• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 18
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 1
  • Tagged with
  • 19
  • 19
  • 19
  • 10
  • 9
  • 7
  • 7
  • 7
  • 7
  • 7
  • 6
  • 5
  • 4
  • 4
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Detecção e localização de clonagem de endereço MAC em redes cabeadas: uma proposta para o IFMG-SJE

ROCHA, Chirlando Weliton de Souza 11 July 2017 (has links)
Submitted by Pedro Barros (pedro.silvabarros@ufpe.br) on 2018-09-14T21:20:15Z No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Chirlando Weliton de Souza Rocha.pdf: 2933200 bytes, checksum: ab9575fddde62b6814d6f18b20229ff0 (MD5) / Approved for entry into archive by Alice Araujo (alice.caraujo@ufpe.br) on 2018-09-18T15:40:15Z (GMT) No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Chirlando Weliton de Souza Rocha.pdf: 2933200 bytes, checksum: ab9575fddde62b6814d6f18b20229ff0 (MD5) / Made available in DSpace on 2018-09-18T15:40:15Z (GMT). No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Chirlando Weliton de Souza Rocha.pdf: 2933200 bytes, checksum: ab9575fddde62b6814d6f18b20229ff0 (MD5) Previous issue date: 2017-07-11 / A segurança de uma rede é o ponto crítico de qualquer instituição e a detecção de clonagem de MAC nessas redes torna-se uma tarefa quase impossível para seus administradores, onde há sérias limitações financeiras e infraestrutura com poucos recursos computacionais, com a necessidade de implementação de um método de detecção e localização de clonagem de MAC que aproveite o parque tecnológico, reutilizando de maneira adequada a capacidade existente deste parque, sem sobrecarregar os recursos computacionais devido ao tratamento centralizado do fluxo de dados e, principalmente, sendo compatível com todos os switches existentes nas redes dessas Instituições de Ensino (IEs), pois as vulnerabilidades e ameaças encontradas nessas redes de computadores, tornam muito difícil a tarefa de detecção e mitigação para seus administradores sem o apoio de ferramentas adequadas. Este trabalho apresenta os métodos de ataques conhecidos, junto com os métodos e soluções de detecção de intrusão, demonstrando seus pontos fortes e fracos, onde observou-se que o ataque de clonagem de MAC é um dos mais fáceis e perigosos. Os métodos como ataque DoS, homem no meio, sequestro de seção entre outros métodos de ataques conjugados com o ataque de clonagem de endereço MAC tornam o ataque às redes de computadores ainda mais perigoso. Este trabalho propõe um método de detecção e localização de endereço MAC clonado para redes Ethernet que tem como objetivo utilizar o parque de hardware existente sem sobrecarregar recursos computacionais. A través de uma aplicação de monitoramento dos endereços MAC nos switches, é extraído todos os endereços MACs, IPs e portas dos switches criando uma tabela de referência (chamada de tabela ARP). A tabela de referência é comparada com outras tabelas extraídas e ao encontrar o endereço MAC em portas diferentes ou em tabelas diferentes emite um alerta informando que há endereço MAC clonado. O método provou ser eficaz e sem as vulnerabilidades encontradas nos métodos estudados, mostrando assim a importância de uma ferramenta que alerta o administrador na detecção e localização de endereço MAC clonado em rede Ethernet. / The security of a network is the critical point of any institution and the detection of MAC cloning in these networks becomes an almost impossible task for its administrators, where there are serious financial limitations and infrastructure with few computational resources, with the need to implement a method of detection and location of MAC cloning that takes advantage of the technological park, properly reusing the existing capacity of this park, without overloading the computational resources due to the centralized treatment of the data flow and, mainly, being compatible with all the existing switches In the networks of these Institutions of Education (IEs), because the vulnerabilities and threats found in these computer networks, make the task of detection and mitigation very difficult for its administrators without the support of suitable tools. This work presents known attack methods along with intrusion detection methods and solutions, demonstrating their strengths and weaknesses, where it has been observed that MAC cloning attack is one of the easiest and most dangerous. Methods such as DoS attack, man in the middle (MiTi), section hijacking among other methods of attacks coupled with the MAC address cloning attack make the attack on computer networks even more dangerous. This work proposes a cloned MAC address detection and localization method for Ethernet networks that aims to use the existing hardware park without overloading computational resources. Through a MAC address monitoring application on the switches, all the MAC addresses, IPs and ports of the switches are extracted by creating a reference table (called the ARP table). The reference table is compared to other extracted tables and when finding the MAC address on different ports or in different tables, it issues an alert that there is a cloned MAC address. The method proved to be effective and without the vulnerabilities found in the methods studied, thus showing the importance of a tool that alerts the administrator in the detection and location of MAC address cloned in Ethernet network.
2

Controle de uso de recursos em sistemas operacionais utilizando o modelo UCON ABC / Rafael Coninck Teigão ; orientador, Carlos Maziero

Teigão, Rafael Coninck January 2007 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2007 / Bibliografia: p. 69-73 / Esta dissertação discorre sobre as necessidades modernas de controle de utilização de recursos em sistemas operacionais multi-usuários, e apresenta uma proposta de projeto para a implementação do modelo de controle de uso UCONABC em um sistema operacional / This work addresses the modern needs of resource utilization control in multi-user operating systems, and presents a project proposal for implementing the UCONABC usage control model in a real operating system, by using a grammar specifically created for
3

Extensão do modelo de restrições do RBAC para suportar obrigações do modelo ABC / Edemilson dos Santos da Silva ; orientador, Altair Olivo Santin

Silva, Edemilson dos Santos da January 2004 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2004 / Inclui bibliografia / Este trabalho apresenta uma proposta de extensão ao modelo de restrição do modelo de controle de acesso baseado em papéis (role-based access control - RBAC) para suportar situações críticas respeitando as regras da política de autorização do sistema. As s
4

Serviço de controle de acesso utilizando modelo de provisionamento / Timothy Edwin Squair ; orientador, Edgard Jamhour

Squair, Timothy Edwin January 2005 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2005 / Inclui bibliografia / Este trabalho tem como função apresentar um modelo capaz de representar, distribuir e aplicar políticas de controle de acesso aplicados a ambientes heterogêneos e distribuídos. O modelo hora apresentado é baseado na estratégia de provisionamento definido
5

OCA-MAC : protocolo de controle de acesso ao meio com agregação oportunista de canal

Oliveira, Larissa Marinho Eglem de 08 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2013. / Submitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2014-01-14T14:41:23Z No. of bitstreams: 1 2013_LarissaMarinhoEglemdeOliveira.pdf: 2660793 bytes, checksum: 97d9d784189a1dbc49112666a65d4f32 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2014-02-17T15:48:27Z (GMT) No. of bitstreams: 1 2013_LarissaMarinhoEglemdeOliveira.pdf: 2660793 bytes, checksum: 97d9d784189a1dbc49112666a65d4f32 (MD5) / Made available in DSpace on 2014-02-17T15:48:28Z (GMT). No. of bitstreams: 1 2013_LarissaMarinhoEglemdeOliveira.pdf: 2660793 bytes, checksum: 97d9d784189a1dbc49112666a65d4f32 (MD5) / Nessa dissertação, apresentamos o protocolo de controle de acesso ao meio com agregação oportunista de canal (OCA-MAC) para redes ad hoc sem fio. OCA-MAC permite a agregação oportunista de canal em nível de enlace (MAC) por quadro de dados transmitidos. O OCA-MAC é baseado no padrão IEEE 802.11 DCF e necessita de uma interface de rádio secundária para acesso oportunista em um canal alternativo. O OCA-MAC evita o uso de um canal extra de controle para coordenação entre as estações da rede (ou para troca de quadros de controle no canal secundário), ao utilizar a simples ideia de que quem adquirir o direito de acesso ao canal primário também ganha o direito imediato (e implícito) de transmitir um quadro de dados no canal secundário (se disponível nos dois lados do enlace quando da aquisição do canal). Portanto, toda informação de controle necessária para realizar a agregação distribuída de canais é realizada no canal principal, permitindo que o(s) canal(is) secundário(s) sejam utilizados somente para transmissão de quadros de dados. O desempenho do OCA-MAC é avaliado em relação ao padrão IEEE 802.11 DCF MAC por meio de simulações computacionais a eventos discretos com topologias não totalmente conectadas sob tráfego saturado. Os cenários investigados mostram que o espaçamento geográfico e o reuso espacial não levam necessariamente a uma melhora no desempenho das redes IEEE 802.11, e portanto, a agregação oportunista de canais prova-se ser uma forte aliada na melhora da vazão agregada da rede, na sua justiça e no seu atraso ponto-a-ponto. _______________________________________________________________________________________ ABSTRACT / In this dissertation, we present the Opportunistic Channel Aggregation MAC protocol (OCA- MAC) for wireless ad hoc networks. OCA-MAC allows opportunistic MAC-level channel aggregation per frame transmission. To accomplish that, OCA-MAC is built on top of the IEEE 802.11 DCF MAC and requires a secondary radio interface for opportunistic access over alternative channels. OCA-MAC avoids the use of an extra control channel for coordination among nodes (or control frame exchanges over the secondary channel) by using the simple idea that whoever a - quires the floor over the primary channel also gains immediate (and implicit) right to transmit a frame over the secondary channel (if available at both sides of the link at the time of floor acquisition). Thus, all necessary control information for distributed channel aggregation is carried out over the primary channel, allowing the use of the secondary channel(s) for DATA frame trans- missions only. The performance of OCA-MAC is evaluated against the IEEE 802.11 DCF MAC through discrete-event simulations with topologies not fully connected under saturated traffic . The investigated scenarios show that, geographical sparsity and spatial reuse do not necessarily lead to performance improvements of IEEE 802.11 networks, and thus, opportunistic channel aggregation proves to be a strong ally to boost aggregate throughput, overall fairness and end-to-end delay.
6

Segurança de sistemas de agentes moveis

Uto, Nelson 14 March 2003 (has links)
Orientador : Ricardo Dahab / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Matematica, Estatistica e Computação Cientifica / Made available in DSpace on 2018-08-03T14:52:58Z (GMT). No. of bitstreams: 1 Uto_Nelson_M.pdf: 5528743 bytes, checksum: 23f162e1ea6f6b031d6b10f5533c2ea3 (MD5) Previous issue date: 2003 / Resumo: Um agente móvel é um programa que realiza uma tarefa de forma autônoma em nome de um usuário e que pode migrar para os servidores que forneçam os recursos necessários para a realização da tarefa delegada. Servidores de agentes fornecem um ambiente de execução para agentes e oferecem diversos serviços para migração, comunicação e acesso a recursos como bancos de dados, por exemplo. O conjunto de agentes, servidores de agentes e componentes auxiliares como diretório de nomes e uma terceira parte confiável forma uma infra-estrutura que suporta o paradigma de agentes móveis e é chamada de sistema de agentes móveis. A mobilidade de código presente nestes sistemas introduz novos problemas de segurança que devem ser considerados. Esta dissertação apresenta um estudo detalhado dos aspectos de segurança de sistemas de agentes móveis, compreendendo as classes de ameaças existentes, os requisitos de segurança e os mecanismos propostos para solucionar ou amenizar tais ameaças. Uma vez que a linguagem Java é comumente utilizada para desenvolver tais sistemas, a arquitetura de segurança da plataforma Java é analisada com o objetivo de se entender como os mecanismos utilizados podem ser úteis para a segurança destes sistemas. Diversos sistemas de agentes móveis, acadêmicos e comerciais, são analisados neste trabalho, com ênfase nas arquiteturas de segurança providas por cada um deles. As fraquezas encontradas são relatadas e melhorias, propostas. Para o sistema de agentes móveis Aglets, são adicionados novos mecanismos de segurança / Abstract: A mobile agent is a program which executes tasks on behalf of a user and can autonomously migrate from server to server, searching for the necessary resources to complete the delegated tasks. Agent servers provide an execution environment and resources to agents, as well as several services for supporting migration and communication, among others activities. Agents, agent servers and auxiliary components such as a trusted third party form an infrastructure called mobile agent system. The code mobility in these systems raises new security issues that should be addressed. This dissertation presents a detailed account of the security aspects of mobile agent systems, encompassing existing threats, security requirements and the corresponding mechanisms proposed in the literature to counter these threats. Since Java is one of the languages of choice for the development of such systems, the security architecture of the Java platform is analyzed, in order to understand its impact on the security of mobile agent systems. As for specific systems, security mechanisms present in several proposals, academic and comercial, are detailed, pointing weaknesses and proposing strengthenings. For one system, Aglets, new, additional security features are presented and implemented. / Mestrado / Mestre em Ciência da Computação
7

Gerenciamento de políticas de controle de acesso fracamente acoplado para serviços Web / Arlindo Luis Marcon Junior ; orientador, Altair Olivo Santin

Marcon Junior, Arlindo Luis January 2008 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2008 / Bibliografia: f. 99-103 / Atualmente, a troca de informações através da Internet se tornou não somente possível, mas uma necessidade, as empresas precisam interagir com um número cada vez maior de parceiros de negócio e consumidores. Em tais cenários, métodos tradicionais utilizad / Nowadays, the information Exchange though the Internet hás become not only possible, it is a need. The enterprices need to interact with an ever growing number of partners and consumers. In such scenarios, traditional methods for managing rights and enfor
8

JaCoWeb-ABC : integração do modelo de controle de acesso UCONABC no CORBASec / Marcelo Shinji Higashiyama ; orientador, Lau Cheuk Lung

Higashiyama, Marcelo Shinji January 2005 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2005 / Inclui bibliografia / A arquitetura JaCoWeb-ABC é uma extensão da especificação CORBASec que aplica o modelo de controle de acesso UCONABC à sua camada de segurança. O JaCoWeb-ABC define um controle de acesso configurável, que trabalha com políticas de autorização, obrigação e
9

RBPIM : um modelo de políticas de segurança baseado em papéis / Ricardo Cassiano Nabhen ; orientador, Edgard Jamhour

Nabhen, Ricardo Cassiano January 2003 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2003 / Inclui bibliografias / Consideráveis avanços na infra-estrutura de comunicação têm possibilitado um enorme crescimento na criação de redes integradas. Esta integração permite o compartilhamento de recursos e serviços, e, ao mesmo tempo, coloca a segurança entre os principais pr / Considerable advances in the communication infrastructure have made possible a huge growth of interconnected networks. This integration allows the sharing of resources and services, and at the same time, the security becomes one of the main concerns faced
10

Utilização de dicionários probabilísticos personalizados para decifrar arquivos em análises periciais / Use of custom probabilistic dictionaries to decipher files during a forensic analysis

Kuppens, Luciano Lima 31 January 2012 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2012. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2012-05-10T15:38:13Z No. of bitstreams: 1 2012_LucianoLimaKuppens.pdf: 5066405 bytes, checksum: ab18cae97010a1dd52e0b70215687822 (MD5) / Approved for entry into archive by Marília Freitas(marilia@bce.unb.br) on 2012-05-11T14:38:03Z (GMT) No. of bitstreams: 1 2012_LucianoLimaKuppens.pdf: 5066405 bytes, checksum: ab18cae97010a1dd52e0b70215687822 (MD5) / Made available in DSpace on 2012-05-11T14:38:03Z (GMT). No. of bitstreams: 1 2012_LucianoLimaKuppens.pdf: 5066405 bytes, checksum: ab18cae97010a1dd52e0b70215687822 (MD5) / O objetivo do presente trabalho é determinar se senhas geradas com gramáticas probabilísticas especializadas são mais eficazes para decifrar arquivos que os métodos normalmente utilizados durante uma análise pericial. Foi realizado um extenso estudo sobre utilização de senhas e uma análise comparativa dos métodos existentes para recuperá-las. O resultado da análise de cinquenta mil senhas de usuários brasileiros foi apresentado. Com essas senhas, coletadas durante a elaboração desta obra, foi criada uma gramática probabilística especializada brasileira que se mostrou bastante eficaz em relação a outras técnicas de recuperação de senhas, como regras de alteração, cadeias de Markov e força bruta. Essa gramática recuperou senhas mais complexas e mais rapidamente que as outras técnicas. No total, utilizando todos os métodos, foram descobertas 85% das senhas do grupo de controle. Finalmente, para utilização prática durante análises periciais, foi proposto o uso de Dicionários Probabilísticos Personalizados criados a partir da gramática brasileira e de dados biográficos e palavras-chave do caso sendo analisado. ______________________________________________________________________________ ABSTRACT / The objective of this study is to determine whether passwords generated with specialized probabilistic grammars are more effective to decipher files than the methods typically used during a forensic analysis. We conducted an extensive study on the use of passwords and a comparative analysis of existing methods to retrieve them. The result of the analysis of fifty thousand Brazilian user passwords was presented. With these passwords, collected during the preparation of this work, a Brazilian specialized probabilistic grammar was created. It proved quite effective in relation to other password recovery techniques, such as mangling rules, Markov chains and brute force. This grammar recovered faster and more complex passwords than the other techniques. In total, using all methods, 85% of passwords in the control group were discovered. Finally, for real application during a forensic analysis, we proposed the use of Custom Probabilistic Dictionaries created from the Brazilian grammar, biographical data and the wordlist of the case under analysis.

Page generated in 0.1278 seconds