• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 95
  • 14
  • 14
  • 14
  • 14
  • 8
  • 8
  • 8
  • 8
  • 6
  • 2
  • 1
  • Tagged with
  • 98
  • 98
  • 98
  • 69
  • 40
  • 40
  • 36
  • 34
  • 26
  • 23
  • 20
  • 19
  • 16
  • 15
  • 15
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Uma ontologia para sistema de detecção de intrusão em web services / Thiago Mattos Rosa ; orientador, Altair O. Santin ; co-orientadora, Andreia Malucelli

Rosa, Thiago Mattos January 2011 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2011 / Bibliografia: p. 70-73 / As tecnologias utilizadas por web services trazem vulnerabilidades conhecidas para esse novo ambiente. Sistemas de detecção de intrusão (IDS) clássicos, baseados em assinaturas e anomalias, podem ser utilizados para mitigar ataques contra web services. ID / The underlying technologies used by web services bring known vulnerabilities to a new environment. The classical intrusion detection systems (IDS), signature and anomaly-based, can be used to mitigate attacks against web services. Anomalybased IDS try to
12

Uma arquitetura para a autenticação dinâmica de arquivos / Mauro Augusto Borchardt ; orientador, Carlos Alberto Maziero

Borchardt, Mauro Augusto January 2002 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, 2002 / Inclui bibliografias / Atualmente os sistemas de informação estão sujeitos a invasões. Boa parte dos programas em uso foram criados para uso em ambientes de rede sem agentes maliciosos, ou seja, sem mecanismos adequados para proteção em um ambiente de rede hostil. Nos últimos a. / The current information systems are subject to intrusions. Several programs in use today have been created to be used in safe network environments, without adequate mechanisms to operate in a hostile environment. In the last few years, many of them were f.
13

Extensão do modelo de restrições do RBAC para suportar obrigações do modelo ABC / Edemilson dos Santos da Silva ; orientador, Altair Olivo Santin

Silva, Edemilson dos Santos da January 2004 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2004 / Inclui bibliografia / Este trabalho apresenta uma proposta de extensão ao modelo de restrição do modelo de controle de acesso baseado em papéis (role-based access control - RBAC) para suportar situações críticas respeitando as regras da política de autorização do sistema. As s
14

Análise de eventos de segurança em redes de computadores utilizando detecção de novidade /

Batista, Maira Lambort. January 2012 (has links)
Orientador: Adriano Mauro Cansian / Banca: Alex Sandro Roschildt Pinto / Banca: Edson dos Santos Moreira / Resumo: Este trabalho apresenta um sistema de detecção de eventos em redes de computadores baseado em métodos não-supervisionados. O sistema possui como base a utilização do padrão IPFIX (IP Flow Information Export) para exportação de informações sumarizadas de redes de computadores. O projeto tem como princípio a utilização de métodos não-supervisionados para a detecção de novidades. Detecção de novidade, neste projeto, é definida como detecção de eventos de rede que não são conhecidos previamente. O projeto mostra-se pioneiro na utilização de detecção de novidades baseada em métodos não-supervisionados utilizando fluxos bidirecionais, empreendendo características importantes aos sistemas de segurança computacional, como escalabilidade no monitoramento de redes de alta velocidade, detecção rápida a tentativas ilícitas de acesso, intrusão e ataques de negativa de serviço (DoS), consideradas grandes ameaças atualmente na Internet / Abstract: In this work is presented an event detection system in a computer network based on unsupervised methods. The system is based on the use of the IPFIX standard (IP Flow Information Export) to export the summarized information of a computer network. The project is based in the use of unsupervised methods for novelty detection. Novelty detection, in this project, is defined as detection of network events that are not previously known. The project is pioneer in the use of novelty detection based on unsupervised methods using bidirectional flows, containing important characteristics to computer security systems, such as scalability in high-speed networks monitoring, fast detection of illicit activities, intrusion and denial of services attacks, considered major threats on the Internet today / Mestre
15

Métodos seguros para comunicação em sistemas de rede sem fio de múltiplos saltos

Alexandre, Leandro Arabi. January 2011 (has links)
Orientador: Adriano Mauro Cansian / Banca: Alex Sandro Roschildt Pinto / Banca: Kalinka Regina Lucas Jaquie Castelo Branco / Resumo: A utilização de computadores portáteis trouxe a necessidade de criação de redes de acesso sem fio. Mesmo com o padrão 802.11, um dos protocolos responsáveis por gerir os sistemas wireless, a mobilidade desejada não era alcançada. Diversas regiões de difícil acesso eram isoladas das redes de comunicação por não existir uma forma eficiente de levar os dados até estas. Pensando nisso, foram criadas as redes sem fio de múltiplos saltos, conhecidas por wireless mesh ou ad-hoc. Uma rede de múltiplos saltos é composta por diversos dispositivos que se interconectam por meio de conexão sem fio, levando assim a informação para regiões distantes. No entanto, há sérios problemas de segurança que atingem ambas as soluções: redes sem fio ou múltiplos saltos. Baseado no aspecto de segurança da informação, este trabalho apresenta soluções que podem ser utilizadas para fazer roteamento seguro de informações em redes de múltiplos saltos / Abstract: The use of laptops brought the need for network wireless access creation. Even with the creation of 802.11 standard, which is one of the responsible for managing the wireless systems, the mobility desired was not enough. Many areas of difficult access were isolated from network communication because they din't have an efficient way to bring data to these areas. To address this, they created the wireless multi-hop, also know as wireless mesh or ad hoc. A wireless multi-hop network is composed of several devices that are interconnected by wireless connection, so they can bring information to distant areas. However, there are serious security issues that affect both solutions: wireless networks or multi-hop. Based on the aspect of information security, this paper presents solutions that can be used to secure routing information in multi-hop networks / Mestre
16

Verificação formal de protocolos criptográficos – o caso dos protocolos em cascata

Nogueira, Rodrigo Borges January 2008 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2008. / Submitted by Diogo Trindade Fóis (diogo_fois@hotmail.com) on 2009-10-07T18:07:43Z No. of bitstreams: 1 2008_RodrigoBorgesNogueira.pdf: 1336579 bytes, checksum: 17a555f2e609b91b66c788a60a66b41a (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2009-11-16T12:18:48Z (GMT) No. of bitstreams: 1 2008_RodrigoBorgesNogueira.pdf: 1336579 bytes, checksum: 17a555f2e609b91b66c788a60a66b41a (MD5) / Made available in DSpace on 2009-11-16T12:18:48Z (GMT). No. of bitstreams: 1 2008_RodrigoBorgesNogueira.pdf: 1336579 bytes, checksum: 17a555f2e609b91b66c788a60a66b41a (MD5) Previous issue date: 2008 / Garantir a segurança de protocolos criptográficos não é uma tarefa simples. O modelo Dolev-Yao, proposto no início da década de 80, constitui uma importante metodologia matemática de modelagem de protocolos criptográficos, possibilitando a análise e verificação da segurança destes protocolos. Porém, a verificação analítica não garante isenção de erros nas implementações. Com efeito, existem vários exemplos de protocolos que foram considerados matematicamente seguros, mas com falhas descobertas até mesmo após mais de uma década de quando propostos. Dessa forma, as abordagens baseadas em métodos formais são de grande utilidade para garantir, efetivamente, a segurança de implementações destes protocolos. Neste trabalho, utilizamos um sistema de especificação e prova, o PVS (Prototype Verification System), para especificar e verificar mecanicamente a segurança de uma classe de protocolos no modelo Dolev-Yao: os Protocolos em Cascata para dois usuários. Fazendo isto, detectaram-se falhas definicionais na especificação matemática desta classe de protocolos e formularam-se noções e lemas mais gerais que os inicialmente propostos. __________________________________________________________________________________________ ABSTRACT / Ensuring the security of cryptographic protocols is not a simple task. The Dolev-Yao model, proposed in the early 80s, is an important mathematical modeling method of cryptographic protocols, enabling the analysis and verification of the safety of these protocols. But the analytical verification does not guarantee that implementations are not error-prone. Indeed, we have, in the history of protocols, a lot of examples with flaws detected even after a decade of its introduction. Thus, formal method approaches are very useful to ensure the security of protocol implementations. In this work, we use the PVS (Prototype Verification System) to specify and mechanically verify the safety of a protocol class in the Dolev- Yao model: the two-party cascade protocols. By verifying our specification, we have detected a few flaws in the original definitions and we have proposed more general concepts and lemmas.
17

O comportamento informacional : estudo com especialistas em segurança da informação e criptografia integrantes da RENASIC/COMSIC

Ohtoshi, Paulo Hideo 19 July 2013 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Ciência da Informação, Programa de Pós-Graduação em Ciência da Informação, 2013. / Submitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2013-10-22T10:34:09Z No. of bitstreams: 1 2013_PauloHideoOhtoshi.pdf: 2103892 bytes, checksum: 0b39af402e302c64995c0da18b5f80eb (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-10-22T10:52:14Z (GMT) No. of bitstreams: 1 2013_PauloHideoOhtoshi.pdf: 2103892 bytes, checksum: 0b39af402e302c64995c0da18b5f80eb (MD5) / Made available in DSpace on 2013-10-22T10:52:14Z (GMT). No. of bitstreams: 1 2013_PauloHideoOhtoshi.pdf: 2103892 bytes, checksum: 0b39af402e302c64995c0da18b5f80eb (MD5) / Esta pesquisa analisou o comportamento informacional de um grupo de pesquisadores e especialistas integrantes da Rede Nacional de Segurança da Informação e Criptografia - RENASIC, analisando as necessidades de informação, o comportamento de busca e os usos da informação. O referencial teórico foi estruturado com base nos estudos sobre comportamento informacional; que envolvem as necessidades, a busca e o uso de informação; e nas características do profissional de segurança da informação. As necessidades informacionais foram analisadas por meio da identificação das atividades realizadas por esse grupo de especialistas. O comportamento de busca foi avaliado por meio da análise da relevância, frequência e confiabilidade das principais fontes utilizadas. O comportamento de uso foi avaliado com base nas atividades desempenhadas por esses profissionais na solução dos problemas, no aprendizado, no compartilhamento e armazenamento para uso posterior. Foram entrevistados 11 profissionais e analisados os questionários respondidos por 50 especialistas em segurança da informação que atuam nas áreas de desenvolvimento de software e hardware, segurança de redes, criptografia e de gestão da segurança da informação. Os resultados indicam que as principais fontes de informação são do tipo interna e pessoal, destacando-se a consulta aos colegas e outros especialistas; os sites especializados e os fóruns e listas de discussão. Os principais usos da informação incluem a solução de problemas e o aprendizado. _______________________________________________________________________________________ ABSTRACT / This research analyzes the information behavior of a group of researchers and experts in information security and cryptography that make up the National Network for Information Security and Cryptography - RENASIC, analyzing the information needs, the seeking behavior and the use of information. The theoretical framework was structured on the basis of studies on the information behavior, which involves the information needs, search and use, and the characteristics of the information security professional. The information needs were analyzed by identifying the activities performed by this group of experts. The search behavior was assessed by analyzing the relevance, reliability and frequency of the main sources used. The usage behavior was evaluated based on the activities performed by these professionals in problem solving, learning, sharing and storing for later use. Eleven professionals were interviewed and questionnaires answered by 50 experts in information security were analyzed; such experts work in the areas of hardware and software development, network security, encryption and management of information security. The results indicate that the main types of sources of information are the internal staff, emphasizing consultation with colleagues and other experts, specialized sites and forums and mailing lists. The main uses of the information include problem solving and learning.
18

O problema da dedução do intruso para teorias AC-convergentes localmente estáveis

Nantes Sobrinho, Daniele 06 September 2013 (has links)
Tese (doutorado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Matemática, 2013. / Submitted by Letícia Gomes T. da Silva (leticiasilva@bce.unb.br) on 2013-11-27T16:07:18Z No. of bitstreams: 1 2013_DanieleNantesSobrinho.pdf: 876137 bytes, checksum: 0a6a23afdf84d830cc314690803abe68 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-12-09T13:34:47Z (GMT) No. of bitstreams: 1 2013_DanieleNantesSobrinho.pdf: 876137 bytes, checksum: 0a6a23afdf84d830cc314690803abe68 (MD5) / Made available in DSpace on 2013-12-09T13:34:47Z (GMT). No. of bitstreams: 1 2013_DanieleNantesSobrinho.pdf: 876137 bytes, checksum: 0a6a23afdf84d830cc314690803abe68 (MD5) / Apresenta-se um algoritmo para decidir o problema da dedução do intruso (PDI) para a classe de teorias localmente estáveis normais, que incluem operadores associativos e comutativos (AC). A decidibilidade é baseada na análise de reduções de reescrita aplicadas na cabeça de termos que são construídos a partir de contextos normais e o conhecimento inicial de um intruso. Este algoritmo se baseia em um algoritmo eficiente para resolver um caso restrito de casamento módulo AC de ordem superior, obtido pela combinação de um algoritmo para Casamento AC com Ocorrências Distintas, e um algoritmo padrão para resolver sistemas de equações Diofantinas lineares. O algoritmo roda em tempo polinomial no tamanho de um conjunto saturado construído a partir do conhecimento inicial do intruso para a subclasse de teorias para a qual operadores AC possuem inversos. Os resultados são aplicados para teoria AC pura e a teoria de grupos Abelianos de ordem n dada. Uma tradução entre dedução natural e o cálculo de sequentes permite usar a mesma abordagem para decidir o problema da dedução elementar para teorias localmente estáveis com inversos. Como uma aplicação, a teoria de assinaturas cegas pode ser modelada e então, deriva-se um algoritmo para decidir o PDI neste contexto, estendendo resultados de decidibilidade prévios. ______________________________________________________________________________ ABSTRACT / We present an algorithm to decide the intruder deduction problem (IDP) for the class of normal locally stable theories, which include associative and commutative (AC) opera- tors. The decidability is based on the analysis of rewriting reductions applied in the head of terms built from normal contexts and the initial knowledge of the intruder. It relies on a new and efficient algorithm to solve a restricted case of higher-order AC-matching, obtained by combining the Distinct Occurrences of AC-matching algorithm and a stan- dard algorithm to solve systems of linear Diophantine equations. Our algorithm runs in polynomial time on the size of a saturation set built from the initial knowledge of the intruder for the subclass of theories for which AC operators have inverses. We apply the results to the Pure AC equational theory and Abelian Groups with a given order n. A translation between natural deduction and sequent calculus allows us to use the same approach to decide the elementary deduction problem for locally stable theories with inverses. As an application, we model the theory of blind signatures and derive an algorithm to decide IDP in this context, extending previous decidability results.
19

NFS Guard : uma solução de segurança para o protocolo NFS / NFS Guard : a security solution for the NFS protocol

Ruppert, Guilherme Cesar Soares 02 October 2006 (has links)
Orientador: Paulo Licio de Geus / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-06T04:50:10Z (GMT). No. of bitstreams: 1 Ruppert_GuilhermeCesarSoares_M.pdf: 908627 bytes, checksum: 2eb5cfc8a9692f72179b7c1cd2596b39 (MD5) Previous issue date: 2006 / Resumo: Os sistemas de arquivos distribuídos são um componente importante em praticamente todas as redes coorporativas, acadêmicas e até mesmo domésticas. Neste cenário, o NFS (Network File System) é um dos sistemas de maior importância, não só pela importância histórica em ter sido um dos pioneiros, mas por ser largamente utilizado em todo o mundo. Porém, o NFS foi projetado com recursos insuficientes de segurança. A versão 3 do NFS, que é a versão utilizada atualmente em ambientes de produção, apresenta um nível de segurança praticamente nulo. Mais recentemente, foi elaborada a especificação da versão 4 do protocolo que corrige adequadamente os problemas de segurança. Contudo, o protocolo apresenta um grau de complexidade extremamente elevado e, devido a isso, poucos estão dispostos a enfrentar sua implementação. Atualmente, existem apenas algumas implementações preliminares deste protocolo e as mesmas não se encontram completas e estáveis. Logo, a migração para o NFSv4 a curto prazo é inviável. Neste trabalho foi realizado um amplo estudo dos diversos aspectos envolvidos com a segurança de sistemas de arquivos distribuídos, em especial o NFS. Foram levantadas as deficiências do NFS e foram analisados diversos trabalhos envolvendo segurança no compartilhamento de arquivos. Este trabalho resultou no projeto e implementação do NFS Guard, uma ferramenta para agregar segurança ao NFS versão 3 de forma simples e totalmente compatível com as redes NFS já instaladas. O NFS Guard utiliza clientes e servidores NFS padrão e não requer recompilação de nenhum software já instalado, podendo ser utilizado inclusive em sistemas de código fechado. Para isso foi desenvolvida uma técnica de Kerberização utilizando interceptação de pacotes, que também pode ser utilizada para agregar segurança a outros serviços além do NFS / Abstract: Distributed File Systems are an important component in practicalIy every corporate, academic or even home network. In this scenario, NFS (Network File System) is one of the most important of these systems, not only due to its historical importance for being one of the pioneers, but also for being largely used alI over the world. However, NFS was designed with insufficient security features. NFS version 3, which is the version currently being used in production environments, presents an almost nulI security leveI. More recently, the version 4 of the protocol was designed,among other thigs, to tackle the security issues. Nevertheless, this protocol presents an extremely high leveI of complexity, and consequently, a few want to face its implementation. At the moment, a few preliminary implementations are available, but usualIy incomplete and unstable. Hence, the migration to NFSv4 in a short term is not feasible. In this work we accomplished a wide study of many aspects involved with distributed file system security, specialIy with regards to NFS. NFS's shortcoming were identified e many works involving security in file sharing were analyzed. This work resulted in the design and implementation of NFS Guard, a tool to add security do NFS version 3 in a simple way and totalIy compatible with instalIed NFS networks. NFS Guard uses standard NFS client and server and does not require recompilation of any installed software, so it can be used with closed source systems. To accomplish that, a Kerberization technique was developed using packet interception, which can also be used to add security to other services besides NFS / Mestrado / Ciência da Computação / Mestre em Ciência da Computação
20

Provisão de serviços inseguros usando filtros de pacotes com estados

Lima, Marcelo Barbosa 09 April 2000 (has links)
Orientador: Paulo Licio de Geus / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-07-27T10:46:39Z (GMT). No. of bitstreams: 1 Lima_MarceloBarbosa_M.pdf: 3411926 bytes, checksum: 181bfa6a35bb2e4d536f334d0778de22 (MD5) Previous issue date: 2000 / Resumo: As tecnologias mais tradicionais de firewall - filtros de pacotes e agentes proxy - apresentam algumas limitações que dificultam o suporte a certos serviços e protocolos TCP/IP, que neste trabalho são denominados de "serviços inseguros". Em geral, a única alternativa oferecida, para eliminar os riscos e prover um ambiente mais seguro, é o simples bloqueio incondicional de todo tráfego para estes serviços. Serviços baseados em RPC e UDP são exemplos importantes desta classe. Entretanto, um grande número de novos e interessantes serviços-em sua maioria baseados em UDP e portanto inseguros-têm surgido muito rapidamente com o sucesso da Internet. Faz-se necessário, portanto, o uso de novas estratégias e/ou tecnologias para permitir a utilização de tais serviços sem comprometer a segurança do sistema. Este trabalho tem o objetivo de mostrar que filtros de pacotes com estados são uma excelente solução para a provisão destes serviços inseguros. Como aplicação do estudo realizado neste trabalho, são apresentados detalhes da implementação de um filtro de pacotes com estados capaz de suportar serviços baseados em RPC e que será oficialmente incorporado ao kemel do Linux (série 2.4). / Abstract: Most tradicional firewall technologies, such as packet filters and proxy agents, present some limitations that make it difficult to support some TCP/IP services and protocols, hereafter called "unsecure services". In general, the only alternative offered to eliminate the risks and to provide a more secure environment, is simply to unconditionally deny all traffic for these services. UDP and RPC based services are important examples of this class of services. However, a great deal of new and interesting services-mainly UDP based and as such unsecure-have appeared lately with the Internet's success. It is becoming necessary, therefore, the use of newer strategies and/or technologies to allow these services without jeopardizing the security of the network. The goal od this work is to show that stateful packet filters are an excellent solution for the provision of such unsecure services. As an application of this study, details of a stateful packet filter implementation are presented, one that is able to support RPC-based services, and that will be officially incorporated into the Linux kernel (2.4 series). / Mestrado / Mestre em Ciência da Computação

Page generated in 0.0944 seconds