• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 95
  • 14
  • 14
  • 14
  • 14
  • 8
  • 8
  • 8
  • 8
  • 6
  • 2
  • 1
  • Tagged with
  • 98
  • 98
  • 98
  • 69
  • 40
  • 40
  • 36
  • 34
  • 26
  • 23
  • 20
  • 19
  • 16
  • 15
  • 15
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
71

Sistema de coleta, análise e detecção de código malicioso baseado no sistema imunológico humano /

Oliveira, Isabela Liane. January 2012 (has links)
Orientador: Adriano Mauro Cansian / Banca: Marcos Antonio Cavenaghi / Banca: Rafael Duarte Coelho dos Santos / Resumo: Os códigos maliciosos (malware) podem causar danos graves em sistemas de computação e dados. O mecanismo que o sistema imunológico humano utiliza para proteger e detectar os organismos que ameaçam o corpo humano demonstra ser eficiente e pode ser adaptado para a detecção de malware atuantes na Internet. Neste contexto, propõe-se no presente trabalho um sistema que realiza coleta distribuída, análise e detecção de programas maliciosos, sendo a detecção inspirada no sistema imunológico humano. Após a coleta de amostras de malware da Internet, as amostras são analisadas de forma dinâmica de modo a proporcionar rastros de execução em nível do sistema operacional e dos fluxos de rede que são usados para criar um modelo comportamental e para gerar uma assinatura de detecção. Essas assinaturas servem como entrada para o detector de malware e atuam como anticorpos no processo de detecção de antígenos realizado pelo sistema imunológico humano. Isso permite entender o ataque realizado pelo malware e auxilia nos processos de remoção de infecções / Abstract: Malicious programs (malware) can cause severe damages on computer systems and data. The mechanism that the human immune system uses to detect and protect from organisms that threaten the human body is efficient and can be adapted to detect malware attacks. In this context, we propose a system to perform malware distributed collection, analysis and detection, this last inspired by the human immune system. After collecting malware samples from Internet, they are dynamically analyzed so as to provide execution traces at the operating system level and network flows that are used to create a behavioral model and to generate a detection signature. Those signatures serve as input to a malware detector, acting as the antibodies in the antigen detection process performed by immune human system. This allows us to understand the malware attack and aids in the infection removal procedures / Mestre
72

Autenticação biometrica via teclado numerico baseada na dinamica da digitação : experimentos e resultados / Biometric authentication through numerical keyboard based on keystroke dynamics : experiments and results

Costa, Carlos Roberto do Nascimento 26 January 2006 (has links)
Orientadores: João Baptista Tadanobu Yabu-uti, Lee Luan Ling / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação / Made available in DSpace on 2018-08-06T06:55:05Z (GMT). No. of bitstreams: 1 Costa_CarlosRobertodoNascimento_M.pdf: 1033726 bytes, checksum: 1f87381d74a3e8cd3f4aec2d731d2044 (MD5) Previous issue date: 2006 / Resumo: Este trabalho apresenta uma nova abordagem para autenticação biométrica de usuários baseada em seu ritmo de digitação em teclados numéricos. A metodologia proposta é de baixo custo, nãointrusiva e pode ser aplicada tanto a um mecanismo de login em controle de acesso a áreas restritas como na melhoria do nível de segurança em transações bancárias. Inicialmente, o usuário indica a conta a ser acessada por meio de uma cadeia de caracteres digitada que é monitorada em tempo real pelo sistema. Simultaneamente, são capturados os tempos de pressionamento e soltura das teclas. Quatro características são extraídas do sinal: Código ASCII (American Standard Code for lnformation lnterchange) da tecla, duas latências e uma duração associada com a tecla. Alguns experimentos foram feitos usando amostras reais de usuários autênticos e impostores e um classificador de padrões baseado na estimação da máxima verossimilhança. Alguns aspectos experimentais foram analisados para verificar os seus impactos nos resultados. Estes aspectos são as características extraídas do sinal, a informação alvo, o conjunto de treinamento usado na obtenção dos modelos dos usuários, a precisão do tempo de captura das entradas, o mecanismo de adaptação do modelo e, finalmente, a técnica de obtenção do limiar ótimo para cada usuário. Esta nova abordagem traz melhorias ao processo de autenticação pois permite que a senha não seja mais segredo, assim como oferece uma opção para autenticação biométrica em dispositivos móveis, como celulares / Abstract: This work presents a new approach for biometric user authentication based on keystroke dynamics in numerical keyboards. The methodology proposed is low cost, unintrusive and could be applied in a login mechanism of access control to restricted area andJor to improve the security level in Automatic Teller Machines (ATM). Initially, the user indicates the account to be accessed by typing the target string that is monitored in real time by the system. Simultaneously, the times of key pressed and key released are captured. Four features are extracted from this input: The key ASCII code, two associated latencies and key durations, and some experiments using samples for genuines and impostors users were performed using a pattern classification technique based on the maximum likelihood estimation. Some experimental aspects had been analyzed to verify its impacts in the results. These aspects are the sets of features extracted from the signal, the set of training samples used to obtain the models, the time precisions where captures the inputs, the adaptation mechanism of the model and, finally, the technique to attainment of the excellent threshold for each user. This new approach brings improvements to the process of user authentication since it allows the password not to be a secret anymore, as well as it allows to include biometric authentication in mobile devices, such as cell phones / Mestrado / Telecomunicações e Telemática / Mestre em Engenharia Elétrica
73

Um modelo de segurança de redes para ambientes cooperativos

Nakamura, Emilio Tissato, 1974- 17 April 2001 (has links)
Orientador : Paulo Licio de Geus / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-07-27T19:46:30Z (GMT). No. of bitstreams: 1 Nakamura_EmilioTissato_M.pdf: 36776274 bytes, checksum: fa38223e86febdb41dd5e61932e54df1 (MD5) Previous issue date: 2000 / Resumo: A principal característica de um ambiente cooperativo é a complexidade das conexões lógicas. Isso traz como conseqüência uma série de implicações de segurança. Diferentes níveis de acesso são agora utilizados para recursos, antes disponíveis apenas internamente, a partir de múltiplas e heterogêneas conexões. Isso faz com que a abordagem clássica dos firewalls, de criar uma separação entre a rede da organização e a rede pública, já não baste. Diversos conceitos e tecnologias têm que ser utilizados para que a segurança seja provida em ambientes cooperativos. Mais do que isso, um modelo de segurança também é necessário. Assim, este trabalho tem como objetivo apresentar tais conceitos e tecnologias de segurança, e propor um modelo para que eles possam proteger de fato um ambiente cooperativo. Política de segurança,firewalls, sistemas de detecção de intrusões, redes privadas virtuais, infra-estrutura de chaves públicas e autenticação são os tópicos abordados neste trabalho. O modelo de segurança proposto é formado por três elementos: i) o firewall cooperativo, que sugere uma arquitetura de segurança para a integração das diferentes tecnologias e conceitos; ii) um modo de minimizar os problemas resultantes da complexidade das regras de filtragem e iii) um modelo de cinco níveis hierárquicos de defesa, que visa facilitar a compreensão dos problemas de segurança existentes, e assim minimizar as possibilidades de erros na definição da estratégia de defesa da organização / Abstract: The main charaeteristic of a cooperative environment is the complexity of logical connections. This brings about a series of security implications. Different access levels are now used for resources, previously available only internally, from multiple and heterogeneous connections. This makes the classical approach to firewalls, that of creating a division between the organization's and the public networks, no longer enough for the task. Diverse conecpts and technologies need to be employed to provide security to cooperative environments. More than that, a security model is also needed. As such, this work has as its main goal to present such security concepts and teehnologies and to propose a framework 50 that they may in fact protect a cooperative environment. Security poliey, firewalls, intrusion detection systems, virtual private networks, public key infrastructure and authentication are the topies discussed in this work. The security model proposed is made of three e!ements: í) the cooperative firewall, which suggests a security architecture for the integration of different concepts and technologies; ii) a way of minimizing the problems resulting from the complexity of filtering rules and iii) a 5-leveI hierarchical defense model, which intends to case the understanding of existing security problems, so that the process of defining the organization's defense strategy is made less error-prone / Mestrado / Mestre em Ciência da Computação
74

Um modelo discricionário de delegação e revogação / A discretionary model of delegation and revocation

Negrello, Fabio 14 May 2007 (has links)
Orientador: Jacques Wainer / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-08T19:38:38Z (GMT). No. of bitstreams: 1 Negrello_Fabio_M.pdf: 913255 bytes, checksum: eed18216c9a5ecc1e0eadf834fed5bc5 (MD5) Previous issue date: 2007 / Resumo: Esta dissertação apresenta um modelo discricionário de delegação que permite controlar a formação de cadeias de delegações, tanto através da limitação no comprimento de tais cadeias, como através da definição de condições para utilização e aceitação de novas delegações. Juntamente com o mecanismo de delegação proposto, é apresentado um mecanismo de revogação que considera o máximo comprimento de cada cadeia de delegações, e a relação de força entre delegações, permitindo assim que os sujeitos existentes permaneçam com o maior conjunto de direitos após uma revogação. Uma das principais vantagens em relação à definição de condições associadas à cada delegação é possibilidade de reforçar restrições por conteúdo e contexto. Enquanto o controle de acesso por conteúdo permite que o acesso a determinado objeto, ou recurso, seja controlado com base em atributos e características do próprio objeto em questão, o controle de acesso por contexto considera características de contexto relativas ao sistema como um todo, ou referentes ao contexto em que o usuário solicitou determinado acesso. Será apresentado um mecanismo que permite a utilização deste tipo de informação na definição de condições em delegações. Será apresentado um mecanismo para definição de proibições, que torna possível proibir que usuários utilizem determinadas direitos, mesmo que estes usuários tenham recebido, tais direitos através de delegaçõesde outros usuários do sistema. Através da utilização de condições também é possível a definição de delegações temporais, que são delegações que devem ser consideradas válidas somente durante determinados períodos de tempo, ou enquanto condições de dependência em relação a outras delegações forem atendidas, como será discutido. Finalmente, será apresentado um arcabouço de um servidor de autorizações, que permitiu avaliar o modelo proposto. Neste arcabouço foram implementados os principais algoritmos apresentados, e foi formulada uma arquitetura unificada para criação e revogação de delegações, bem como para verificação de autorizações / Abstract: This thesis presents a model of delegation that makes it possible to control the creation of delegation chains, both by limiting the lenght of such chains, and by defining restrictions for the use and acceptance of new delegations. Together with the proposed delegation mechanism, it is presented a revocation mechanism that considers the maximum length of each delegation chain, and the strength relation between delegations, allowing the existing subjects to retain the maximum set of rights after a revocation. One of the biggest advantages regarding the definition of conditions associated with each delegation is the possibility of enforcing context and content based restrictions. While the content based access control allows the access to a specific object to be controlled based on its attributes and characteristics, the context based access control considers context information related to the system as a whole, or regarding the context in which a user made an access request. It will be presented a mechanism that allows the use of this type of information in the definition of conditions in delegations. A prohibition mechanism will be presented, which prevents users from using certain rights, even though these users have received such rights through other users delegations. As it will be discussed, it is also possible, through the use of conditions, to define temporal delegations, which are delegations that must be considered valid only during specific periods of time, or while dependency condition regarding other delegations are met. Finally, it will be presented a prototype of an authorization server, that was used to validate the proposed model. In this prototype, the main algorithms were implemented, and a unified architecture was formulated both for the creation and recation of delegations, as well as for the verification of authorizations / Mestrado / Mestre em Ciência da Computação
75

Acesso seguro a redes moveis IP / Secure access to mobile IP networks

Barboza, Daniel Henrique 07 July 2008 (has links)
Orientador: Eleri Cardozo / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação / Made available in DSpace on 2018-08-11T19:00:21Z (GMT). No. of bitstreams: 1 Barboza_DanielHenrique_M.pdf: 1643461 bytes, checksum: 54208ec1e9074c404ed862b0134b81b0 (MD5) Previous issue date: 2008 / Resumo: Os dispositivos de rede sem fio estão cada vez mais populares. Quase todos os dispositivos portáteis atuais possuem uma interface de rede sem fio e pontos de acesso estão acessíveis a baixo custo para uso corporativo e doméstico. No entanto, este aumento no uso de redes sem fio gera novos desafios. O mais crítico deles é com relação à segurança no acesso à rede sem fio. A natureza da comunicação sem fio dificulta a confidencialidade da informação que viaja livremente em forma de ondas eletromagnéticas. Deste modo, as redes sem fio apresentam novas brechas de segurança que não existem em redes cabeadas. Outro desafio em redes sem fio é preservar as conexões da rede de transporte durante o handover. Handover é o processo pelo qual um dispositivo móvel substitui seu ponto de acesso atual por um outro que possui melhor relação sinal-ruído. Durante o handover, as conexões da rede de transporte mantidas pelo dispositivo móvel são comprometidas. Isto ocorre devido aos procedimentos de desassociação e re-associação entre os pontos de acesso e a atualização dos parâmetros de camada três do nó móvel para sua nova localização. Este trabalho tem como objetivo avaliar o impacto da segurança no overhead de handover e propor mecanismos pelos quais as camadas superiores sejam notificadas quando um handover ocorrer. / Abstract: Wireless devices are becoming more popular. Almost any portable device nowadays has a wireless network interface and wireless access points are available at low cost for commercial or domestic use. However, the widespread of wireless networks is creating new challenges. The most critical challenge is related to the security in the access of wireless networks. The nature of wireless communications makes harder to guarantee privacy as data travels freely in electromagnetic waves. As such, wireless networks present many security breaches not found in cabled networks. Another challenge in wireless networks is to preserve the transport connections during handover. Handover is the process by which a mobile device replaces its current access point by a new one that presents a better signal to noise ratio. During handover the transport connections kept by the mobile device are compromised due to the procedures of disassociation and re-association among the access points and the updating of the mobile node's layer three parameters for its new location. This work has the objective of evaluating the impact of security in the handover overheads and to propose mechanisms by which the upper layers are notified when a handover occurs. / Mestrado / Engenharia de Computação / Mestre em Engenharia Elétrica
76

Análise de desempenho do Criptossistema Fuzzy Vault em aplicações reais /

Fornazin, Marcelo. January 2008 (has links)
Orientador: Marcos Antônio Cavenaghi / Banca: Ivan Rizzo Guilherme / Banca: Julio César López Hernández / Resumo: Biometria trata do reconhecimento de indivíduos baseado em características fisiológicas ou comportamentais, sendo que umas de suas aplicações é autenticação biométrica. A autenticação biométrica tem vantagens com relação às senhas, no entanto, as informações biométricas também precisam ser protegidas. Ao contrário das senhas, a biometria apresenta variabilidade no sinal, isto é, raramente duas representações de uma mesma característica biometria são idênticas, sendo que, os criptossistemas tradicionais não suportam essa propriedade. Para contornar esse problema, criptossistemas biométricos unem biometria e criptografia para encriptar informações biométricas e protegê-las. Fuzzy Vault é uma construção criptográfica que pode ser utilizada na encriptação de características biométricas e atualmente, há propostas de implementação do Fuzzy Vault para impressões digitais, íris, face e assinaturas. O presente estudo implementa o Fuzzy Vault para impressões digitais e analisa seu desempenho em um ambiente de aplicação real e em um cenário de proteção de imagens médicas usando biometria. A proposta de implementação do Fuzzy Vault encripta e desencripta o Fuzzy Vault para impressões digitais realizando o alinhamento da impressão digital. A proteção de imagens médicas encripta imagens médicas com um criptossistema tradicional e encripta a chave criptográfica com a implementação do Fuzzy Vault. Os experimentos apresentaram entre 92% e 97,96% de GAR e 0% de FAR, esses resultados ocorreram em função dos mecanismos de alinhamento e identificação de pontos candidatos implementados neste estudo. O tempo de encriptação é constante em 0,8 s. Já o tempo de desencriptação apresenta grande variabilidade, e depende da quantidade de pontos candidatos, com mediana variando entre 16 ms e 1 s nas desencriptações com sucesso... (Resumo completo, clicar acesso eletrônico abaixo) / Abstract: Biometrics deals with people recognition based physiological or behavioral features where one of its application it biometric authentication. Biometric authentication has some advantages over passwords, but biometric information also need to be protected. Instead of passwords, biometrics has signal variability, i.e., two representation of the same biometric feature rarely are identical, and traditional cryptosystems does not support this feature. To overcome this issue biometric cryptosystems join biometrics and cryptography to encode biometric information and protected them. Fuzzy Vault is a cryptographic construction which can be used to encode biometric features. Today, there are some implementation proposals of Fuzzy Vault for fingerprints, iris, face and handwrite signature. This study implements Fuzzy Vault for fingerprints and analyses its performance in a real application environment and a scenario of medical image protection using biometrics. The proposed Fuzzy Vault implementation encodes and decodes Fuzzy Vault for fingerprints and performs fingerprint alignment. Medical image protecting encodes medical images with a traditional cryptosystems and encode its cryptographic key using the Fuzzy Vault implementation. Performance evaluation achieved between 92% and 97,96% of GAR and 0% of FAR, this results has been achieved with aligning and candidates points identification mechanisms implemented. Encoding time is constant in 0,8 s, but decoding time has a big variance which depends on number of candidates points, median varies between 16 ms and 1 s considering successful decodes. In the medical image protection scenario, the proposed system has a low overhead and better performance compared to a asymmetric cryptosystem, encoding time is 17 times better and decoding time is 245 times better. / Mestre
77

Detecção adaptativa de anomalias em redes de computadores utilizando técnicas não supervisionadas /

Galhardi, Vinícius Vassoler. January 2017 (has links)
Orientador: Adriano Mauro Cansian / Banca: Cesar Augusto Cavalheiro Marcondes / Banca: Leandro Alves Neves / Resumo: Ataques às redes de computadores têm sido cada vez mais constantes e possuem grande capacidade destrutiva. Os sistemas de detecção de intrusão possuem um importante papel na detecção destas ameaças. Dentre estes sistemas, a detecção de anomalias tem sido uma área amplamente explorada devido à possibilidade de detectar ataques até então desconhecidos. Devido à complexidade para a geração de modelos que sejam capazes de descrever o comportamento padrão de um ambiente, técnicas de aprendizagem automática vêm sendo amplamente exploradas. Este trabalho aborda a detecção de ataques a redes de computadores utilizando uma combinação de técnicas de agrupamento. Desse modo, espera-se obter um sistema adaptativo, capaz de encontrar anomalias presentes na rede sem a necessidade de uma etapa de treinamento com dados rotulados. Dado que a taxa de falsos negativos é um dos maiores problemas encontrados na utilização de algoritmos não supervisionados, pretende-se alcançar uma melhora neste quesito através do uso combinado de diferentes técnicas / Abstract: Attacks on computer networks have been constantly increased and have great destructive capacity. Intrusion detection systems have an important role in the detection of these threats. Among these systems, anomaly detection has been widely explored due to the possibility of detecting unknown attacks. These systems are usually built using machine learning techniques due to the complexity of generating models capable of describing the normal behavior of an environment. We aim to addresses the detection of anomalies on computer networks using a combination of clustering techniques. Thus, we expect to achieve an adaptive system, able to find anomalies present in the network without the need of a training step with labeled data. Given that false positive rate is one of the major problems faced when using unsupervised algorithms, we intend to achieve an improvement in this issue with the combined use of different techniques / Mestre
78

Apoio à tradução da política de segurança para regras de firewall utilizando uma linguagem de modelagem visual : SPML2 /

Sapia, Helton Molina. January 2016 (has links)
Orientador: Rogério Eduardo Garcia / Banca: Paulo Lício de Geus / Banca: Milton Hirokazu Shimabukuro / Resumo: As telecomunicações e as redes de computadores permitiram a integração mundial, mas junto com os benefícios também surgiram problemas, como as ameaças a dados que trafegam pela rede, o que justifica o controle das comunicações, mais especificamente o controle sobre o tráfego de pacotes. O tráfego de pacotes entre redes deve ser protegido, de modo a evitar acessos não autorizados. A proteção deve ocorrer no perímetro de rede, fronteira entre uma rede interna e a Internet. O perímetro de uma rede é protegido por firewall para que não ocorra acesso não autorizado. O firewall realiza a filtragem dos pacotes de dados que trafegam entre redes, aplicando regras para selecionar o pacote de dados que pode alcançar uma rede. Escrever as regras de funcionamento de um firewall parece ser uma tarefa simples, entretanto, a necessidade de implementar várias regras para uma ou várias redes, torna o conjunto de regras complexo e de difícil entendimento. Nesse contexto, a utilização de uma representação gráfica para a visualização das regras que expressam a política de segurança apresenta-se como recurso para facilitar o entendimento do que deve ser implementado. E, consequentemente, pode minimizar os defeitos nas regras que configuram o firewall. Para tal, foi proposto o uso da SPML - Security Policy Modeling Language, que visa à criação de uma representação visual da política de segurança de acesso a redes utilizando notação gráfica. Neste trabalho foi definida uma extensão da SPML, a SPML2,... / Abstract: Telecommunications and computer networks enabled global integration, but with the benefits also appeared problems such as threats to data traveling over the network, which justifies the control of communications, specifically control over data traffic. The data traffic between networks must be protected to prevent unauthorized access. The protection should occur in the network perimeter, the boundary between the internal network and the Internet. The firewall is responsible for protecting the network perimeter to prevent any unauthorized access. A firewall performs the filtering of data packets that travel between networks by applying rules that selected the ones that can access the network. To write fi- rewall rules seems to be a simple task. However, the need to implement several rules for one or more networks makes complex the set rules and increase the diffi- cult to understand it. Thus, the use of a graphical representation for visualization of rules that express the security policy is presented as a way to make easy to understand what should be implemented. Consequently, this can minimize the defects in the rules that configure the firewall. To this end, it proposed the use of SPML - Security Policy Modeling Language, which aims to create a visual notation that represent the network access security policy. This work defined an extension of SPML, the SPML2, and formalized the syntax and semantics of the two languages. Although, the efficiency and effectiveness for use of ... / Mestre
79

Uma arquitetura de segurança para ambientes de educação a distância / A security architecture for distance education environments

Castro, Reinaldo de Oliveira 27 August 2002 (has links)
Made available in DSpace on 2016-06-02T19:05:31Z (GMT). No. of bitstreams: 1 Dissert-vfce.pdf: 667781 bytes, checksum: f89884a63bab88f526faf7e3a3075944 (MD5) Previous issue date: 2002-08-27 / Financiadora de Estudos e Projetos / Distance Education (DE) is a very important theme that has been discussed intensively owing to the growing demand for continued education and to the modernization and availability of new technologies. Several DE environments have emerged as a result of the increasing popularity of the Internet, each offering a variety of resources, mainly to maximize the teaching/learning process. Due to its relevance to the DE theory, this process has been the focus of several researches aimed at developing this type of environment. As a result, designers and developers have devoted little attention to subjects not directly related to it. The purpose of this work, therefore, is precisely to broach on of these subjects, in the form of a safety architecture for DE environments that takes into account the aspects of authentication and control of user access. From the standpoint of authentication, the architecture employs the password and random question mechanisms coded using cryptographic keys. With regard to access control, the scheme formulated for the architecture combines a series of techniques that allow the manager of course in a DE environment the maximum flexibility and simplicity in managing the authorizations attributed to the users registered in the course. These techniques involve the use of collective/individual authorizations, positive/negative authorizations, and explicit/implicit authorizations. / Educação a Distância (EaD) é um tema de grande importância que vem sendo intensamente abordado devido à crescente demanda pela educação continuada e à modernização e disponibilização de novas tecnologias. Diversos ambientes de EaD surgiram com o aumento da popularidade da Internet, cada um oferecendo uma gama de recursos para, principalmente, maximizar o processo de ensino/aprendizado. Tal processo ocupa um lugar de destaque em várias pesquisas voltadas para o desenvolvimento desse tipo de ambiente devido a sua importância na teoria de EaD. Dessa forma, assuntos que não estão diretamente ligados a ele têm recebido pouca atenção por parte de projetistas e desenvolvedores. O objetivo deste trabalho é justamente atentar para um desses assuntos, apresentando uma arquitetura de segurança para ambientes de EaD que contempla os aspectos da autenticação e do controle de acesso de usuários. Em relação à autenticação, a arquitetura utiliza os mecanismos de senhas e questões randômicas codificadas através de chaves de criptografia. Já em relação ao controle de acesso, o esquema formulado para a arquitetura combina uma série de técnicas que permitem que o administrador de um curso de um ambiente de EaD tenha o máximo de flexibilidade e simplicidade no gerenciamento das autorizações atribuídas aos usuários pertencentes a esse mesmo curso. Tais técnicas englobam o uso de autorizações coletivas/individuais, autorizações positivas/negativas e autorizações explícitas/implícitas.
80

INCA: um serviço de segurança para ambientes de ensino colaborativos

Gualberto, Thiago de Medeiros 01 August 2009 (has links)
Made available in DSpace on 2016-06-02T19:05:47Z (GMT). No. of bitstreams: 1 3369.pdf: 5124058 bytes, checksum: f95c0582bf0ec98704f3cd74c73fbeaa (MD5) Previous issue date: 2009-08-01 / Financiadora de Estudos e Projetos / Research efforts on e-Learning systems have mainly focused on the provision of learning contents for users, but these efforts have not considered security requirements in the implementation of such systems. However, threats to security may not be neglected, as these applications are usually built using heterogeneous, distributed and open architectures. This feature may make these systems vulnerable to ill-intentioned users. This work presents the INCA (Integrity, Non Repudiation, Confidentiality and Authenticity), a service that provides security through the technology of Web Services and aims at meeting the security requirements of e- Learning environments developed in different architectures and programming languages. The use of web services to provide security in e-Learning environments will complement the features of such environments, not being limited to platforms in which the client system was developed. INCA uses cryptography and digital signature to provide integrity, non-repudiation, confidentiality and authenticity. Through the tests it could be seen that INCA provides security for e-learning environments in a flexible, configurable, scalable and efficient way. The main features of INCA are presented in this work, with their employability in a case study for the upload tool for Sakai and Moodle environments, which were modified so that they could make use of INCA. The contribuition of this work is the case study implementation for the above mentioned environments, since such tool in these systems does not have security services. Such modifications were necessary to evaluate the applicability of the INCA in different environments. The case study shows the proof of concept for the security service presented in this work. / Pesquisas no domínio de e-Learning enfocam, principalmente, a maneira como o conteúdo de aprendizado é fornecido aos usuários do sistema, sem considerar os requisitos de segurança na maioria das implementações. Entretanto, as ameaças à segurança não podem ser negligenciadas, principalmente, porque aplicações de e-Learning são construídas sobre arquiteturas heterogêneas, distribuídas, abertas e que podem ser vulneráveis à ação de pessoas mal-intencionadas. Este trabalho apresenta INCA (Integridade, Não Repúdio, Confidencialidade e Autenticidade), um serviço que oferece segurança por meio da tecnologia de Web Services e que se propõe a atender os requisitos de segurança de ambientes de e-Learning desenvolvidos em diferentes arquiteturas e linguagens de programação. A utilização de Web Services para oferecer segurança nos ambientes de e-Learning complementa as funcionalidades de tais ambientes, isto é, não se limita às plataformas em que o sistema cliente foi desenvolvido. INCA utiliza criptografia e assinatura digital para oferecer integridade, não repúdio, confidencialidade e autenticidade. Por meio dos testes realizados pôde-se constatar que o INCA oferece segurança a ambientes de e-Learning de maneira flexível, configurável, escalável e de forma eficiente. As funcionalidades do INCA são apresentadas neste trabalho, com sua empregabilidade em um estudo de caso para a ferramenta upload de arquivo, dos ambientes Sakai e Moodle, que foram modificados para que pudessem usar os serviços do INCA. A contribuição deste trabalho é a realização do estudo de caso para os ambientes supracitados, uma vez que tal ferramenta nesses sistemas não possui serviços de segurança. Algumas modificações, em tais ambientes, foram necessárias para avaliar a aplicabilidade do INCA em ambientes diferentes. O estudo de caso evidencia a prova de conceito para o serviço de segurança apresentado neste trabalho.

Page generated in 0.1378 seconds