93]. Unlike the usual approach in modern cryptography, the Maurer's bounded storage model restricts the adversaries' memory size instead of their computing power. In this thesis we develop a protocol of bit commitment based on solely in the bounded storage assumption, without the assumption of unproved hard problems. Up to date, there are no results in the literature about the implementation of commitment schemes in the classical bounded storage model 2. Although is known that the existence of a cryptographic primitive called oblivious transfer, implemented in the bounded storage model at rst time on [CCM98], implies the existence of bit commitment, a directly implementation usually is better in terms of simplicity and e ciency. The intention of our protocol is maximize the length of the string that the sender may commits to and, at the same time, minimize the length of the string sampled by the sender during the broadcast phase, to achieve the commitment capacity. The concept of commitment capability presented here di ers in some aspects of the concept on [WNI03] about noisy channels, and the main reason is due to the commitment capacity de ned here to depend on memory size of the opponent. In addition, we made a further contribution elaborating a general model for the bit commitment protocols based on bounded storage. For this family of protocols, we have demonstrated optimal bounds, as the minimum size of the player's memory and the maximum length of the string that the sender may commits to.
19

Políticas nacionais de segurança cibernética : o regulador das telecomunicações : Brasil, Estados Unidos, União Internacional das Telecomunicações (UIT)

Alves Júnior, Sérgio Antônio Garcia 10 June 2011 (has links)
Dissertação (mestrado)—Universidade de Brasília, Centro de Investigação em Economia e Finanças, Programa de Pós-Graduação em Regulação, 2011. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2011-12-19T11:59:25Z No. of bitstreams: 1 2011_SergioAntonioGarciaAlvesJunior.pdf: 1369898 bytes, checksum: 2a9f4f9d353cfab0b12dff27c57e723e (MD5) / Approved for entry into archive by Leila Fernandes (leilabiblio@yahoo.com.br) on 2012-01-03T13:03:54Z (GMT) No. of bitstreams: 1 2011_SergioAntonioGarciaAlvesJunior.pdf: 1369898 bytes, checksum: 2a9f4f9d353cfab0b12dff27c57e723e (MD5) / Made available in DSpace on 2012-01-03T13:03:54Z (GMT). No. of bitstreams: 1 2011_SergioAntonioGarciaAlvesJunior.pdf: 1369898 bytes, checksum: 2a9f4f9d353cfab0b12dff27c57e723e (MD5) / Com a massificação do uso de tecnologias da informação e comunicação (TICs), em particular o acesso à Internet, a Sociedade da Informação passa a depender da segurança das infraestruturas críticas e da disponibilidade, integralidade e confiabilidade das informações que a sustentam. À medida que cresce essa dependência, ameaças ao ciberespaço se tornam ameaças à própria Sociedade da Informação. Nesse contexto, o mundo desperta para a “Segurança Cibernética”. Parte-se da premissa que o regulador de telecomunicações teria papel destacado nesses esforços, vez que o setor disponibiliza grande parte da infraestrutura e serviços subjacentes à Internet. Este trabalho buscou identificar o papel da Agência Nacional de Telecomunicações (Anatel) em uma política brasileira de segurança cibernética, utilizando como modelos (i) melhores práticas divulgadas pela União Internacional de Telecomunicações (UIT, agência especializada da ONU) e (ii) projetos da Federal Communications Commission (FCC, regulador estadunidense). Seguindo as respectivas políticas gerais de segurança cibernética enunciadas (i) pela Cúpula Mundial sobre a Sociedade da Informação (CMSI) e Conferência de Plenipotenciários 2010 (PP-10), para a UIT, e (ii) pela Casa Branca, para os EUA, ambas as instituições promovem a atuação significativa do regulador. Na UIT, várias soluções encontradas por outros reguladores indicam margem para sua atuação, mormente como assessor técnico no desenvolvimento das políticas nacionais de segurança cibernética, com foco na qualidade dos serviços prestados ao consumidor e cooperação com o setor privado, que pode desenvolver e adotar padrões seguros; nos EUA, as respostas às consultas públicas da FCC sobre (i) resiliência das redes de banda larga, (ii) impacto de um regime de certificação voluntária de segurança cibernética e (iii) eventual plano (roadmap) de segurança cibernética para a FCC, sugerem cautela na atuação do regulador, que deve analisar o impacto regulatório, evitar duplicação de esforços e promover parcerias público-privadas. No Brasil, nota-se a ausência formal de Ministério das Comunicações e Anatel na formulação da Política Nacional de Segurança Cibernética nascente, considerando discurso do Presidente da República, que, em 2009, clamou pela intensificação de atividades de segurança cibernética na UIT (foro sob competência da Anatel, conforme Lei Geral de Telecomunicações). Com mandato mais claro, seja como protagonista na atividade regulatória direta (na proteção de infraestrutura crítica e imposição de padrões técnicos) ou como contribuinte eventual (no combate ao crime cibernético e na formulação da estratégia nacional de segurança cibernética), recomenda-se a atuação da Anatel e a coordenação/cooperação com outros stakeholders nacionais, em particular, o Gabinete de Segurança Institucional da Presidência da República (GSI/PR) e o Grupo Técnico de Segurança Cibernética (GT SEG CIBER). Com isso, acredita-se que a Agência poderia promover o combate ao spam e botnets, proteção de infraestruturas críticas, resposta a incidentes de segurança, pesquisa e desenvolvimento, alinhamento de posições do País na UIT e demais foros internacionais de telecomunicações. ______________________________________________________________________________ ABSTRACT / With the widespread use of information and communication technologies (ICTs), particularly Internet access, the Information Society becomes dependent on the security of critical infrastructure and the availability, integrity and reliability of information that support it. As this dependency grows, threats to cyberspace become threats against the Information Society. In this context, the world awakens to the theme "Cybersecurity". The text assumes that the telecommunications regulator would have a prominent role in these efforts, since the sector provides much of the infrastructure and services underlying the Internet. This study sought to identify the role of the National Telecommunications Agency (Anatel) in a Brazilian policy on cybersecurity, using as models (i) best practices published by the International Telecommunication Union (ITU, a specialized UN agency) and (ii) projects by the Federal Communications Commission (FCC, the United States’ regulator). Following general policies for cybersecurity announced respectively by (i) the World Summit on the Information Society (WSIS) and the Plenipotentiary Conference 2010 (PP-10), to the ITU, and by (ii) the White House, to the USA, both institutions promote meaningful roles for the regulator. At ITU, a number of solutions found by other regulators indicate room for their attributions, particularly as technical advisors in the development of national cybersecurity policies, with focus on consumer-oriented quality of services and cooperation with the private sector, which can develop and adopt security standards; in the USA, responses to FCC’s public consultations on (i) the resilience of broadband networks, (ii) the impact of a voluntary cybersecurity certification program and (iii) a cybersecurity roadmap, suggest caution to the regulator, who shall consider regulatory impact analysis, avoid duplication of efforts and promote public-private partnerships. In Brazil, it was noticed the formal absence of the Ministry of Communications and Anatel in the formulation of the emerging National Cybersecurity Policy, considering the President Lula's speech, in 2009, when he called for the intensification of ITU’s cybersecurity activities (a forum under Anatel’s competence, according to the General Telecommunications Law). With a clearer mandate, whether as a protagonist for direct regulatory activity (in protecting critical infrastructure and determining the adoption of technical standards) or as a sporadic contributor (in combating cybercrime and formulating the national strategy for cybersecurity), it is recommended Anatel's action and coordination/cooperation with other national stakeholders, in particular, the Institutional Security Office of the Presidency of the Republic (GSI/PR) and the Working Group on Cybersecurity (GT SEG CIBER). Thus, the Agency could facilitate the combat against spam and botnets, the protection of critical infrastructures, the handling of computer security incident response, the promotion of research and development initiatives, the alignment of Brazil’s positioning before the ITU and other international telecommunications fora.
20

DHA : um esquema de acordo de chaves baseado em matrizes para o protocolo Diffie-Hellman / André Gustavo Degraf Uchôa ; orientador, Marcelo Eduardo Pellenz ; co-orientador, Altair Olivo Santin

Uchôa, André Gustavo Degraf January 2007 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2007 / Bibliografia: f. 61-62 / Neste trabalho é proposto um protocolo sem autenticação das partes para acordo de chaves criptográficas de forma segura, baseado no protocolo Diffe-Hellman. Atualmente os principais protocolos para acordo de chaves como Diffe-Hellman e ElGamal trabalham c / In this work is proposed an annonimous cryptographic key agreement protocol by secure way based on Diffe-Hellman protocol. Actually key agreement protocols like Diffe-Hellman, ElGamal and other work with modular exponentiation operations and the complexit

Page generated in 0.0613 seconds