• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 18
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 1
  • Tagged with
  • 19
  • 19
  • 19
  • 10
  • 9
  • 7
  • 7
  • 7
  • 7
  • 7
  • 6
  • 5
  • 4
  • 4
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Estudo de metodos de controle de admissão de chamadas em redes ATM com analise de desempenho

Camargo, Henrique Antonio Mielli 10 August 1999 (has links)
Orientador : Dalton Soares Arantes / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação / Made available in DSpace on 2018-08-02T15:43:33Z (GMT). No. of bitstreams: 1 Camargo_HenriqueAntonioMielli_M.pdf: 9395051 bytes, checksum: 1f867fe92724ec2b0f2204d94b9b3494 (MD5) Previous issue date: 1999 / Resumo: O objetivo desta tese é o estudo comparativo das diversas técnicas de Controle de Admissão de Chamadas em Redes ATM. Para isso, apresenta-se a conceituação básica para a compreensão e analisada maioria dos diferentes métodos de Controle de Admissão de Chamadas-CAC, introduzindo-se os significados da extensa relação de siglas que fazem parte do universo ATM/CAC. Utilizando-se o MATLAB versão 5 e o Simulador de Redes SimATM para ambiente Windows NT, em fase de desenvolvimento na Faculdade de Engenharia Elétrica e de Computação da UNICAMP, faz-se uma análise comparativa de três algoritmos de CAC conhecidos da literatura / Abstract: The objective of this work is the comparative study of several Admission Control Techniques for ATM networks. To accomplish this, a number of different methods of Connection Admission Control is presented along with the meanings of a wide list of acronyms that are part of the CAC/ATM universe. Using MATLAB and the SimNT simulator designed for the Windows NT environment, which is under development at the Faculty of Electrical and Computer Engineering, a comparative analysis of three well-known Connection Admission Control algorithms is performed. / Mestrado / Mestre em Engenharia Elétrica
12

Integração entre redes locais sem fio (WLANs) e redes de sistemas celulares

Bresil, Roberto 30 August 2004 (has links)
Orientadores: Nelson Luis Saldanha da Fonseca, Omar Carvalho Branquinho / Dissertação (mestrado profissional) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-04T02:17:30Z (GMT). No. of bitstreams: 1 Bresil_Roberto_M.pdf: 886093 bytes, checksum: 6e8c59174108aaf644ed929baba7650a (MD5) Previous issue date: 2018-08-03T23:17:20Z / Resumo: As WLANs conseguem atingir altas taxas de transmissão de dados quando comparadas às taxas de transmissão de dados atingidas pelos sistemas celulares. Estas altas taxas de transmissão têm chamado a atenção das operadoras de redes celulares as quais começam a ver a possibilidade de uso das WLANs como um complemento às suas redes de acesso para transmissão de dados, cujo objetivo principal é o de prover maiores taxas de transmissão de dados aos usuários de telefones celulares em localidades públicas, conhecidas como hotspots, onde existem WLANs instaladas. Esta dissertação tem foco na convergência entre as redes WLAN padrão IEEE 802.11 e os sistemas celulares GSM/GPRS/UMTS, visando a integração destas duas redes através da utilização dos cartões SIM/USIM. São comparadas as arquiteturas de acoplamento Loose Coupling e Tight Coupling, considerando aspectos relacionados ao controle de acesso e segurança, roaming, mobilidade, tarifação e suporte das redes WLANs e celulares / Abstract: WLANs can reach high data transmission rates when compared to the data transmission rates reached by the cellular systems. These high data transmission rates are getting attention from the cellular network operators that starting looking at the WLANs as a complement to their access data network. The main target is to provide high data transmission rates to their subscribers in public locations, known as hotspots, where there are WLANs installed. This work focuses in the interworking between the IEEE 802.11 WLAN and the GMS/GPRS/UMTS cellular systems, considering services for SIM/USIM card users. Two interworking architectures, Loose Coupling and Tight Coupling, are compared considering aspects like access control and security, roaming, mobility, billing and support for the WLAN and cellular networks / Mestrado / Redes de Computadores / Mestre em Computação
13

Uma arquitetura de controle de uso para sistemas distribuídos em ambientes colaborativos / Maicon Stihler ; orientador, Altair Olivo Santin

Stihler, Maicon, 1980- January 2009 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2009 / Bibliografia: f.87-89 / Sistemas distribuídos em ambientes colaborativos exploram tecnologias de comunicacão para permitir que recursos geograficamente distribuídos, e pertencentes a domínios de administração distintos, sejam utilizados por múltiplas organizações afim de atingir / Distributed systems on collaborative environments exploit the communications technologies to permit that geographically distributed resources, which belong to different administration domains, be utilized by many organizations who wish to achieve common g
14

Modelo de controle de acesso adaptativo

Cereda, Paulo Roberto Massa 30 May 2008 (has links)
Made available in DSpace on 2016-06-02T19:05:55Z (GMT). No. of bitstreams: 1 1996.pdf: 1191035 bytes, checksum: b157897bb46cbc27928eb487403c2e75 (MD5) Previous issue date: 2008-05-30 / Financiadora de Estudos e Projetos / Privacy has become an important aspect when modeling computational systems that have personal information and actions that deal with them. Control access models are used to provide security of such information. Some of these models, altough, are just applied to specific domains. It is proposed an access control model simple yet generic enough to comply with the security and privacy aspects of a system. The proposed model uses an adaptive automaton to perform the access control, and has a set of privacy commands, coded from a legislation or policy. These commands verify if a certain action in the systen may be characterized as a privacy violation. Moreover, the model may be used with auditing mechanisms to register actions in the system and guarantee the privacy. / A privacidade tornou-se um aspecto importante na modelagem de sistemas computacionais que envolvem informações pessoais e ações que as manipulam. Para garantir a segurança das informações, são utilizados modelos de controle de acesso. Alguns destes modelos tratam dos requisitos de privacidade, mas possuem aplicação apenas para domínios específicos. Este trabalho propõe um modelo de controle de acesso simplificado e genérico o suficiente para contemplar os requisitos de segurança e privacidade de um sistema. O modelo proposto utiliza um autômato adaptativo para realizar o controle de acesso, e possui um conjunto de comandos de privacidade, codificados a partir de uma legislação ou política, que verificam se uma determinada ação no sistema pode ser caracterizada como violação de privacidade. Além disso, o modelo permite a utilização de mecanismos de auditoria para registrar as ações no sistema e garantir a privacidade.
15

Autenticação biometrica via teclado numerico baseada na dinamica da digitação : experimentos e resultados / Biometric authentication through numerical keyboard based on keystroke dynamics : experiments and results

Costa, Carlos Roberto do Nascimento 26 January 2006 (has links)
Orientadores: João Baptista Tadanobu Yabu-uti, Lee Luan Ling / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação / Made available in DSpace on 2018-08-06T06:55:05Z (GMT). No. of bitstreams: 1 Costa_CarlosRobertodoNascimento_M.pdf: 1033726 bytes, checksum: 1f87381d74a3e8cd3f4aec2d731d2044 (MD5) Previous issue date: 2006 / Resumo: Este trabalho apresenta uma nova abordagem para autenticação biométrica de usuários baseada em seu ritmo de digitação em teclados numéricos. A metodologia proposta é de baixo custo, nãointrusiva e pode ser aplicada tanto a um mecanismo de login em controle de acesso a áreas restritas como na melhoria do nível de segurança em transações bancárias. Inicialmente, o usuário indica a conta a ser acessada por meio de uma cadeia de caracteres digitada que é monitorada em tempo real pelo sistema. Simultaneamente, são capturados os tempos de pressionamento e soltura das teclas. Quatro características são extraídas do sinal: Código ASCII (American Standard Code for lnformation lnterchange) da tecla, duas latências e uma duração associada com a tecla. Alguns experimentos foram feitos usando amostras reais de usuários autênticos e impostores e um classificador de padrões baseado na estimação da máxima verossimilhança. Alguns aspectos experimentais foram analisados para verificar os seus impactos nos resultados. Estes aspectos são as características extraídas do sinal, a informação alvo, o conjunto de treinamento usado na obtenção dos modelos dos usuários, a precisão do tempo de captura das entradas, o mecanismo de adaptação do modelo e, finalmente, a técnica de obtenção do limiar ótimo para cada usuário. Esta nova abordagem traz melhorias ao processo de autenticação pois permite que a senha não seja mais segredo, assim como oferece uma opção para autenticação biométrica em dispositivos móveis, como celulares / Abstract: This work presents a new approach for biometric user authentication based on keystroke dynamics in numerical keyboards. The methodology proposed is low cost, unintrusive and could be applied in a login mechanism of access control to restricted area andJor to improve the security level in Automatic Teller Machines (ATM). Initially, the user indicates the account to be accessed by typing the target string that is monitored in real time by the system. Simultaneously, the times of key pressed and key released are captured. Four features are extracted from this input: The key ASCII code, two associated latencies and key durations, and some experiments using samples for genuines and impostors users were performed using a pattern classification technique based on the maximum likelihood estimation. Some experimental aspects had been analyzed to verify its impacts in the results. These aspects are the sets of features extracted from the signal, the set of training samples used to obtain the models, the time precisions where captures the inputs, the adaptation mechanism of the model and, finally, the technique to attainment of the excellent threshold for each user. This new approach brings improvements to the process of user authentication since it allows the password not to be a secret anymore, as well as it allows to include biometric authentication in mobile devices, such as cell phones / Mestrado / Telecomunicações e Telemática / Mestre em Engenharia Elétrica
16

Um modelo discricionário de delegação e revogação / A discretionary model of delegation and revocation

Negrello, Fabio 14 May 2007 (has links)
Orientador: Jacques Wainer / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-08T19:38:38Z (GMT). No. of bitstreams: 1 Negrello_Fabio_M.pdf: 913255 bytes, checksum: eed18216c9a5ecc1e0eadf834fed5bc5 (MD5) Previous issue date: 2007 / Resumo: Esta dissertação apresenta um modelo discricionário de delegação que permite controlar a formação de cadeias de delegações, tanto através da limitação no comprimento de tais cadeias, como através da definição de condições para utilização e aceitação de novas delegações. Juntamente com o mecanismo de delegação proposto, é apresentado um mecanismo de revogação que considera o máximo comprimento de cada cadeia de delegações, e a relação de força entre delegações, permitindo assim que os sujeitos existentes permaneçam com o maior conjunto de direitos após uma revogação. Uma das principais vantagens em relação à definição de condições associadas à cada delegação é possibilidade de reforçar restrições por conteúdo e contexto. Enquanto o controle de acesso por conteúdo permite que o acesso a determinado objeto, ou recurso, seja controlado com base em atributos e características do próprio objeto em questão, o controle de acesso por contexto considera características de contexto relativas ao sistema como um todo, ou referentes ao contexto em que o usuário solicitou determinado acesso. Será apresentado um mecanismo que permite a utilização deste tipo de informação na definição de condições em delegações. Será apresentado um mecanismo para definição de proibições, que torna possível proibir que usuários utilizem determinadas direitos, mesmo que estes usuários tenham recebido, tais direitos através de delegaçõesde outros usuários do sistema. Através da utilização de condições também é possível a definição de delegações temporais, que são delegações que devem ser consideradas válidas somente durante determinados períodos de tempo, ou enquanto condições de dependência em relação a outras delegações forem atendidas, como será discutido. Finalmente, será apresentado um arcabouço de um servidor de autorizações, que permitiu avaliar o modelo proposto. Neste arcabouço foram implementados os principais algoritmos apresentados, e foi formulada uma arquitetura unificada para criação e revogação de delegações, bem como para verificação de autorizações / Abstract: This thesis presents a model of delegation that makes it possible to control the creation of delegation chains, both by limiting the lenght of such chains, and by defining restrictions for the use and acceptance of new delegations. Together with the proposed delegation mechanism, it is presented a revocation mechanism that considers the maximum length of each delegation chain, and the strength relation between delegations, allowing the existing subjects to retain the maximum set of rights after a revocation. One of the biggest advantages regarding the definition of conditions associated with each delegation is the possibility of enforcing context and content based restrictions. While the content based access control allows the access to a specific object to be controlled based on its attributes and characteristics, the context based access control considers context information related to the system as a whole, or regarding the context in which a user made an access request. It will be presented a mechanism that allows the use of this type of information in the definition of conditions in delegations. A prohibition mechanism will be presented, which prevents users from using certain rights, even though these users have received such rights through other users delegations. As it will be discussed, it is also possible, through the use of conditions, to define temporal delegations, which are delegations that must be considered valid only during specific periods of time, or while dependency condition regarding other delegations are met. Finally, it will be presented a prototype of an authorization server, that was used to validate the proposed model. In this prototype, the main algorithms were implemented, and a unified architecture was formulated both for the creation and recation of delegations, as well as for the verification of authorizations / Mestrado / Mestre em Ciência da Computação
17

Plano de segurança para autenticação de dados em redes orientadas à informação / Security plane for data authentication in information-centric networks

Wong, Walter 19 August 2018 (has links)
Orientadores: Maurício Ferreira Magalhães, Jussi Kangasharju / Tese (doutorado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de Computação / Made available in DSpace on 2018-08-19T04:57:24Z (GMT). No. of bitstreams: 1 Wong_Walter_D.pdf: 8583260 bytes, checksum: d8d0b4860d62302e3b4d81e44323d66c (MD5) Previous issue date: 2011 / Resumo: A segurança da informação é responsável pela proteção das informações contra o acesso nãoautorizado, uso, modificação ou a sua destruição. Com o objetivo de proteger os dados contra esses ataques de segurança, vários protocolos foram desenvolvidos, tais como o Internet Protocol Security (IPSEC) e o Transport Layer Security (TLS), provendo mecanismos de autenticação, integridade e confidencialidade dos dados para os usuários. Esses protocolos utilizam o endereço IP como identificador de hosts na Internet, tornando-o referência e identificador no estabelecimento de conexões seguras para a troca de dados entre aplicações na rede. Com o advento da Web e o aumento exponencial do consumo de conteúdos, como vídeos e áudios, há indícios da migração gradual do uso predominante da Internet, passando da ênfase voltada para a conexão entre hosts para uma ênfase voltada para a obtenção de conteúdo da rede, paradigma esse conhecido como information-centric networking. Nesse paradigma, usuários buscam por documentos e recursos na Internet sem se importarem com o conhecimento explícito da localização do conteúdo. Como consequência, o endereço IP que previamente era utilizado como ponto de referência do provedor de dados, torna-se meramente um identificador efêmero do local onde o conteúdo está armazenado, resultando em implicações para a autenticação correta dos dados. Nesse contexto, a simples autenticação de um endereço IP não garante a autenticidade dos dados, uma vez que o servidor identificado por um dado endereço IP não é necessariamente o endereço do produtor do conteúdo. No contexto de redes orientadas à informação, existem propostas na literatura que possibilitam a autenticação dos dados utilizando somente o conteúdo propriamente dito, como a utilização de assinaturas digitais por bloco de dado e a construção de árvores de hash sobre os blocos de dados. A ideia principal dessas abordagens é atrelar uma informação do provedor original do conteúdo nos blocos de dados transportados, por exemplo, uma assinatura digital, possibilitando a autenticação direta dos dados com o provedor, independentemente do host onde o dado foi obtido. Apesar do mecanismo citado anteriormente possibilitar tal verificação, esse procedimento é muito oneroso do ponto de vista de processamento, especialmente quando o número de blocos é grande, tornando-o inviável de ser utilizado na prática. Este trabalho propõe um novo mecanismo de autenticação utilizando árvores de hash com o objetivo de prover a autenticação dos dados de forma eficiente e explícita com o provedor original e, também, de forma independente do host onde os dados foram obtidos. Nesta tese, propomos duas técnicas de autenticação de dados baseadas em árvores de hash, chamadas de skewed hash tree (SHT) e composite hash tree (CHT), para a autenticação de dados em redes orientadas à informação. Uma vez criadas, parte dos dados de autenticação é armazenada em um plano de segurança e uma outra parte permanece acoplada ao dado propriamente dito, possibilitando a verificação baseada no conteúdo e não no host de origem. Além disso, essa tese apresenta o modelo formal, a especificação e a implementação das duas técnicas de árvore de hash para autenticação dos dados em redes de conteúdo através de um plano de segurança. Por fim, esta tese detalha a instanciação do modelo de plano de segurança proposto em dois cenários de autenticação de dados: 1) redes Peer-to-Peer e 2) autenticação paralela de dados sobre o HTTP / Abstract: Information security is responsible for protecting information against unauthorized access, use, modification or destruction. In order to protect such data against security attacks, many security protocols have been developed, for example, Internet Protocol Security (IPSec) and Transport Layer Security (TLS), providing mechanisms for data authentication, integrity and confidentiality for users. These protocols use the IP address as host identifier on the Internet, making it as a reference and identifier during the establishment of secure connections for data exchange between applications on the network. With the advent of the Web and the exponential increase in content consumption (e.g., video and audio), there is an evidence of a gradual migration of the predominant usage of the Internet, moving the emphasis on the connection between hosts to the content retrieval from the network, which paradigm is known as information-centric networking. In this paradigm, users look for documents and resources on the Internet without caring about the explicit knowledge of the location of the content. As a result, the IP address that was used previously as a reference point of a data provider, becomes merely an ephemeral identifier of where the content is stored, resulting in implications for the correct authentication data. In this context, the simple authentication of an IP address does not guarantee the authenticity of the data, because a hosting server identified by a given IP address is not necessarily the same one that is producing the requested content. In the context of information-oriented networks, some proposals in the literature proposes authentication mechanisms based on the content itself, for example, digital signatures over a data block or the usage of hash trees over data blocks. The main idea of these approaches is to add some information from the original provider in the transported data blocks, for example, a digital signature, enabling data authentication directly with the original provider, regardless of the host where the data was obtained. Although the mechanism mentioned previously allows for such verification, this procedure is very costly in terms of processing, especially when the number of blocks is large, making it unfeasible in practice. This thesis proposes a new authentication mechanism using hash trees in order to provide efficient data authentication and explicitly with the original provider, and also independently of the host where the data were obtained. We propose two techniques for data authentication based on hash trees, called skewed hash tree (SHT) and composite hash tree (CHT), for data authentication in information-oriented networks. Once created, part of the authentication data is stored in a security plane and another part remains attached to the data itself, allowing for the verification based on content and not on the source host. In addition, this thesis presents the formal model, specification and implementation of two hash tree techniques for data authentication in information-centric networks through a security plane. Finally, this thesis details the instantiation of the security plane model in two scenarios of data authentication: 1) Peer-to-Peer and 2) parallel data authentication over HTTP / Doutorado / Engenharia de Computação / Doutor em Engenharia Elétrica
18

Uma arquitetura de segurança para ambientes de educação a distância / A security architecture for distance education environments

Castro, Reinaldo de Oliveira 27 August 2002 (has links)
Made available in DSpace on 2016-06-02T19:05:31Z (GMT). No. of bitstreams: 1 Dissert-vfce.pdf: 667781 bytes, checksum: f89884a63bab88f526faf7e3a3075944 (MD5) Previous issue date: 2002-08-27 / Financiadora de Estudos e Projetos / Distance Education (DE) is a very important theme that has been discussed intensively owing to the growing demand for continued education and to the modernization and availability of new technologies. Several DE environments have emerged as a result of the increasing popularity of the Internet, each offering a variety of resources, mainly to maximize the teaching/learning process. Due to its relevance to the DE theory, this process has been the focus of several researches aimed at developing this type of environment. As a result, designers and developers have devoted little attention to subjects not directly related to it. The purpose of this work, therefore, is precisely to broach on of these subjects, in the form of a safety architecture for DE environments that takes into account the aspects of authentication and control of user access. From the standpoint of authentication, the architecture employs the password and random question mechanisms coded using cryptographic keys. With regard to access control, the scheme formulated for the architecture combines a series of techniques that allow the manager of course in a DE environment the maximum flexibility and simplicity in managing the authorizations attributed to the users registered in the course. These techniques involve the use of collective/individual authorizations, positive/negative authorizations, and explicit/implicit authorizations. / Educação a Distância (EaD) é um tema de grande importância que vem sendo intensamente abordado devido à crescente demanda pela educação continuada e à modernização e disponibilização de novas tecnologias. Diversos ambientes de EaD surgiram com o aumento da popularidade da Internet, cada um oferecendo uma gama de recursos para, principalmente, maximizar o processo de ensino/aprendizado. Tal processo ocupa um lugar de destaque em várias pesquisas voltadas para o desenvolvimento desse tipo de ambiente devido a sua importância na teoria de EaD. Dessa forma, assuntos que não estão diretamente ligados a ele têm recebido pouca atenção por parte de projetistas e desenvolvedores. O objetivo deste trabalho é justamente atentar para um desses assuntos, apresentando uma arquitetura de segurança para ambientes de EaD que contempla os aspectos da autenticação e do controle de acesso de usuários. Em relação à autenticação, a arquitetura utiliza os mecanismos de senhas e questões randômicas codificadas através de chaves de criptografia. Já em relação ao controle de acesso, o esquema formulado para a arquitetura combina uma série de técnicas que permitem que o administrador de um curso de um ambiente de EaD tenha o máximo de flexibilidade e simplicidade no gerenciamento das autorizações atribuídas aos usuários pertencentes a esse mesmo curso. Tais técnicas englobam o uso de autorizações coletivas/individuais, autorizações positivas/negativas e autorizações explícitas/implícitas.
19

Mobile ID in physical access control applications

Simonetti, Jose Eduardo 10 November 2016 (has links)
Submitted by Daniele Santos (danielesantos.htl@gmail.com) on 2017-02-21T21:04:19Z No. of bitstreams: 1 Eduardo.pdf: 1544695 bytes, checksum: ad700b85bc86a6f4889a9f52275ab887 (MD5) / Approved for entry into archive by Janete de Oliveira Feitosa (janete.feitosa@fgv.br) on 2017-02-23T17:38:59Z (GMT) No. of bitstreams: 1 Eduardo.pdf: 1544695 bytes, checksum: ad700b85bc86a6f4889a9f52275ab887 (MD5) / Made available in DSpace on 2017-03-02T13:43:19Z (GMT). No. of bitstreams: 1 Eduardo.pdf: 1544695 bytes, checksum: ad700b85bc86a6f4889a9f52275ab887 (MD5) Previous issue date: 2016-11-10 / Today there exist a myriad of different types of physical access control systems (PACS) that use a smart card or mobile device as a key. The mobile device enabled smart locks, as they are often referred to, operate using either Wi-Fi or Bluetooth. This thesis has explored the use of a third emerging wireless technology called Near Field Communication (NFC) available in mobile devices such as smartphones. Near Field Communication (NFC) technology is a relatively new technology that is on the rise and is included in almost every new mobile device. By leveraging Near Field Communication (NFC) enabled mobile devices, a highly secure access control system can be achieved and developed taking advantage of the computational power of smartphones in comparison to traditional methods the business implications are huge, Several different authentication and encryption protocols, mobile operating systems and Near Field Communication (NFC) modes of operation where analyzed and evaluated. After considerations technical considerations the Secure Remote Password authentication protocol on top of Near Field Communication (NFC) card emulation (CE) scheme with the client application running on smartphones operating system (OS) was selected. This thesis shows that Near Field Communication (NFC) enables a mobile device to act as a key in a secure access control system (PACS) and as the user base for NFC grows larger so will the likelihood that we will come to see more of these types of systems in business and organizations.

Page generated in 0.1002 seconds