• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 95
  • 14
  • 14
  • 14
  • 14
  • 8
  • 8
  • 8
  • 8
  • 6
  • 2
  • 1
  • Tagged with
  • 98
  • 98
  • 98
  • 69
  • 40
  • 40
  • 36
  • 34
  • 26
  • 23
  • 20
  • 19
  • 16
  • 15
  • 15
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
51

Framework utilizando código 2D para pagamentos com base em dispositivos móveis

Borges Júnior, Maurício Pereira 13 February 2013 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2013. / Submitted by Jaqueline Ferreira de Souza (jaquefs.braz@gmail.com) on 2013-05-15T11:10:05Z No. of bitstreams: 1 2013_MauricioPereiraBorgesJunior_Parcial.pdf: 9595006 bytes, checksum: 25d0c576c208f4f4070d0f3f428e5095 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-05-17T11:40:13Z (GMT) No. of bitstreams: 1 2013_MauricioPereiraBorgesJunior_Parcial.pdf: 9595006 bytes, checksum: 25d0c576c208f4f4070d0f3f428e5095 (MD5) / Made available in DSpace on 2013-05-17T11:40:13Z (GMT). No. of bitstreams: 1 2013_MauricioPereiraBorgesJunior_Parcial.pdf: 9595006 bytes, checksum: 25d0c576c208f4f4070d0f3f428e5095 (MD5) / Esta dissertação descreve um framework utilizando código 2D para pagamentos com base em dispositivos móveis (por exemplo, terminal celular, smartphone e tablet). O trabalho inicialmente apresenta conceitos de códigos 2D, comparações entre os diversos tipos e funcionalidades de pagamentos móveis, tais como serviço de confirmação por SMS e email. O framework proposto utiliza serviços de diferentes provedores, nas áreas de telecomunicações, logística, pagamento, segurança, autoridade certificadora e outros, permitindo popularizar o pagamento móvel no Brasil, ainda pouco explorado. A implementação inclui a construção de uma aplicação Web móvel desenvolvida em C#, HTML5 e JavaScript, apresentada como prova de conceito. Tal aplicação utiliza o .NET framework Microsoft para construção do código, jQuery para interface gráfica do usuário e Web Services para comunicação entre plataformas. Usamos também o protocolo SSL(Security Socker Layer) a fim de proporcionar segurança, junto do padrão avançado de criptografia (AES) Advanced Encryption Standard e o protocolo HTTP para compor o m-Payment. O framework possibilita também o comércio eletrônico utilizando o Sistema Brasileiro de TV Digital, possibilitando ao usuário pagar usando a sua carteira virtual (celular, smartphone ou tablet) em frente ao aparelho de TV. Dessa forma tem-se a convergência de modelos de comércio virtual, capaz de realizar transações comerciais independentes de dispositivos. O uso de Web Services possibilitou a comunicação e integração com outras plataformas como a de TV Digital, por meio do protocolo SOAP. ______________________________________________________________________________ ABSTRACT / This paper describes a framework for 2D code using payments with your mobile device (mobile terminal, smartphone and tablet). The work initially presents concepts of 2D code, making comparisons between different types and functionalities of mobile payments, such as confirmation service by SMS or email. The proposed framework utilizes services from different providers in the areas of telecommunications, logistics, payment, security, certificate authority and others, allowing popularize mobile payment service in Brazil, still unexplored. We also use SSL to provide security, with the Advanced Encryption Standard (AES) Advanced Encryption Standard and the HTTP protocol to compose the m-Payment. This implementation of the framework includes building a mobile web application developed in C#, JavaScript and HTML5, presented as proof of concept. This application uses the. NET Microsoft framework for building code, jQuery for graphical user interface and Web Services for communication between platforms. The framework also permit to make commerce transactions using Brazilian Digital TV System, allowing the user to be able to pay using your virtual wallet (mobile, smartphone or tablet) in front of the TV set. Thus there has been a convergence of virtual commerce models, able to perform commercial transactions independently from devices. The use of Web Services enabled communication and integration to other platforms such as Digital TV, using the SOAP protocol.
52

O problema da dedução do intruso para um protocolo criptográfico especificado via reescrita módulo AC

Nantes Sobrinho, Daniele January 2009 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Matemática, 2009. / Submitted by Allan Wanick Motta (allan_wanick@hotmail.com) on 2010-03-10T17:47:59Z No. of bitstreams: 1 2009_DanieleNantesSobrinho.pdf: 451105 bytes, checksum: 5dacc5d725d520ef70f60e8bb44d4ede (MD5) / Approved for entry into archive by Daniel Ribeiro(daniel@bce.unb.br) on 2010-05-13T20:19:47Z (GMT) No. of bitstreams: 1 2009_DanieleNantesSobrinho.pdf: 451105 bytes, checksum: 5dacc5d725d520ef70f60e8bb44d4ede (MD5) / Made available in DSpace on 2010-05-13T20:19:47Z (GMT). No. of bitstreams: 1 2009_DanieleNantesSobrinho.pdf: 451105 bytes, checksum: 5dacc5d725d520ef70f60e8bb44d4ede (MD5) Previous issue date: 2009 / O ponto inicial deste trabalho é um caso de estudo de um protocolo de carteira eletrônica modelado por uma teoria equacional de um fragmento da aritmética, que inclui exponenciação. Foi estudado um procedimento de decisão para o problema da dedução do intruso, proposto recentemente por Bursuc, Comon-Lundh e Delaune. O intruso tem as mesmas capacidades algébricas de dedução que a teoria equacional que modela o protocolo. Associa-se a essa teoria equacional um sistema de reescrita equivalente, que é convergente módulo associatividade e comutatividade. Formula-se a capacidade de dedução do intruso através de um sistema de regras de inferência. Além de mostrar que o problema em questão pode ser decidido em tempo limitado polinomialmente, será mostrado que esse sistema de dedução tem uma propriedade de localidade e que a deducibilidade em um passo é decidida em tempo limitado polinomialmente ______________________________________________________________________________________ ABSTRACT / The starting point of this work is a case study of an electronic purse protocol modeled by an equational theory of a fragment of arithmetic including exponentiation. A decision procedure for the intruder deduction problem was studied, which was proposed recently by Bursuc, Comon-Lundh and Delaune. The intruder algebraic deduction capabilities are the same as the ones of the equational theory that model the protocol. This equational theory is associated with an equivalent term rewriting system which is convergent modulo associativity and commutativity. The intruder deduction capabilities are formalized by a system of inference rules. In order to show that this problem can be decided in polynomial time, it is proved that this deduction system has a locality property and that the one-step deducibility property is decidable in polynomial time.
53

Instrumentalização da análise e projeto de software seguro baseada em ameaças e padrões / Instrumentation of secure software analysis and design based on threats ans patterns

Braz, Fabricio Ataides January 2009 (has links)
Tese (doutorado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2009. / Submitted by Allan Wanick Motta (allan_wanick@hotmail.com) on 2010-03-22T20:10:06Z No. of bitstreams: 1 2009_FabricioAtaidesBraz.pdf: 1917518 bytes, checksum: 42f52daa34772a1d6e0ae827423602c9 (MD5) / Approved for entry into archive by Lucila Saraiva(lucilasaraiva1@gmail.com) on 2010-04-06T20:34:48Z (GMT) No. of bitstreams: 1 2009_FabricioAtaidesBraz.pdf: 1917518 bytes, checksum: 42f52daa34772a1d6e0ae827423602c9 (MD5) / Made available in DSpace on 2010-04-06T20:34:48Z (GMT). No. of bitstreams: 1 2009_FabricioAtaidesBraz.pdf: 1917518 bytes, checksum: 42f52daa34772a1d6e0ae827423602c9 (MD5) Previous issue date: 2009 / As perdas resultantes de ataques habilitados por falhas de seguranca encontradas no software estao em escala crescente, razao pela qual se demanda novas soluc oes que facilitem na obtenc ao de softwares menos vulneraveis. Nesta tese, foram desenvolvidos instrumentos que possam auxiliar no desenvolvimento de softwares mais seguros que se integrem `a metodologia de desenvolvimento de software seguro baseada em padroes. O primeiro instrumento e representado pela tecnica de elicitac ao de requisitos atividades de abuso, cuja proposta original passou por uma melhoria de modo a incorporar a analise sobre o tipo de ameca (spoofing, tampering, repudiation...) e o papel do atacante. O segundo instrumento compreende um metodo para classificar padroes de seguranca que contempla a necessidade de seus usuarios. O metodo usa uma matriz definida pela divisao do espaco do problema por multiplas dimensoes, permitindo que os padroes ocupem celulas multiplas na matriz. Por fim, encontra-se um prototipo desenvolvido para dar suporte `a analise da atividade de abuso, que faz uso da matriz como metodo para recuperac ao do padrao ideal para controlar as ameacas levantadas. _______________________________________________________________________________ ABSTRACT / The damage from attacks whose root cause is a software security breach has been increasing substantially. As a consequence, an innovation that may turn the software less vulnerable is required. In this dissertation we present some instruments to aid the secure software development, which integrate a methodology to build secure systems based on patterns. The first instrument is a security requirements elicitation approach called misuse activities. This approach has been extended to consider in the analysis the type of misuse (spoofing, tampering, repudiation ...) that can happen in each activity, the role of the attacker, and the context for the threat. The second instrument a classification for security patterns that addresses the needs of users. The approach uses a matrix defined by dividing the problem space along multiple dimensions, and allows patterns to occupy regions, defined by multiple cells in the matrix. Its also presented a prototype tool to aid when applying the misuse activities approach, which adopts the matrix of concerns as the method to recommend the best set of patterns to control the threats.
54

Baseline aplicado a gerencia de redes / Baseline applied to network management

Proença Junior, Mario Lemes 28 July 2005 (has links)
Orientador: Leonardo de Souza Mendes / Tese (doutorado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação / Made available in DSpace on 2018-08-04T22:08:02Z (GMT). No. of bitstreams: 1 ProencaJunior_MarioLemes_D.pdf: 8677403 bytes, checksum: 88cbecee7fe9bc3b21f5ce7841dac81c (MD5) Previous issue date: 2005 / Resumo: Nesta tese é apresentado o modelo BLGBA (baseline GBA), que se destina a geração de baseline para segmentos de rede. O modelo foi desenvolvido e implementado na ferramenta Gerenciamento de Backbone Automatizado (GBA) que se destina a auxiliar no gerenciamento de redes. Ele apresenta como seu maior beneficio a geração automática de baseline, com base em análises realizadas de objetos residentes nas MIBs, de agentes SNMP, contidos nos equipamentos de rede. Um estudo sobre trabalhos relacionados ao tema desta tese, referente à caracterização de tráfego e a detecção de anomalias para auxiliar no gerenciamento de redes, também é exposto neste trabalho. Outra contribuição desta tese é o sistema para detecção de anomalias (ADGBA), que utiliza o baseline gerado pelo modelo BLGBA, em conjunto com o movimento coletado em tempo real, nos segmentos de rede. O objetivo principal é informar ao administrador da rede, somente no caso de ocorrência de algum evento significativo não previsto pelo baseline. Para validação do modelo BLGBA e do sistema ADGBA foram realizados testes analíticos e práticos, com dados reais, coletados das redes da Universidade Estadual de Londrina e da Universidade Estadual de Campinas. Os resultados obtidos mostraram tanto a validade do modelo quanto à eficiência do sistema, proporcionando de forma prática e objetiva vantagens significativas para gerência de redes / Abstract: In this thesis the BLGBA (GBA Baseline) model is presented, which intends to create a baseline for network segments. The model was developed and implemented using the GBA tool, which is used as an aid in network management. The major advantage of this model is the automatic generation of the baseline. The baseline was generated based on analyses of SNMP objects of network equipment MIBs. A study about related works to the subject of this thesis is presented, referring to the traffic characterization and anomalies detection aiming to help network management. Another contribution ofthis thesis is the anomalies detection system (ADGBA), that use the baseline generated by BLGBA model and the real movement collected in real time of the network segments. The main objective is to inform the administrator only in case of occurrences of significant events not foreseen by the baseline. Analytical and practical tests have been carried out using real data collected from the State University of Londrina and State University of Campinas networks, aiming to evaluate the BLGBA mode} and ADGBA system. The obtained results shown the validate of the model as also the efficiency of the system and show in practice significant advantages in network management / Doutorado / Telecomunicações e Telemática / Doutor em Engenharia Elétrica
55

Distribuição de chaves criptograficas em redes de sensores sem fio / Cryptographic key distribuition in sensor networks

Oliveira, Leonardo Barbosa e, 1979- 12 August 2018 (has links)
Orientador: Ricardo Dahab / Tese (doutorado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-12T16:21:53Z (GMT). No. of bitstreams: 1 Oliveira_LeonardoBarbosae_D.pdf: 1449415 bytes, checksum: 3afcf327f38f617ba90013567a864e6c (MD5) Previous issue date: 2008 / Resumo: Redes de Sensores Sem Fio (RSSFs) são compostas em sua maioria por pequenos nós sensores dotados de recursos extremamente limitados. Estes, por sua vez, se comunicam com o mundo externo através de nós poderosos chamados de sorvedouros ou estações rádio base. RSSFs são empregadas com o objetivo de monitorar regiões, oferecendo dados sobre a área monitorada para o resto do sistema. Tais redes podem ser utilizadas para diferentes aplicações, tais como operações de resgate em áreas de conflito/desastre, espionagem industrial e detecção de exploração ilegal de recursos naturais. Em RSSFs existem aplicações críticas nas quais propriedades de segurança são de vital importância. Segurança, por sua vez, é comumente alavancada através de esquemas de distribuição de chaves. A maioria dos padrões de distribuição de chaves presentes na literatura, todavia, não são apropriados para RSSFs: métodos baseados em esquemas de chave pública convencionais, devido aos seus requisitos de processamento e banda; chaves de grupo, em função das suas vulnerabilidades de segurança; e chaves par-a-par (pairwise), por causa da baixa escalabilidade. Um outro dado é que há uma vasta gama de arquiteturas propostas para RSSFs e que uma mesma técnica de distribuição de chaves pode ser a melhor para uma, mas não para outra, visto que diferentes arquiteturas de rede exibem padrões de comunicação distintos. Em outras palavras, não existe uma panacéia, e mecanismos de distribuição de chaves para RSSFs devem, portanto, levar em consideração as idiossincrasias das arquiteturas para as quais são projetadas. Tudo isso torna extremamente difícil e desafiadora a tarefa de dotar RSSFs de segurança. O objetivo deste trabalho foi propor soluções de distribuição de chaves que, concomitantemente, (i) fossem compatíveis com os recursos dos sensores e (ii) considerassem as particularidades das arquiteturas para as quais são propostas. Como será mostrado ao longo desta tese, iniciamos nosso trabalho com soluções personalizadas para certas arquiteturas de RSSFs e evoluímos para soluções flexíveis em que a segurança é alavancada de forma não interativa - o que é ideal para este tipo de rede. Até onde sabemos, nosso trabalho é pioneiro em soluções de segurança para RSSFs hierárquicas e em distribuição de chaves de forma autenticada e não interativa, usando Criptografia Baseada em Identidade, neste tipo de rede. / Abstract: Wireless sensor networks (WSNs) are ad hoc networks comprised mainly of small sensor nodes with limited resources and one or more base stations, which are much more powerful laptop-class nodes that connect the sensor nodes to the rest of the world. WSNs are used for monitoring purposes, providing information about the area being monitored to the rest of the system. Application areas range from battlefield reconnaissance and emergency rescue operations to surveillance and environmental protection. There are also critical WSN applications in which security properties are of paramount importance. Security, in turn, is frequently bootstrapped through key distribution schemes. Most of the key distribution techniques, however, are ill-suited to WSNs: public key based distribution, because of its processing and bandwidth requirements; global keying, because of its security vulnerabilities; complete pairwise keying, because of its memory requirements. It is worth noting, however, that a large number of WSN architectures have been proposed and a key distribution solution that is well suited to one architecture is likely not to be the best for another, as different network architectures exhibit different communication patterns. In other words, there is no panacea and the design of a key distribution scheme must therefore be driven by the peculiarities of the WSN architecture in question. This all makes extremely hard and challenging the objective of securing WSNs. In this work, we aimed at proposing key distribution schemes that are both (i) lightweight and (ii) able to fulfill architecture-specific needs. As it will be shown throughout this thesis, we began our work with customized solutions for certain types of WSNs and then, subsequently, turned our attention to more flexible solutions, where security is bootstrapped in a non-interactive way through the use of Identity-Based Cryptography. / Doutorado / Teoria da Computação / Doutor em Ciência da Computação
56

Aspectos de segurança em jogos online / Security issues in online games

Penha, André Gustavo Gontijo 14 August 2018 (has links)
Orientador: Ricardo Dahab / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-14T21:25:47Z (GMT). No. of bitstreams: 1 Penha_AndreGustavoGontijo_M.pdf: 2095129 bytes, checksum: 819164a222f660ae45585ceec7b3e652 (MD5) Previous issue date: 2007 / Resumo: Jogos online e jogos móveis são os nichos que mais crescem na bilionária indústria de entretenimento eletrônico. Em países fortemente afetados por pirataria, como Brasil, Rússia e China, modelos de jogos em rede são vistos por publicadores como alternativas para contornar o problema. Essa expansão online traz consigo, no entanto, as preocupações usuais de sistemas em rede: disponibilidade, escalabilidade, segurança. Jogos, em particular, são normalmente ambientes de disputa. Joga-se em rede contra alguém, seja por batalhas sangrentas, pela construção de impérios que se enfrentam ou na administração de ferrovias concorrentes. É justamente esta concorrência que motiva grande parte dos ataques a jogos. Para combater os ataques, um primeiro passo é entender as vulnerabilidades, que podem estar na concepção de um jogo, no software criado para implementá-lo, nos drivers (de vídeo, por exemplo), nos protocolos utilizados. Nesta dissertação procuro identificar pontos de vulnerabilidade, apresentando uma classificação taxonômica de ataques e estudando soluções já conhecidas para alguns casos. Além disso, proponho a junção de uma solução de segurança a um modelo híbrido de distribuição de jogos (que utiliza conceitos de distribuição em peers e de arquitetura cliente-servidor). / Abstract: Online and mobile games are two of the fastest growing niches inside the billionaire game industry. Countries like Brazil, Russia and China are strongly affected by piracy and publishers see in networks a tool to reduce the impact of such issue. This online expansion, however, brings to gaming the usual attention points on network computing: availability, scalability and security. Games are particularly motivated by battles. People play against each other: they become soldiers in bloody wars, build and conquer new empires and administrate railroads. It is such competition that motivates most of the attacks to online games. To avoid the attacks, a first step is to understand vulnerabilities - they may lie in different levels within a game product: the game conception itself, the software created, the drivers (video, for example), the networking protocols. This dissertation aims to understand vulnerability points, presenting a taxonomic classification of attacks and studying known solutions. Furthermore, it proposes using a security protocol to a hybrid distributed computing model (that combines peer-to-peer and client-server architectures). / Mestrado / Segurança da Informação / Mestre em Ciência da Computação
57

Um estudo sobre métricas e quantificação em segurança da informação / On the use of metrics and quantification in information security

Miani, Rodrigo Sanches, 1983- 23 August 2018 (has links)
Orientadores: Leonardo de Souza Mendes, Bruno Bogaz Zarpelão / Tese (doutorado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de Computação / Made available in DSpace on 2018-08-23T07:05:01Z (GMT). No. of bitstreams: 1 Miani_RodrigoSanches_D.pdf: 2910742 bytes, checksum: e722dcc4c3bc0741a15ed5ec79cfa1ec (MD5) Previous issue date: 2013 / Resumo: Com o aumento da frequência e diversidade de ataques, uma preocupação crescente das organizações é garantir a segurança da rede. Para compreender as ações que conduziram os incidentes e como eles podem ser mitigados, pesquisadores devem identificar e medir os fatores que influenciam os atacantes e também as vítimas. A quantificação de segurança é, em particular, importante na construção de métricas relevantes para apoiar as decisões que devem ser tomadas para a proteção de sistemas e redes. O objetivo deste trabalho foi propor soluções para auxiliar o desenvolvimento de modelos de quantificação de segurança aplicados em ambientes reais. Três diferentes abordagens foram usadas para a investigação do problema: identificação de limitações nos métodos existentes na literatura, investigação de fatores que influenciam a segurança de uma organização e a criação e aplicação de um questionário para investigar o uso de métricas na prática. Os estudos foram conduzidos usando dados fornecidos pela University of Maryland e pelo Centro de Atendimento a Incidentes de Segurança (CAIS) vinculado a Rede Nacional de Pesquisa (RNP). Os resultados mostraram que as organizações podem se beneficiar de análises mais rigorosas e eficientes a partir do uso de métricas de segurança e que a continuidade das pesquisas nessa área está intimamente ligada ao desenvolvimento de estudos em sistemas reais / Abstract: With the increase in the number and diversity of attacks, a critical concern for organizations is to keep their network secure. To understand the actions that lead to successful attacks and also how they can be mitigated, researchers should identify and measure the factors that influence both attackers and victims. Quantifying security is particularly important to construct relevant metrics that support the decisions that need to be made to protect systems and networks. In this work, we aimed at proposing solutions to support the development of security quantification models applied in real environments. Three different approaches were used to investigate the problem: identifying issues on existing methods, evaluating metrics using empirical analysis and conducting a survey to investigate metrics in practice. Studies were conducted using data provided by the University of Maryland and also by the Security Incident Response Team (CAIS) from the National Education and Research Network (RNP). Our results showed that organizations could better manage security by employing security metrics and also that future directions in this field are related to the development of studies on real systems / Doutorado / Telecomunicações e Telemática / Doutor em Engenharia Elétrica
58

Uma implantação de criptografia de curvas elipticas no Java Card

Calegari, Danival Taffarel 21 August 2002 (has links)
Orientador: Ricardo Dahab / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-02T03:37:20Z (GMT). No. of bitstreams: 1 Calegari_DanivalTaffarel_M.pdf: 4045712 bytes, checksum: cf400afa4f3a1a0e02cfa78441b54ec1 (MD5) Previous issue date: 2002 / Resumo: Os smart cards são dispositivos com tamanho e formato semelhantes ao de um cartão de crédito comum, com o diferencial de serem equipados com um chip com poder de processamento e uma quantidade de memória muito superior a dos cartões de tarja magnética, cerca de 8K bytes. Estas características permitem o armazenamento de informações sigilosas, além de possibilitar o cálculo de sofisticadas funções criptográficas. Esses fatores fazem dos smart cards dispositivos móveis ideais para identificação de usuários e, portanto, extremamente úteis em aplicações voltadas a prestação de serviços como cartões de saúde, de crédito e outros. Uma das várias plataformas de smart cards que tem obtido destaque é o Java Card, uma versão reduzida da arquitetura Java para sua adequação à ambientes restritos. No entanto, a especificação dos recursos criptográficos disponibilizados no Java Card definiu o uso do algoritmo de chave pública RSA, que atualmente necessita de chaves com tamanho grande demais para dispositivos com pouca memória. Além disso, a aritmética modular necessária para o RSA requer o uso de um co-processador, o que introduz um custo adicional nos cartões. Uma alternativa ao RSA é a utilização de sistemas criptográficos baseados em curvas elípticas, que têm se mostrado os mais adequados para dispositivos com recursos limitados, como é o caso dos smart cards. Assim, o objetivo deste estudo foi verificar a viabilidade da implementação de algoritmos criptográficos baseados em curvas elípticas no Java Card utilizando a linguagem Java disponível no cartão. Um dos resultados do nosso trabalho foi a construção de uma biblioteca portável para a aritmética de curvas elípticas. No entanto, o desempenho dessa aritmética mostrou que ainda há muito o que melhorar antes que tais sistemas sejam úteis na arquitetura Java Cardo / Mestrado / Mestre em Ciência da Computação
59

Uma analise de soluções VPN em redes corporativas de alta capilaridade

Castro, Robledo de Andrade e 15 October 2004 (has links)
Orientador: Paulo Licio de Geus / Dissertação (mestrado profissional) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-04T02:26:14Z (GMT). No. of bitstreams: 1 Castro_RobledodeAndradee_M.pdf: 2043660 bytes, checksum: 8f1dbf549ab57f4a25f7362b422d8f4c (MD5) Previous issue date: 2004 / Resumo: Com a crescente necessidade de se reduzir custos, as VPNs (Virtual Private Networks) surgem como alternativa para a comunicação corporativa. A princípio, encontram-se no mercado inúmeras soluções vendidas sob o termo VPN, baseadas em uma gama enorme de protocolos e abordagens. Na busca de uma solução viável e segura para um grande ambiente corporativo, cujo o número de filiais é fator impactante devido à alta capilaridade da rede, o conceito aparentemente simples de uma VPN pode se tornar uma fonte de preocupações no projeto de uma WAN. Esse trabalho analisa as principais abordagens e protocolos disponíveis, visando classificar de maneira clara os propósitos e limitações de cada abordagem, e foca na utilização do IPSec (IP Security) para prover uma VPN de baixo custo e principalmente segura. O IPSec conforme apresentado na maioria dos livros parece extremamente simples de se implementar em uma WAN corporativa, mas é na verdade um protocolo complexo principalmente quando aplicado à uma rede de alta capilaridade, podendo comprometer a segurança da rede como um todo se seus conceitos não forem corretamente utilizados. O presente trabalho apresenta a justificativa da escolha do IPSec em uma abordagem CPE (Customer Premisse Equipment), e os principais problemas e soluções do protocolo em um grande ambiente corporativo / Abstract: With the growing need for eost reduetion, VPNs (Virtual Private Networks) appear as an alternative to eorporate eommunications. There are many solutions sold in the market under the term "VPN", based on a wide range of protoeols and approaehes. In seareh of a feasible and seeure solution for a large eorporate environment, where the number of branehes is important due to the high eapillarity of the network, the apparently simple eoneept of a VPN ean beeome a souree of eoneern in a WAN projeet. This researeh analyzes the main available approaehes and protoeols, aiming to clarify the purposes and limits of eaeh one and foeusing on the usage of IPSee (IP Seeurity) to provide a low eost and seeure VPN. As it is presented in most of the books, IPSee seems to be very simple to implement in a eorporate WAN, but in fact it is a eomplex protoeol, especially when implemented on a high eapillarity network. It ean even eompromise network seeurity if its eoneepts are not used in the eorreet way. This researeh also justifies the IPSee ehoiee in a CPE (Customer Premise Equipment) approaeh and the main problems and solutions for this protoeol in a large eorporate environment / Mestrado / Redes de Computadores / Mestre Profissional em Computação
60

Analise de segurança em aplicações que utilizam plataformas UNIX e MS-Windows como clientes e servidores

Curti, João Carlos 31 August 2004 (has links)
Orientador: Paulo Licio de Geus / Dissertação (mestrado profissional) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-04T02:27:03Z (GMT). No. of bitstreams: 1 Curti_JoaoCarlos_M.pdf: 5600051 bytes, checksum: 734272d04475d17d8c1a5c95ddafa0d7 (MD5) Previous issue date: 2004 / Resumo: Nos últimos anos temos acompanhado e assistido as profundas mudanças na área de tecnologia, tanto em software quanto em hardware, permitindo que os computadores se popularizassem e que aplicações pudessem ser criadas para atender a crescente demanda deste novo mercado. Infelizmente a adição dos mecanismos para prover segurança a estas aplicações não acompanhou o ritmo deste crescimento. Soluções foram adotadas para minimizar a exposição dos dados, uma vez que, com a utilização de computadores em rede, existe a necessidade do tráfego de informações por estes canais novos e de certo modo pouco explorados --- para não dizer pouco conhecidos --- para a maioria dos programadores. Da diversidade de ambientes operacionais, o mercado e o marketing das empresas selecionaram duas plataformas distintas; uma proprietária e fechada, representada basicamente pela Microsoft e outra representada pelas variações de UNIX, sejam elas de código aberto (FreeBSD, Linux, OpenBSD e outros), ou proprietárias (HP Tru64Unix, SunOs e outros). Sendo assim as informações tratadas pelas aplicações estão sujeitas, além de às suas próprias falhas, também às vulnerabilidades do Sistema Operacional onde são desenvolvidas e executadas. Em vista destes fatos, o foco desta dissertação é apresentar como é possível a implantação de produtos de software comerciais do tipo ERP1, independentemente da plataforma adotada pela empresa/instituição para execução de suas aplicações, provendo segurança nos canais de comunicação. Utiliza-se para isso ferramentas proprietárias ou nativas do próprio Sistema Operacional, bem como buscando de software livre para aplicações do tipo Cliente/Servidor e WEB / Abstract: In the last years we have followed and watched deep changes in technology, as much in software as in hardware, allowing for computers to get popular and for applications to be created to serve the growing demand of this new market. Unfortunately the addition of mechanisms to supply security to applications not follow the pace of this growth; solutions were adopted to minimize data exposure, since, with the use of computer networks, there is a need for information flow through these new, somehow unexplored and even unknown channels for the majority of programmers. From the diversity of operating environments, the market and the companies' marketing departments selected two distinct platforms: a proprietary and closed one, represented basically by Microsoft and another, represented by the variations of UNIX, be they of open code nature (FreeBSD, Linux, OpenBSD ele), or of proprietary nature (HP Tru64Unix, SunOS ele). As such, the information dealt with by applications are subject not only to their own vulnerabilities, but also to those of the operating system for which they were developed. In view of these facts, the focus of this dissertation is to show how it is possible, mainly for commercial implementation of ERP software and independently from the platform or operating system used, to supply security to the communication channels by using either free or native proprietary tools of the operating system itself, both to WEB as well as to other client/server applications / Mestrado / Redes de Computadores / Mestre em Computação

Page generated in 0.0968 seconds