• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 95
  • 14
  • 14
  • 14
  • 14
  • 8
  • 8
  • 8
  • 8
  • 6
  • 2
  • 1
  • Tagged with
  • 98
  • 98
  • 98
  • 69
  • 40
  • 40
  • 36
  • 34
  • 26
  • 23
  • 20
  • 19
  • 16
  • 15
  • 15
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Resposta a incidentes e analise forense para redes baseadas em Windows 2000

Oliveira, Flávio de Souza 21 November 2001 (has links)
Orientador : Celio Cardoso Guimarães / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-03T14:24:13Z (GMT). No. of bitstreams: 1 Oliveira_FlaviodeSouza_M.pdf: 4948476 bytes, checksum: 730781985f59fb97c7d2a11eba7466b1 (MD5) Previous issue date: 2002 / Resumo: A preocupação com segurança é requisito essencial para a grande maioria dos serviços e aplicações que utilizam a Internet. Ao contrário do que ocorria nos primórdios da Rede, as organizações que fazem uso da Internet procuram se proteger através da implantação de diversos aparatos como filtros, proxies e VPNs, para evitar o comprometimento de suas informações. Contudo, não há meios de garantir que determinada organização não poderá ser vítima de um incidente de segurança, mesmo que tome todas as precauções para evitar este tipo de acontecimento. No caso de um incidente de segurança, é vital, mas ainda raro, o estabelecimento de programas de resposta a incidentes, nos quais estão incluídas as metodologias de análise forense. O presente trabalho apresenta aspectos estruturais deste tipo de programa, além de abordar e discutir metodologias de análise forense para Windows 2000. Baseada nos problemas de tal análise, foi desenvolvida neste trabalho a ferramenta PFSAF (Pre-Forensic Setup Automation Framework), com o objetivo de facilitar a implantação de programas de resposta a incidentes, através da automatização de medidas preventivas que possam facilitar uma futura análise forense / Abstract: Security awareness is an essential requisite for most Internet based services and applications. Organizations that use the Internet, nowadays seek security through several apparatus such as filters, proxies, and VPNs. However, no organization can guarantee to be immune from security incidents, despite all precautions taken to avoid them. When a security incident occurs, it is vital although infrequent, having been established incident response programs, including forensic analysis methodologies. This work presents structural aspects for this type of program, besides discussing forensic analysis methodologies for Wmdows 2000. Based on such analysis we have developed the tool PFSAF(Pre-Forensic Setup Automation Framework) with the goal of easing the deployment of incident response programs, through automation of preventive measures that can help a future forensic analysis / Mestrado / Mestre em Ciência da Computação
22

Segurança no acesso remoto VPN

Rezende, Edmar Roberto Santana de 27 February 2004 (has links)
Orientador : Paulo Licio de Geus / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-03T22:36:31Z (GMT). No. of bitstreams: 1 Rezende_EdmarRobertoSantanade_M.pdf: 2943568 bytes, checksum: 6019b3715a66d6b36f72aa5836ddec79 (MD5) Previous issue date: 2004 / Resumo: As Redes Privadas Virtuais (Virtual Private Network { VPN) são um componente importante dentro de um ambiente cooperativo, principalmente em seu aspecto econômico, ao permitirem que conexões dedicadas e estruturas de acesso remoto, que possuem custos bastante elevados, sejam substituídas por conexões publicas. Contudo, a conseqüente utilização de uma rede publica para o trafego de informações privadas e a extensão do perímetro de segurança das organizações, trazem consigo serias implicações de segurança. O acesso remoto VPN, onde o usuário remoto acessa diretamente os recursos da organização, possui implicações de segurança especas ainda mais serias que precisam ser consideradas. Neste contexto, a escolha de um conjunto de mecanismos de segurança capazes de prover uma solução adequada para os diversos possíveis cenários de acesso remoto constitui uma decisão fundamental para a segurança do ambiente cooperativo. Neste trabalho foi realizado um amplo estudo dos diversos aspectos envolvidos na elaboração de uma solução segura e viável de acesso remoto VPN. Através desta analise foi possível identificar os principais requisitos e avaliar algumas das soluções existentes que compõem esse complexo cenário. Como resultado da avaliação desses fatores foi possível desenvolver uma solução de acesso remoto VPN utilizando o software FreeS/WAN, uma implementação Open Source do protocolo IPSec baseada em Linux. Devido _a expressiva parcela de mercado ocupada por produtos Microsoft, também foram abordadas algumas soluções de clientes VPN baseados em Windows / Abstract: A Virtual Private Network (VPN) is an important component in a cooperative computing environment, since it allows expensive dedicated connections and remote access infrastructures to be substituted by cheaper public connections. However, the use of a public network for transporting private information, and the consequent extension of an organization's security perimeter, brings serious implications for information security. Remote access VPN, in which a remote user has direct access to an organization's resources, has even more serious, speci_c, security implications that must be addressed. In this context, the choice of the most appropriate security mechanisms for enabling remote access whilst ensuring the security of the cooperative environment, in a diverse range of possible scenarios, is a fundamental decision. This work presents the results of a detailed study of the diverse aspects involved in the elaboration of a secure and viable remote access VPN solution. From this study, it has been possible to identify the principal requirements for remote access VPN and review some of the existing solutions available for this complex scenario. Using these results, a remote access VPN solution has been developed using the FreeS/WAN software, an opensource implementation of the IPSec protocol for Linux. Due to the signi_cant market share occupied by Microsoft products, some Windows based client VPN solutions are also discussed. / Mestrado / Ciência da Computação / Mestre em Ciência da Computação
23

Geração automatica de politicas para detecção de intrusões baseada em evidencias de ataque

Compagno, Ronaldo 20 March 2005 (has links)
Orientador: Paulo Licio de Geus / Dissertação (mestrado profissional) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-04T12:49:00Z (GMT). No. of bitstreams: 1 Compagno_Ronaldo_M.pdf: 495402 bytes, checksum: 3d3c2861b5212b1ac34cff658c490501 (MD5) Previous issue date: 2005 / Resumo: Atualmente, os sistemas comp utacionais sofrem de vulnerabilidades que exigem de seus mantenedores a aplicação de diversos mecanismos de provisão de segurança. Entre esses mecanismos encontram se os Sistemas de Detecção de Intrus ão (IDS ¿ Intrusion Detection System) que serão explorados neste texto. Este trabalho apresentará uma ferramenta chamada APoGer, desenvolvida em C, que extrai perfis comportamentais de processos através da análise de chamadas ao sistema operacional e os armazena sob forma de políticas de monitoramento. As políticas geradas por APoGer visam alimentar um protótipo de IDS baseado em evidências de ataques e inspirado no sistema imunológico humano. Esse protótipo (ADenoIDS) foi concebido no Laboratório de Administração e Segurança de Sistemas do Instituto de Computação da Universidade Estadual de Campinas (LAS-IC-UNICAMP). Entre as contribuições deste trabalho estão o auxílio no entendimento dos mecanismos de detecção de intrusão e a colaboração com um sistema maior e inovador de detecção de intrusão baseado em evidências de ataque. Isso foi alcançado através da automatização na geração de políticas de comportamento de processos / Abstract: Today¿s computing systems suffer from vulnerabilities that require from their administrators the use of several security mechanisms. Among the most common ones are the Intrusion Detection Systems (IDSs - Intrusion Detection Systems) that will be explored on this paper. This paper will present a tool called APoGer, developed in C, that extracts process behavioral through an analysis of the operating system calls and stores them in monitoring policies. The policies APoGer generates are meant to feed an IDS prototype based on attack evidence and inspired in the human immunological system. This prototype (ADenoIDS) was conceived in the Laboratory of System Administration and Security at the Institute of Computing, State University of Campinas (LAS-IC-UNICAMP). Among the contributions of this work are the understanding of intrusion detection mechanisms and collaboration with a large, innovative intrusion detection project based on attack evidences. This was achieved through the automatic generation of process behavior policies / Mestrado / Redes de Computadores / Mestre em Computação
24

Segurança de sistemas de agentes moveis

Uto, Nelson 14 March 2003 (has links)
Orientador : Ricardo Dahab / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Matematica, Estatistica e Computação Cientifica / Made available in DSpace on 2018-08-03T14:52:58Z (GMT). No. of bitstreams: 1 Uto_Nelson_M.pdf: 5528743 bytes, checksum: 23f162e1ea6f6b031d6b10f5533c2ea3 (MD5) Previous issue date: 2003 / Resumo: Um agente móvel é um programa que realiza uma tarefa de forma autônoma em nome de um usuário e que pode migrar para os servidores que forneçam os recursos necessários para a realização da tarefa delegada. Servidores de agentes fornecem um ambiente de execução para agentes e oferecem diversos serviços para migração, comunicação e acesso a recursos como bancos de dados, por exemplo. O conjunto de agentes, servidores de agentes e componentes auxiliares como diretório de nomes e uma terceira parte confiável forma uma infra-estrutura que suporta o paradigma de agentes móveis e é chamada de sistema de agentes móveis. A mobilidade de código presente nestes sistemas introduz novos problemas de segurança que devem ser considerados. Esta dissertação apresenta um estudo detalhado dos aspectos de segurança de sistemas de agentes móveis, compreendendo as classes de ameaças existentes, os requisitos de segurança e os mecanismos propostos para solucionar ou amenizar tais ameaças. Uma vez que a linguagem Java é comumente utilizada para desenvolver tais sistemas, a arquitetura de segurança da plataforma Java é analisada com o objetivo de se entender como os mecanismos utilizados podem ser úteis para a segurança destes sistemas. Diversos sistemas de agentes móveis, acadêmicos e comerciais, são analisados neste trabalho, com ênfase nas arquiteturas de segurança providas por cada um deles. As fraquezas encontradas são relatadas e melhorias, propostas. Para o sistema de agentes móveis Aglets, são adicionados novos mecanismos de segurança / Abstract: A mobile agent is a program which executes tasks on behalf of a user and can autonomously migrate from server to server, searching for the necessary resources to complete the delegated tasks. Agent servers provide an execution environment and resources to agents, as well as several services for supporting migration and communication, among others activities. Agents, agent servers and auxiliary components such as a trusted third party form an infrastructure called mobile agent system. The code mobility in these systems raises new security issues that should be addressed. This dissertation presents a detailed account of the security aspects of mobile agent systems, encompassing existing threats, security requirements and the corresponding mechanisms proposed in the literature to counter these threats. Since Java is one of the languages of choice for the development of such systems, the security architecture of the Java platform is analyzed, in order to understand its impact on the security of mobile agent systems. As for specific systems, security mechanisms present in several proposals, academic and comercial, are detailed, pointing weaknesses and proposing strengthenings. For one system, Aglets, new, additional security features are presented and implemented. / Mestrado / Mestre em Ciência da Computação
25

Gramsci online? Uma tradução gramsciana da cibersegurança /

Maier, Friedrich. January 2019 (has links)
Orientador: Rodrigo Duarte Fernandes dos Passos / Banca: Leandro de Oliveira Galastri / Banca: Thiago Fernandes Franco / Resumo: O estudo tem por objetivo fornecer elementos iniciais para uma tradução do debate internacional de cibersegurança a partir da teoria gramsciana. Os três capítulos fornecem aportes críticos que ponderam argumentos-chave evidenciados na literatura de cibersegurança a partir da pesquisa bibliográfica. No primeiro capítulo, utiliza-se a categoria de Estado para questionar a rígida cisão entre sociedade civil e sociedade política identificada no ciberespaço pela literatura especializada. No segundo capítulo, a categoria de classes e grupos subalternos evidencia a mobilidade das questões de cibersegurança, refletindo como a segurança de uns (redes governamentais e de empresas privadas) implica a insegurança de outros (classes e grupos subalternos), evidenciando o caráter estadocêntrico desse debate. O terceiro capítulo tem por objetivo explicitar a fragmentação internacional do ciberespaço a partir da categoria de desenvolvimento desigual e combinado - que evidencia as múltiplas temporalidades do desenvolvimento humano. Com isso, procura-se criticar como a segurança proposta desconsidera largamente essas questões, atuando a partir de uma perspectiva homogeneizadora do "mundo cibernético". / Abstract: The study draws on the Gramscian theory to provide initial elements for a translation of the international cybersecurity debate. The three chapters provide critical inputs that ponder key arguments highlighted in the cybersecurity literature. In the first chapter, the category of state is used to question the rigid split between civil society and political society identified in cyberspace by the specialized literature. In the second chapter, the category of subaltern classes and groups highlights the mobility of cybersecurity issues, reflecting how the security of some (government and private companies' networks) implies the insecurity of others (subaltern classes and groups), evidencing the state-centric character of the debate. The third chapter highlights the multiple temporalities of human development, understood through the category of uneven and combined development. This fragmentation is also manifested in cyberspace as international fragmentation, therefore, we present how the proposed security largely disregards these issues, acting through a homogenizing trend. / Mestre
26

Gestão de segurança em internet banking: estudo de casos brasileiros

Adachi, Tomi 15 December 2004 (has links)
Made available in DSpace on 2010-04-20T20:51:57Z (GMT). No. of bitstreams: 2 67929.doc: 868352 bytes, checksum: 11c58c06f6cf5cecc2f1a177df62aa73 (MD5) 67929.doc.txt: 229158 bytes, checksum: 8fb3e05c0803ffd0f5e66f70423d92ec (MD5) Previous issue date: 2004-12-15T00:00:00Z / Este trabalho tem como objetivo criar um material de referência sobre a gestão de segurança em Internet Banking, oferecendo ao administrador uma visão gerencial, mesmo que não tenha conhecimento prévio de tecnologia. A partir do estudo de três casos de bancos, com atuação no Brasil (dois privados, um nacional e um estrangeiro, e uma terceira instituição financeira pública), levantou-se que a Internet foi um evento que motivou a reestruturação da gestão de segurança eletrônica, levando em consideração os novos riscos e oportunidades de atuar em rede pública. Os três bancos possuem medidas de gestão de segurança que atendem às três camadas: física, lógica e humana, e aos 10 domínios da gestão de segurança eletrônica, com foco especial no canal Internet Banking.
27

L3-arpsec - módulo seguro para controle e proteção do protocolo de resolução de endereços em redes definidas por software /

Oliveira, Rogério Leão Santos de. January 2015 (has links)
Orientador: Ailton Akira Shinoda / Co-orientador: Christiane Marie Schweitzer / Banca: Antonio Marco Cossi / Banca: Ed'Wilson Tavares Ferreira / Resumo: O protocolo de resolução de endereços (ARP) é usado para mapear endereços IP a endereços MAC em redes locais. Este protocolo possui algumas vulnerabilidades de segurança e uma delas é ataque Man-in-the-Middle (MITM), em que o cache ARP permite a um host interceptar pacotes trocados entre dois outros hosts. O conceito de Redes Definidas por Software (SDNs) representam uma abordagem inovadora na área de redes de computadores, uma vez que propõe um novo modelo para o controle de repasse e roteamento dos pacotes de dados que navegam na Internet. Uma das principais características deste novo paradigma é a capacidade de programar funcionalidades nos controladores de rede para gerenciar o tráfego. Este trabalho apresenta o modulo L3-ARPSec, um conjunto de instruções escritas em linguagem de programação Python que propõe uma maneira de controlar a troca de mensagens ARP e também mitigar o ataque MITM em redes locais. O módulo gerencia as requisições e respostas ARP entre todos dispositivos da rede e não permite o envenenamento do cache ARP. Depois de apresentados alguns conceitos do paradigma SDN, a estrutura do protocolo ARP e como o ataque MITM ocorre, o modulo L3-ARPSec é explicado em detalhes e os resultados de diversos testes executados são mostrados / Abstract: The Address Resolution Protocol (ARP) is used to map IP addresses to MAC addresses in local area networks. This protocol has some security vulnerabilities and one of them is the Man-in-the-Middle (MITM) attack, a way to poisoning the ARP cache that allows a host to intercept packets switched between two other hosts. Software-Defined Networks (SDNs) represent an innovative approach in the area of computer networks, since they propose a new model to control forwarding and routing data packets that navigate the World Wide Web. One of the main features of this new paradigm is the ability to program functionalities in network controllers to manage the traffic. This study presents the module L3-ARPSec, a set of instructions written in the Python programming language that proposes a way to control the switching of ARP messages and also mitigates the MITM attack in local area networks. The module manages the ARP request, reply messages between all network devices and does not permit the ARP cache poisoning. After presenting some concepts of the SDN paradigm, the ARP protocol structure and how MITM attacks occurs, the L3-ARPSec module is explained in detail and the results of several tests performed are displayed / Mestre
28

Um modelo de detecção de eventos em redes baseado no rastreamento de fluxos /

Corrêa, Jorge Luiz. January 2009 (has links)
Orientador: Adriano Mauro Cansian / Banca: Kalinka Regina Lucas Jaquie Castelo / Banca: Aleardo Manacero Junior / Resumo: Este trabalho apresenta um modelo de detecção de eventos em redes baseado no rastreamento de fluxos no padrão Netflow. Atualmente, a utilização de fluxos de rede como mecanismo de monitoria de tráfego tem se tornado cada vez mais importante devido a escalabilidade proporcionada. Inicialmente estabelece-se uma arquitetura de coleta e armazenamento de fluxos baseada em bancos de dados relacionais. Coletados os fluxos, criam-se estruturadas denominadas assinaturas para a descrição dos eventos de interesse no ambiente monitorado. O modelo utiliza duas vertentes na detecção de eventos: a baseada em abuso e a baseada em anomalias. A detecção baseada em abuso visa identificar eventos que produzam características fixas no tráfego de um ambiente. A detecção por anomalias visa identificar padrões de tráfego considerados anormais, podendo utilizar diferentes mecanismos de detecção. A arquitetura do sistema é capaz de coletar e armazenar fluxos, processá-los confrontando-os com uma base de assinaturas, utilizar mecanismos de detecção de anomalias e produzir relatórios para o administrador. O sistema foi testado em um ambiente isolado para coleta de informações, tais como taxas de erros e acertos, e no ambiente de produção do Instituto de Biociências, Letras e Ciências Exatas de São José do Rio Preto (IBILCE - UNESP). Além de eventos isolados de interesse dos administradores, podem ser descritos e detectados eventos como ataques de dicionário, hosts com aplicações de compartilhamento de arquivos (P2P), Bittorrent, chamadas de voz Skype, varreduras de redes e artefatos maliciosos. O modelo é aplicável em redes de pequeno e médio porte sem grandes investimentos, permitindo que eventos sejam detectados por meio da identificação de padrões comportamentais que estes geram no ambiente de rede. Testes mostraram que o modelo é capaz de descrever diversos protocolos... (Resumo completo, clicar acesso eletrônico abaixo) / Abstract: This work presents a detection model of networks events based on the tracking of Netflow standard flows. Currently, the use of network flows as a mechanism for monitoring traffic has become increasingly important because of the scalability provided. Initially an architecture is established for collection and storage of flows based on relational databases. Once collected the flows, structures called signatures are created to describe the events of interest in the environment monitored. The model uses two strands in the detection of events: one based on the abuse and one based on anomalies. The abuse detection aims to identify events that produce fixed characteristics in the traffic of an environment. The anomaly detection aims to identify traffic patterns considered abnormal and may use different mechanisms of detection. The architecture of the system is able to collect and store flows, process them confronting them with a signature database, make use mechanisms of anomaly detection and produce reports for the administrator. The system was tested in an isolated environment for collecting information such as rates of errors and successes, and in the production environment of the Instituto de Biociencias, Letras e Ciencias Exatas de Sao Jose do Rio Preto (IBILCE - UNESP). Further of isolated events of interest of administrators, can be detected and described events as a dictionary attack, hosts with file sharing applications (P2P), BitTorrent, Skype voice calls, network scans and malicious softwares. The model is applicable to networks of small and medium businesses without large investments, allowing events to be detected by identifying behavioral patterns that they generate in the network environment. Tests showed that the model is able to describe several protocols and patterns of attacks, with rates of hits and misses compatible with security tools known efficient. / Mestre
29

TrustMail : um modelo de confiança entre servidores de e-mail / Leonardo Bispo de Oliveira ; orientador, Carlos Alberto Maziero

Oliveira, Leonardo Bispo de January 2005 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2005 / Inclui bibliografia / O e-mail é uma ferramenta essencial na Internet. No entanto, a arquitetura dos sistemas de e-mail convencional apresenta problemas que deixam o sistema vulnerável a diversos tipos de ameaças. Alternativas vêm sendo propostas para sanar essas deficiências
30

Um modelo de composição de detectores de intrusão heterogêneos baseado em conjuntos difusos / Inez Freire Raguenet ; orientador, Carlos Alberto Maziero

Raguenet, Inez Freire January 2007 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2007 / Inclui bibliografia / A capacidade de detecção de um IDS depende de diversos fatores, incluindo sua arquitetura interna e os algoritmos utilizados. Assim, detectores distintos poderão apresentar comportamentos distintos quando submetidos ao mesmo fluxo de eventos. A teoria de / The performance of an intrusion detector depends on several factors, like its internal architecture and the algorithms employed. Thus, distinct detectors can behave distinctly when submitted to the same event flow. The project diversity theory has been su

Page generated in 0.1144 seconds