• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 95
  • 14
  • 14
  • 14
  • 14
  • 8
  • 8
  • 8
  • 8
  • 6
  • 2
  • 1
  • Tagged with
  • 98
  • 98
  • 98
  • 69
  • 40
  • 40
  • 36
  • 34
  • 26
  • 23
  • 20
  • 19
  • 16
  • 15
  • 15
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

Firewall Dinâmico: uma implementação cliente/servidor

Gonsales Panes, Guilherme [UNESP] 29 July 2011 (has links) (PDF)
Made available in DSpace on 2014-06-11T19:24:01Z (GMT). No. of bitstreams: 0 Previous issue date: 2011-07-29Bitstream added on 2014-06-13T20:11:43Z : No. of bitstreams: 1 gonsalespanes_g_me_sjrp.pdf: 460030 bytes, checksum: 52240d29e75235682133dfc019184aff (MD5) / A proteção dos perímetros de segurança realizada através de firewalls somente é eficiente quando o cliente se encontra dentro do perímetro protegido por este firewall. Como mobilidade é um item essencial para as empresas, há um grande desafio na proteção destes clientes computacionais (Laptops e PDAs), pois é necessário aplicar a Política de Segurança da empresa independentemente de onde estes equipamentos estejam se conectando já que a segurança dos dados é fator essencial para garantia e continuidade dos negócios. Este trabalho tem como objetivo apresentar uma solução para este problema, de forma a utilizar ferramentas de firewall existentes, independente da plataforma e do software utilizado. Para tanto, desenvolveu-se um software baseado na arquitetura cliente/servidor, que analisa o ambiente em que o equipamento está conectado, através de um Intrusion Detection System (IDS), e baseado nestas informações recebe do Servidor Firewall um conjunto de regras para ser aplicado no firewall nativo do equipamento independentemente do sistema operacional utilizado. Desta forma é possível garantir que, independentemente do ambiente em que o equipamento esteja conectado, não se deixe de aplicar as regras contidas na Política de Segurança da corporação. O software foi desenvolvido em Java utilizando contents web visando portabilidade de plataforma e usabilidade para os administradores. Os testes desenvolvidos demonstram que o software cumpre o papel proposto de gerenciar as regras de firewall de forma coerente com o ambiente de rede conectada à máquina cliente / The protection of the secure areas performed through firewalls is only effective when the client machine is inside the perimeter protected by the firewall. As mobility is an essential item for companies, there is a big challenge in protecting these mobile devices (Laptops and PDAs). It is necessary to apply the Security Policy company regardless of where these devices are to connecting as data security is an essential factor for securing and business continuity. This paper aims to propose a solution to this problem in order to use firewall tools existing, regardless of platform and application software. We have developed a software architecture based on a client / server approach, which analyzes the environment in which the equipment is connected using an Intrusion Detection System (IDS), and based Server receives this information a set of firewall rules for be applied on the native firewall system independent of the equipment operational use. This way it is possible to ensure that, regardless of the environment in which the equipment is connected, not be sure to apply the rules contained in the Security Policy corporation are always in effect. The software was developed in Java using web contents aiming platform portability, and usability for administrators. The performed tests show that the developed software meets the proposed role of managing the firewall rules consistent with the network environment connected to the client machine
42

Um esquema bio-inspirado para tolerância à má-conduta em sistemas de quórum apoiando serviços de operações em manets

Mannes, Elisa 30 September 2013 (has links)
Resumo: As redes ad hoc móvel (MANETs) são formadas dinamicamente por dispositivos móveis (nós) com restrição de recursos. Os serviços de operação de rede precisam lidar com as características dessas redes, como a mobilidade e a falta de recursos dos nós, a fim de gerenciar os seus dados e de apoiar o funcionamento das aplicações, A disponibilidade de dados geralmente é obtida por técnicas de replicação, sendo que os sistemas de quórum têm se apresentado como um método eficaz na replicação de dados em MANETs, provendo robustez às aplicações. Porém, os sistemas de quórum existentes para as MANETs não focam na segurança dos dados e das operações, sendo vulneráveis à ação de nós de má-eonduta, A maioria dos mecanismos atuais para a detecção de nós de má-eonduta em MANETs utiliza entidades centrais ou necessita da confiança entre os nós para uma correta detecção, o que resulta em uma sobrecarga de mensagens. Desta forma, este trabalho propõe um esquema para a tolerância de nós de má-conduta nas operações de replicação em um sistema de quórum probabilístico, O esquema proposto, chamado de QS2, tem como inspiração os mecanismos biológicos de sensoriamento em quórum e de seleção por parentesco, ambos encontrados em bactérias. Diferentemente dos sistemas existentes na literatura, o QS2 é autónomo, auto-organizado e distribuído. Nesse esquema, os nós monitoram a qualidade da interação entre eles e classificam e selecionam os nós de acordo com o comportamento observado, O QS2 é avaliado por meio de simulações e os resultados obtidos mostram que, comparado com um sistema de quórum probabilístico para MANETs sem o uso do QS2, ele proporciona um aumento de até 87% na confiabilidade em cenários com ataques de injeção de dados nas operações de replicação, Além disso, o esquema apresenta uma eficácia na detecção de nós egoístas em torno de 98,5% com uma taxa de falsos positivos menor que 2%, enquanto que na identificação de nós maliciosos a eficácia é em média de 80%, com uma taxa de falsos positivos inferior a 1%, O QS2 foi aplicado e avaliado em dois cenários realísticos de MANETs, G nesses cenários ele proporcionou uma melhora superior a 55% na confiabilidade dos dados, observando que nesses cenários a constante mudança de topologia resultou em uma quantidade de dados desatualizados superior a quantidade de dados falsos no sistema de replicação.
43

Um modelo de detecção de eventos em redes baseado no rastreamento de fluxos

Corrêa, Jorge Luiz [UNESP] 25 August 2009 (has links) (PDF)
Made available in DSpace on 2014-06-11T19:29:40Z (GMT). No. of bitstreams: 0 Previous issue date: 2009-08-25Bitstream added on 2014-06-13T20:19:45Z : No. of bitstreams: 1 correa_jl_me_sjrp.pdf: 1580875 bytes, checksum: f27e3532f4fe7e993ae4b32275dcaf24 (MD5) / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES) / Este trabalho apresenta um modelo de detecção de eventos em redes baseado no rastreamento de fluxos no padrão Netflow. Atualmente, a utilização de fluxos de rede como mecanismo de monitoria de tráfego tem se tornado cada vez mais importante devido a escalabilidade proporcionada. Inicialmente estabelece-se uma arquitetura de coleta e armazenamento de fluxos baseada em bancos de dados relacionais. Coletados os fluxos, criam-se estruturadas denominadas assinaturas para a descrição dos eventos de interesse no ambiente monitorado. O modelo utiliza duas vertentes na detecção de eventos: a baseada em abuso e a baseada em anomalias. A detecção baseada em abuso visa identificar eventos que produzam características fixas no tráfego de um ambiente. A detecção por anomalias visa identificar padrões de tráfego considerados anormais, podendo utilizar diferentes mecanismos de detecção. A arquitetura do sistema é capaz de coletar e armazenar fluxos, processá-los confrontando-os com uma base de assinaturas, utilizar mecanismos de detecção de anomalias e produzir relatórios para o administrador. O sistema foi testado em um ambiente isolado para coleta de informações, tais como taxas de erros e acertos, e no ambiente de produção do Instituto de Biociências, Letras e Ciências Exatas de São José do Rio Preto (IBILCE - UNESP). Além de eventos isolados de interesse dos administradores, podem ser descritos e detectados eventos como ataques de dicionário, hosts com aplicações de compartilhamento de arquivos (P2P), Bittorrent, chamadas de voz Skype, varreduras de redes e artefatos maliciosos. O modelo é aplicável em redes de pequeno e médio porte sem grandes investimentos, permitindo que eventos sejam detectados por meio da identificação de padrões comportamentais que estes geram no ambiente de rede. Testes mostraram que o modelo é capaz de descrever diversos protocolos... / This work presents a detection model of networks events based on the tracking of Netflow standard flows. Currently, the use of network flows as a mechanism for monitoring traffic has become increasingly important because of the scalability provided. Initially an architecture is established for collection and storage of flows based on relational databases. Once collected the flows, structures called signatures are created to describe the events of interest in the environment monitored. The model uses two strands in the detection of events: one based on the abuse and one based on anomalies. The abuse detection aims to identify events that produce fixed characteristics in the traffic of an environment. The anomaly detection aims to identify traffic patterns considered abnormal and may use different mechanisms of detection. The architecture of the system is able to collect and store flows, process them confronting them with a signature database, make use mechanisms of anomaly detection and produce reports for the administrator. The system was tested in an isolated environment for collecting information such as rates of errors and successes, and in the production environment of the Instituto de Biociencias, Letras e Ciencias Exatas de Sao Jose do Rio Preto (IBILCE - UNESP). Further of isolated events of interest of administrators, can be detected and described events as a dictionary attack, hosts with file sharing applications (P2P), BitTorrent, Skype voice calls, network scans and malicious softwares. The model is applicable to networks of small and medium businesses without large investments, allowing events to be detected by identifying behavioral patterns that they generate in the network environment. Tests showed that the model is able to describe several protocols and patterns of attacks, with rates of hits and misses compatible with security tools known efficient.
44

Detecção de intrusão em redes de computadores utilizando Floresta de Caminhos Ótimos

Pereira, Clayton Reginaldo [UNESP] 23 July 2012 (has links) (PDF)
Made available in DSpace on 2014-06-11T19:29:40Z (GMT). No. of bitstreams: 0 Previous issue date: 2012-07-23Bitstream added on 2014-06-13T19:38:56Z : No. of bitstreams: 1 pereira_cr_me_sjrp.pdf: 682265 bytes, checksum: a39b848233e0f6c3f87a61e804c47223 (MD5) / Fundação de Amparo à Pesquisa do Estado de São Paulo (FAPESP) / Sistemas de detecção de intrusão tem utilizado cada vez mais técnicas baseadas em inteligência artificial com o objetivo de aumentar sua precisão. Técnicas como redes neurais artificiais e máquinas de vetores de suporte são exemplos de abordagens que tem sido amplamente empregadas para este m. Entretanto, a complexidade dessas t ecnicas para o aprendizado de novos ataques e muito alta, inviabilizando o seu retreinamento em tempo real. Dado que um novo classificador de padrões denominado Floresta de Caminhos Otimos (Optimum-Path Forest- OPF) foi recentemente proposto, e obteve taxas de reconhecimento similares aquelas obtidas por técnicas estado-da-arte em reconhecimento de padrões, por em mais rápido para o treinamento, este trabalho objetiva a avaliação do classicador OPF no contexto de detecção de intrus~ao em redes de computadores. Experimentos em diferentes bases de dados mostraram que o classificador OPF pode ser uma ferramenta adequada para detectar intrusões em redes de computadores, dado que o mesmo pode aprender novos ataques mais rapidamente que algumas das técnicas empregadas no trabalho / Intrusion Detection Systems have used even more techniques based on arti icial intel-ligence aiming to increase their accuracy. Techniques such as neural networks and suport vetor machines are examples of approaches which have been widely used for this purpose. However, the complexity for learning new attacks is very high, imparing their retraining in real time. Since a new classi er called Optimum-Path Forest - OPF has been recently proposed, and has shown similar recognition rates to those state-of-the-art pattern recog-nition techniques, but much faster for training, this work aims to evaluate OPF in the context of intrusion detection in computer networks. Experiments on di erent databa-ses have shown that OPF may be an appropriate tool to detect instrusion in computer networks, since it can learn new attacks faster than some of the other techniques employed in this work
45

Firewall Dinâmico : uma implementação cliente/servidor /

Gonsales Panes, Guilherme. January 2011 (has links)
Orientador: Marcos Cavenaghi / Coorientador: Roberta Spolon / Banca: Aparecido Nilceu Marana / Banca: Hélio Crestana Guardia / Resumo: A proteção dos perímetros de segurança realizada através de firewalls somente é eficiente quando o cliente se encontra dentro do perímetro protegido por este firewall. Como mobilidade é um item essencial para as empresas, há um grande desafio na proteção destes clientes computacionais (Laptops e PDAs), pois é necessário aplicar a Política de Segurança da empresa independentemente de onde estes equipamentos estejam se conectando já que a segurança dos dados é fator essencial para garantia e continuidade dos negócios. Este trabalho tem como objetivo apresentar uma solução para este problema, de forma a utilizar ferramentas de firewall existentes, independente da plataforma e do software utilizado. Para tanto, desenvolveu-se um software baseado na arquitetura cliente/servidor, que analisa o ambiente em que o equipamento está conectado, através de um Intrusion Detection System (IDS), e baseado nestas informações recebe do Servidor Firewall um conjunto de regras para ser aplicado no firewall nativo do equipamento independentemente do sistema operacional utilizado. Desta forma é possível garantir que, independentemente do ambiente em que o equipamento esteja conectado, não se deixe de aplicar as regras contidas na Política de Segurança da corporação. O software foi desenvolvido em Java utilizando contents web visando portabilidade de plataforma e usabilidade para os administradores. Os testes desenvolvidos demonstram que o software cumpre o papel proposto de gerenciar as regras de firewall de forma coerente com o ambiente de rede conectada à máquina cliente / Abstract: The protection of the secure areas performed through firewalls is only effective when the client machine is inside the perimeter protected by the firewall. As mobility is an essential item for companies, there is a big challenge in protecting these mobile devices (Laptops and PDAs). It is necessary to apply the Security Policy company regardless of where these devices are to connecting as data security is an essential factor for securing and business continuity. This paper aims to propose a solution to this problem in order to use firewall tools existing, regardless of platform and application software. We have developed a software architecture based on a client / server approach, which analyzes the environment in which the equipment is connected using an Intrusion Detection System (IDS), and based Server receives this information a set of firewall rules for be applied on the native firewall system independent of the equipment operational use. This way it is possible to ensure that, regardless of the environment in which the equipment is connected, not be sure to apply the rules contained in the Security Policy corporation are always in effect. The software was developed in Java using web contents aiming platform portability, and usability for administrators. The performed tests show that the developed software meets the proposed role of managing the firewall rules consistent with the network environment connected to the client machine / Mestre
46

Detecção de intrusão em redes de computadores utilizando Floresta de Caminhos Ótimos /

Pereira, Clayton Reginaldo. January 2012 (has links)
Orientador: João Paulo Papa / Banca: Aparecido Nilceu Marana / Banca: Moacir Pereira Ponti Júnior / Resumo: Sistemas de detecção de intrusão tem utilizado cada vez mais técnicas baseadas em inteligência artificial com o objetivo de aumentar sua precisão. Técnicas como redes neurais artificiais e máquinas de vetores de suporte são exemplos de abordagens que tem sido amplamente empregadas para este m. Entretanto, a complexidade dessas t ecnicas para o aprendizado de novos ataques e muito alta, inviabilizando o seu retreinamento em tempo real. Dado que um novo classificador de padrões denominado Floresta de Caminhos Otimos (Optimum-Path Forest- OPF) foi recentemente proposto, e obteve taxas de reconhecimento similares aquelas obtidas por técnicas estado-da-arte em reconhecimento de padrões, por em mais rápido para o treinamento, este trabalho objetiva a avaliação do classicador OPF no contexto de detecção de intrus~ao em redes de computadores. Experimentos em diferentes bases de dados mostraram que o classificador OPF pode ser uma ferramenta adequada para detectar intrusões em redes de computadores, dado que o mesmo pode aprender novos ataques mais rapidamente que algumas das técnicas empregadas no trabalho / Abstract: Intrusion Detection Systems have used even more techniques based on arti icial intel-ligence aiming to increase their accuracy. Techniques such as neural networks and suport vetor machines are examples of approaches which have been widely used for this purpose. However, the complexity for learning new attacks is very high, imparing their retraining in real time. Since a new classi er called Optimum-Path Forest - OPF has been recently proposed, and has shown similar recognition rates to those state-of-the-art pattern recog-nition techniques, but much faster for training, this work aims to evaluate OPF in the context of intrusion detection in computer networks. Experiments on di erent databa-ses have shown that OPF may be an appropriate tool to detect instrusion in computer networks, since it can learn new attacks faster than some of the other techniques employed in this work / Mestre
47

Segurança em redes sem fio: estudo sobre o desenvolvimento de conjuntos de dados para comparação de IDS /

Vilela, Douglas Willer Ferrari Luz. January 2014 (has links)
Orientador: Aílton Akira Shinoda / Co-orientador: Ed' Wilson Tavares Ferreira / Banca: Christiane Marie Schweitzer / Banca: Valtemir Emerencio do Nascimento / Resumo: O crescimento vertiginoso da tecnologia de redes sem fio tem sido muito significativo nos últimos anos, sua utilização ocorre em diversos setores da sociedade. O padrão IEEE 802.11 destaca-se nesse cenário. No entanto, os mecanismos de proteção empregados por este padrão de rede sem fio não tem apresentado eficiência no combate a ataques de negação de serviço. Os sistemas de detecção de intrusão são vistos como uma forma eficaz de minimizar essas ameaças. Nesta pesquisa foi proposta a construção de três conjuntos de dados que represente de forma significativa o tráfego de rede sem fio. Os conjuntos gerados têm finalidade de auxiliar na avaliação de algoritmos de detecção de intrusos para redes sem fio. Para a construção dos conjuntos de dados foram implementados três cenários de redes sem fio, todos em ambientes reais e operacionais. Em cada cenário foi habilitado um mecanismo de segurança: cenário 1 protocolo WEP, cenário 2 foi utilizado IEEE 802.11i e cenário 3 o IEEE 802.11i associada à emenda IEEE 802.11w. A escolha por cenários diferentes e divisão dos conjuntos de acordo com os ambientes tem a finalidade analisar a evolução dos mecanismos de segurança. Com isto é possível categorizar cada ambiente. Após a construção dos ambientes de rede sem fio foi inoculado tráfego de rede normal e anômalo, com isto iniciou-se a coleta dos dados. Com os dados coletados foi realizado um pré-processamento de cada conjunto capturando apenas os quadros do cabeçalho Media Access Control - MAC do IEEE 802.11. A escolha foi definida em virtude de este quadro possuir características especifica das redes sem fio. Para validar os conjuntos de dados foram empregadosalgoritmos de classificação e reconhecimento de padrões. Os algoritmos empregados na validação foram Multilayer Perceptron - MLP, Radial Basis Function - RBF e Bayes Net. Os resultados obtidos com a avaliação dos conjuntos de dados gerados... / Abstract: The fast growth of wireless network technology has been very significant lately, its occurs in diverse sectors of society. The standard IEEE 802.11 stands out in this scenario. However, the protection mechanisms employed by this standard wireless network has not shown effectiveness in combating denial of service attacks. The intrusion detection systems are seen as an effective way to minimize these threats. We proposed in this research to build three data sets, which represent traffic wireless network. The sets are generated auxiliary purpose in assessing intrusion detection algorithms for wireless networks. For the construction of the data sets three scenarios of wireless networks, all in real operational environments and have been implemented. In each scenario was one enabled security mechanisms: WEP protocol scenario 1, scenario 2 was used IEEE 802.11i scenario 3 the associated IEEE 802.11i amendment to the IEEE 802.11w. The choice of different sets of scenarios and divide according to the environments aims to analyze the evolution of the security mechanisms. This makes it possible to categorize each environment. After the construction of wireless network environments normal and anomalous traffic were inoculated and thus collect the data. With the collected data pre-processing each set only extracting the frames from the MAC header was conducted. The choice was defined as this has specific characteristics of wireless networks. To validate the data sets and sorting algorithms were employed pattern recognition. The algorithms were used in the validation MLP, RBF and Bayes Net. The results obtained from the evaluation of the generated data sets demonstrate that the proposed approach is quite promising / Mestre
48

Nova proposta tecnológica de aquisição e armazenamento da informação geológica

Cipullo, Rodrigo Ávila 12 December 2011 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Geociências, 2012. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2012-10-30T13:53:15Z No. of bitstreams: 1 2012_RodrigoAvilaCipullo.pdf: 80336749 bytes, checksum: 6297a565bc3107b61db7983dc9c4c385 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2012-10-31T10:26:43Z (GMT) No. of bitstreams: 1 2012_RodrigoAvilaCipullo.pdf: 80336749 bytes, checksum: 6297a565bc3107b61db7983dc9c4c385 (MD5) / Made available in DSpace on 2012-10-31T10:26:43Z (GMT). No. of bitstreams: 1 2012_RodrigoAvilaCipullo.pdf: 80336749 bytes, checksum: 6297a565bc3107b61db7983dc9c4c385 (MD5) / As geociências estão entre as ciências que mais produzem dados. No entanto, ainda não existem grandes trabalhos e iniciativas que consigam suprir a carência de modelos de armazenamento de dados e sua disponibilização para o território nacional. Dentro deste contexto, esse trabalho se propõe a construir e implementar um modelo de banco de dados geológico geoespacial, bem como o desenvolvimento de um sistema de entrada, manipulação e disponibilização de dados geológicos. Para a modelagem do banco de dados utilizou-se o conceito do OMT-G (Object Modeling Technique for Geographic Applications) tendo sido utilizado o software StarUML (http://staruml.sourceforge.net) para a geração do modelo conceitual. Toda conceituação e padronização adotadas no modelo conceitual do banco de dados estão baseadas na segunda versão do documento ‘Especificações Técnicos para Estruturação de Dados Geoespaciais Vetoriais’, produzido pela comissão Nacional de Cartografia (CONCAR). Este modelo de banco de dados geográfico foi implementado no Sistema Gerenciador de Banco de Dados Postgresql (com extensão Postgis), considerando as premissas estabelecidas pela INDE (Infraestrutura Nacional de Dados Espaciais) e pela Comissão de Gestão das Informações Geológicas (CMI - Commission for the Management and Application of Geoscience Information) da União Internacional de Ciências Geológicas (IUGS - International Union of Geological Sciences - http://www.cgi-iugs.org/tech_collaboration/thesaurus.html) para os requitos referente ao glossário e normatização das informações. O sistema para o gerenciamento de projetos de mapeamento geológico, denominado GEOTOOL - Gerenciamento de dados Geológicos - é um aplicativo que roda em ambiente web e é capaz de gerenciar desde a criação de um novo projeto até o fechamento do mapa geológico. Para a aquisição de dados em campo foi desenvolvida uma caderneta de campo digital capaz de coletar diversas informações relevantes de forma automatizada e sincronizá-las ao banco de dados do projeto de forma simples. Este trabalho também apresenta uma proposta de processo a ser utilizada para obter sucesso com o banco de dados e as ferramentas desenvolvidas. Dessa forma o processo esboça todas as etapas de aquisição, manipulação e publicação de dados indicando as melhores práticas para obter sucesso. ______________________________________________________________________________ ABSTRACT / The Geosciences are recognized as one of the scientific areas that generate the greatest amount of data. However, there are, as of yet, no comprehensive studies, nor initiatives that have been able to make up for the lack of data storage and availability models on a national scale. In light of this situation, the present study intends to construct and implement a geological geospatial database, as well as develop entrance, manipulation and availability systems for geological data. With regard to the database modeling, the Object Modeling Technique for Geographic Applications (OMT-G) was used, as well as the StarUML software (http://staruml.sourceforge.net) for generating the conceptual model. All of the concepts and standards adopted in the conceptual model of the database were founded on the second version of the document ‘Technical Specifications for the Structuring of Geospatial Vector Data’, produced by the National Commission of Cartography (CONCAR). This geographic database model was implemented in the System Manager of Postgresql Database (with a Postgis extension), taking into account the premises established by the National Infrastructure of Spatial Data (INDE)and on the Commission for the Management and Application of Geoscience Information (CMI) of the International Union of Geological Sciences – (http://www.cgi- iugs.org/tech_collaboration/thesaurus.html) for the requirements regarding the information glossary and norms. The system to manage the geological mapping projects, denominated GEOTOOL (Geological Data Management), is a device that runs in a web environment and is capable of managing, from the inception of the creation of a new project to the close of the geological map. For the acquisition of field data, a digital field notebook was developed with the capacity to collect diverse relevant information, which is automatically and easily synchronized to the project database. This study also presents a process proposal for appropriate use of the database and the tools developed, outlining all the steps necessary for data acquisition, manipulation and publication, indicating the best practices for successful use.
49

Protocolos criptográficos de computação distribuída com segurança universalmente composta / Cryptographic protocols of distributed computing with universally composable security

Pinto, Adriana Cristina Bastos 09 August 2012 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2012. / Submitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2013-04-11T14:04:35Z No. of bitstreams: 1 2012_AdrianaCristinaBastosPinto.pdf: 1649490 bytes, checksum: fe36531ce29392254e8d7ecfe344e1e9 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-05-07T12:36:20Z (GMT) No. of bitstreams: 1 2012_AdrianaCristinaBastosPinto.pdf: 1649490 bytes, checksum: fe36531ce29392254e8d7ecfe344e1e9 (MD5) / Made available in DSpace on 2013-05-07T12:36:20Z (GMT). No. of bitstreams: 1 2012_AdrianaCristinaBastosPinto.pdf: 1649490 bytes, checksum: fe36531ce29392254e8d7ecfe344e1e9 (MD5) / Computação distribuída segura ganha cada vez mais destaque com a expansão no armazenamento de dados e na conectividade. Neste contexto, a primitiva criptográfica Oblivious Transfer (OT) se torna um dos elementos chaves, pois com ela pode-se implementar qualquer computação de duas ou múltiplas partes. Será apresentado um protocolo de duas partes para String Oblivous Transfer baseado em canais com apagamentos generalizado seguro no modelo malicioso. Além disso, esse protocolo atinge a capacidade de oblivious transfer do canal com apagamentos generalizados quando a probabilidade de ocorrer apagamentos é de no mínimo 1/2. Outra característica explorada por esse protocolo é que ele é seguro quando composto concorrentemente com protocolos arbitrários. Esse tipo de segurança, chamada de segurança universalmente composta, é um dos focos principais deste trabalho. Além do protocolo para string oblivious transfer, será apresentado protocolos para álgebra linear distribuída segura. A saber, será apresentado um protocolo para calcular o determinante da soma de duas matrizes, um protocolo para calcular os autovalores da soma de duas matrizes e, finalmente, um protocolo para calcular os autovetores associados a um autovalor. Todos esses protocolos de álgebra linear são construídos no modelo criptográfico baseado em commodities e são provados seguros quando universalmente compostos. _______________________________________________________________________________________________________________________________ ABSTRACT / Secure distributed computation is becoming increasingly prominent with the growth in data storage and connectivity. In this context, the cryptographic primitive Oblivious Transfer (OT) becomes one of the keys, since with it one can implements any two-party or multi-party computation. We will present a two-party protocol for string oblivious transfer based on generalized erasure channels secure on the malicious model. Furthermore, this protocol reaches the oblivious transfer capacity of the generalized erasure channel when the erasure probability is at least 1/2. Another feature exploited by this protocol is that it is secure when concurrently composed with arbitrary protocols. This type of security called universally composable security is one of the main focuses of this work. In addition to the protocol for the string oblivious transfer, we will show protocols for secure distributed linear algebra. Namely, we will show a protocol to calculate the determinant of the sum of two matrices, a protocol to calculate the eigenvalues of the sum of two matrices, and, finally, a protocol to calculate the eigenvector associated with an eigenvalue. All these protocols for linear algebra are built in the commodity-based cryptography model and they are proved secure when universally composed.
50

DAP (Dynamic Authorization Protocol) : uma abordagem segura out-of-band para e-bank com um segundo fator de autenticação visual / DAP (Dynamic Authorization Protocol) : secure approach out-of-band for e-bank with a two factor visual authentication

Melo, Laerte Peotta de 15 August 2012 (has links)
Tese (Doutorado)–Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2012. / Submitted by Liliane Simões (miix007@gmail.com) on 2013-04-12T13:43:44Z No. of bitstreams: 1 2012_LaertePeottadeMelo.pdf: 7566808 bytes, checksum: 6812902c6f617269fdaa86f3f266ee8c (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-04-29T15:01:24Z (GMT) No. of bitstreams: 1 2012_LaertePeottadeMelo.pdf: 7566808 bytes, checksum: 6812902c6f617269fdaa86f3f266ee8c (MD5) / Made available in DSpace on 2013-04-29T15:01:24Z (GMT). No. of bitstreams: 1 2012_LaertePeottadeMelo.pdf: 7566808 bytes, checksum: 6812902c6f617269fdaa86f3f266ee8c (MD5) / A comodidade gerada pelos serviços eletrônicos torna seu uso cada vez mais demandado e sua segurança constantemente colocada a prova, seja pela disponibilidade das informações, da integridade dos documentos acessados e armazenados e da confidencialidade, fator preponderante na garantia do sigilo e privacidade. Com números e tendências de crescimento, os modelos de segurança não evoluíram juntamente com a tecnologia de acesso. O incremento da sofisticação das técnicas de ataques aos sistemas de seguranças, tem desafiado pesquisadores e organizações a produzir novas soluções,onde os usuários tenham liberdade de mobilidade e acesso, que essas soluções não protejam apenas alguns sistemas proprietários, ou que restrinjam o uso a determinados navegadores e suas versões, difíceis de proteger e de administrar, onde a identificação da origem da conexão ou modelos de hardwares e suas versões de softwares não sejam impedimentos ao acesso seguro e eficiente. Utilizando um telefone inteligente e confiável, e possível determinar um modelo seguro para a identificação e autenticação de um usuário. Associando um desafio de autorizar uma mensagem especifica, através de um código único para cada mensagem. O usuário, pode então capturar essa mensagem, através de um computador não confiável, responder ao desafio. A câmera do telefone do usuário e usada para decifrar o desafio através de um código visual (Ex.QRCode). Neste trabalho e proposto um protocolo de autorização dinâmico que possua uma abordagem out-of-band e off-line para acesso seguro a sistemas de Internet Banking com um segundo fator visual de autenticação. _______________________________________________________________________________________________________ ABSTRACT / The convenience generated by electronic services its use becomes increasingly demanding1and constantly put their security proof, is the availability of information on1the integrity of documents stored and accessed and confidentiality, major factor in ensuring the confidentiality and privacy. With numbers and growth trends, the security models have not evolved along with technology access. The increasing sophistication1of attack techniques to system security, has challenged researchers and organizations1to produce new solutions, where users have the freedom of mobility and access, these solutions not only protecting some proprietary systems, or restricting the use of certain1browsers and their versions, difficult to secure and manage, where the identification of the connection origin or hardware models and software versions are not impediments1to access to safe and efficient. Using a true Smartphone, you can determine a safe model for identifying and authenticating a user. Combining a challenge to authorize1a specific message, using a unique code for each message. The user can then capture this message and, using a entrusted computer, answer the challenge. The user camera phone is used to decipher the challenge, capturing a visual code (QR-Code). The proposed authorization protocol having a dynamic approach out-of-band and offline to secure access to Internet Banking with a second factor visual authentication.

Page generated in 0.4733 seconds