• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 59
  • 7
  • 7
  • 7
  • 6
  • 4
  • 4
  • 4
  • 4
  • 3
  • 1
  • Tagged with
  • 61
  • 61
  • 61
  • 32
  • 24
  • 23
  • 20
  • 15
  • 12
  • 12
  • 8
  • 8
  • 8
  • 7
  • 6
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

Estudo de viabilidade técnica e jurídica de uma metodologia para obtenção de áudio em dispositivos sobre canais criptografados / Analysis technical and legal about a methodology for obtaning audio in devices using encrypted channels

Zacchi, Eduardo 12 July 2012 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2012. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2013-01-03T12:00:53Z No. of bitstreams: 1 2012_EduardoZacchi.pdf: 584854 bytes, checksum: 13b8e29f08404525001a8e907e4bcbb0 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-01-30T12:50:12Z (GMT) No. of bitstreams: 1 2012_EduardoZacchi.pdf: 584854 bytes, checksum: 13b8e29f08404525001a8e907e4bcbb0 (MD5) / Made available in DSpace on 2013-01-30T12:50:12Z (GMT). No. of bitstreams: 1 2012_EduardoZacchi.pdf: 584854 bytes, checksum: 13b8e29f08404525001a8e907e4bcbb0 (MD5) / Cada vez mais as pessoas utilizam a Internet para se comunicar. E o acesso ao teor das comunicações possui grande importância para o conhecimento de ações desempenhadas por investigados, comunicações entre pessoas, seus hábitos, dentre outras informações relevantes a uma investigação criminal. Os criminosos tem conhecimento que muitas provas são obtidas a partir da quebra do sigilo das comunicações. Para evitar que os órgãos de investigação possam interceptar as suas comunicações, criminosos utilizam sistemas de comunicações criptografados. A legislação permite a quebra do sigilo das comunicações telefônicas e telemáticas em situações especiais. Quando é realizada a interceptação de canais de voz não criptografados as informações são transmitidas em claro e têm serventia para a investigação, por outro lado, quando se intercepta um canal criptografado, as informações são embaralhadas, não sendo possível na maioria dos casos torná-las inteligíveis. Esse trabalho apresenta um método para obtenção de áudio em dispositivos que utilizam canais criptografados. O método foi proposto levando em conta as dificuldades técnicas na obtenção das informações propondo uma alternativa para contornar essas dificuldades além de preocupar-se com o aspecto legal, de forma que as informações obtidas tenham validade probatória para a determinação de dinâmica e autoria de um delito. Após a proposição do sistema, com a definição de seus requisitos e características, foi feita análise de viabilidade jurídica a fim de avaliar a validade probatória das informações obtidas; e análise de viabilidade técnica, buscando identificar situações em que o sistema proposto será possível de ser instalado nos dispositivos, obtendo informações necessárias e encaminhando-as ao órgão de investigação sem ser percebido pelo investigado. Em consulta com diversos operadores do direito, foi constatado que o sistema pode ser implementado, desde que atendidos os requisitos previstos em lei, sendo considerado que o sistema proposto é considerado análogo às interceptações telefônicas e telemáticas. Foram consideradas as técnicas de segurança dos dispositivos onde possivelmente será instalado o sistema proposto, e foi considerado que o ponto fraco é o usuário, sendo que é possível a instalação do sistema. ______________________________________________________________________________ ABSTRACT / More and more people use the Internet to communicate. The access to the contents of communications has great importance for the understanding of actions performed by investigated, the communications between people, their habits, among other information relevant to a criminal investigation. Criminals understands that much evidence are obtained from the breach of confidentiality of communications. To prevent the investigating agencies can intercept their communications, criminals using encrypted communications systems. The legislation allows the breaking of the confidentiality of telephone communications and telematics in special situations. When the trap is made of voice channels unencrypted information is transmitted in clear and are use for investigation, on the other hand, when it intercepts an encrypted channel, the information is scrambled, making them intelligible. This paper presents a method for obtaining audio in devices using encrypted channels. The method was proposed considering the technical difficulties in obtaining the information, proposing an alternative to overcome these difficulties as well as worry about the legal aspect, so that the information obtained has validity in the courts for the determination of dynamic and authorship of a crime. After the proposition of the system, defining its requirements and features, viability analysis in law was made in order to assess the validity of evidence obtained, and analysis of technical feasibility in order to identify situations in which the proposed system will be able to be installed on devices, obtaining necessary information and forwarding them to the investigative agency without being perceived by the criminal. In consultation with several law enforcement officers, it was found that the system can be implemented, since it met the requirements prescribed by law, considered that the proposed system is considered as similar to telephone intercepts and telematics. Were considered the security techniques used in devices where possible the proposed system will be installed, and was considered the weak point is the user, and it is possible to install the system.
42

Protocolos criptográficos de computação distribuída com segurança universalmente composta / Cryptographic protocols of distributed computing with universally composable security

Pinto, Adriana Cristina Bastos 09 August 2012 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2012. / Submitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2013-04-11T14:04:35Z No. of bitstreams: 1 2012_AdrianaCristinaBastosPinto.pdf: 1649490 bytes, checksum: fe36531ce29392254e8d7ecfe344e1e9 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-05-07T12:36:20Z (GMT) No. of bitstreams: 1 2012_AdrianaCristinaBastosPinto.pdf: 1649490 bytes, checksum: fe36531ce29392254e8d7ecfe344e1e9 (MD5) / Made available in DSpace on 2013-05-07T12:36:20Z (GMT). No. of bitstreams: 1 2012_AdrianaCristinaBastosPinto.pdf: 1649490 bytes, checksum: fe36531ce29392254e8d7ecfe344e1e9 (MD5) / Computação distribuída segura ganha cada vez mais destaque com a expansão no armazenamento de dados e na conectividade. Neste contexto, a primitiva criptográfica Oblivious Transfer (OT) se torna um dos elementos chaves, pois com ela pode-se implementar qualquer computação de duas ou múltiplas partes. Será apresentado um protocolo de duas partes para String Oblivous Transfer baseado em canais com apagamentos generalizado seguro no modelo malicioso. Além disso, esse protocolo atinge a capacidade de oblivious transfer do canal com apagamentos generalizados quando a probabilidade de ocorrer apagamentos é de no mínimo 1/2. Outra característica explorada por esse protocolo é que ele é seguro quando composto concorrentemente com protocolos arbitrários. Esse tipo de segurança, chamada de segurança universalmente composta, é um dos focos principais deste trabalho. Além do protocolo para string oblivious transfer, será apresentado protocolos para álgebra linear distribuída segura. A saber, será apresentado um protocolo para calcular o determinante da soma de duas matrizes, um protocolo para calcular os autovalores da soma de duas matrizes e, finalmente, um protocolo para calcular os autovetores associados a um autovalor. Todos esses protocolos de álgebra linear são construídos no modelo criptográfico baseado em commodities e são provados seguros quando universalmente compostos. _______________________________________________________________________________________________________________________________ ABSTRACT / Secure distributed computation is becoming increasingly prominent with the growth in data storage and connectivity. In this context, the cryptographic primitive Oblivious Transfer (OT) becomes one of the keys, since with it one can implements any two-party or multi-party computation. We will present a two-party protocol for string oblivious transfer based on generalized erasure channels secure on the malicious model. Furthermore, this protocol reaches the oblivious transfer capacity of the generalized erasure channel when the erasure probability is at least 1/2. Another feature exploited by this protocol is that it is secure when concurrently composed with arbitrary protocols. This type of security called universally composable security is one of the main focuses of this work. In addition to the protocol for the string oblivious transfer, we will show protocols for secure distributed linear algebra. Namely, we will show a protocol to calculate the determinant of the sum of two matrices, a protocol to calculate the eigenvalues of the sum of two matrices, and, finally, a protocol to calculate the eigenvector associated with an eigenvalue. All these protocols for linear algebra are built in the commodity-based cryptography model and they are proved secure when universally composed.
43

DAP (Dynamic Authorization Protocol) : uma abordagem segura out-of-band para e-bank com um segundo fator de autenticação visual / DAP (Dynamic Authorization Protocol) : secure approach out-of-band for e-bank with a two factor visual authentication

Melo, Laerte Peotta de 15 August 2012 (has links)
Tese (Doutorado)–Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2012. / Submitted by Liliane Simões (miix007@gmail.com) on 2013-04-12T13:43:44Z No. of bitstreams: 1 2012_LaertePeottadeMelo.pdf: 7566808 bytes, checksum: 6812902c6f617269fdaa86f3f266ee8c (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-04-29T15:01:24Z (GMT) No. of bitstreams: 1 2012_LaertePeottadeMelo.pdf: 7566808 bytes, checksum: 6812902c6f617269fdaa86f3f266ee8c (MD5) / Made available in DSpace on 2013-04-29T15:01:24Z (GMT). No. of bitstreams: 1 2012_LaertePeottadeMelo.pdf: 7566808 bytes, checksum: 6812902c6f617269fdaa86f3f266ee8c (MD5) / A comodidade gerada pelos serviços eletrônicos torna seu uso cada vez mais demandado e sua segurança constantemente colocada a prova, seja pela disponibilidade das informações, da integridade dos documentos acessados e armazenados e da confidencialidade, fator preponderante na garantia do sigilo e privacidade. Com números e tendências de crescimento, os modelos de segurança não evoluíram juntamente com a tecnologia de acesso. O incremento da sofisticação das técnicas de ataques aos sistemas de seguranças, tem desafiado pesquisadores e organizações a produzir novas soluções,onde os usuários tenham liberdade de mobilidade e acesso, que essas soluções não protejam apenas alguns sistemas proprietários, ou que restrinjam o uso a determinados navegadores e suas versões, difíceis de proteger e de administrar, onde a identificação da origem da conexão ou modelos de hardwares e suas versões de softwares não sejam impedimentos ao acesso seguro e eficiente. Utilizando um telefone inteligente e confiável, e possível determinar um modelo seguro para a identificação e autenticação de um usuário. Associando um desafio de autorizar uma mensagem especifica, através de um código único para cada mensagem. O usuário, pode então capturar essa mensagem, através de um computador não confiável, responder ao desafio. A câmera do telefone do usuário e usada para decifrar o desafio através de um código visual (Ex.QRCode). Neste trabalho e proposto um protocolo de autorização dinâmico que possua uma abordagem out-of-band e off-line para acesso seguro a sistemas de Internet Banking com um segundo fator visual de autenticação. _______________________________________________________________________________________________________ ABSTRACT / The convenience generated by electronic services its use becomes increasingly demanding1and constantly put their security proof, is the availability of information on1the integrity of documents stored and accessed and confidentiality, major factor in ensuring the confidentiality and privacy. With numbers and growth trends, the security models have not evolved along with technology access. The increasing sophistication1of attack techniques to system security, has challenged researchers and organizations1to produce new solutions, where users have the freedom of mobility and access, these solutions not only protecting some proprietary systems, or restricting the use of certain1browsers and their versions, difficult to secure and manage, where the identification of the connection origin or hardware models and software versions are not impediments1to access to safe and efficient. Using a true Smartphone, you can determine a safe model for identifying and authenticating a user. Combining a challenge to authorize1a specific message, using a unique code for each message. The user can then capture this message and, using a entrusted computer, answer the challenge. The user camera phone is used to decipher the challenge, capturing a visual code (QR-Code). The proposed authorization protocol having a dynamic approach out-of-band and offline to secure access to Internet Banking with a second factor visual authentication.
44

O problema da dedução do intruso para um protocolo criptográfico especificado via reescrita módulo AC

Nantes Sobrinho, Daniele January 2009 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Matemática, 2009. / Submitted by Allan Wanick Motta (allan_wanick@hotmail.com) on 2010-03-10T17:47:59Z No. of bitstreams: 1 2009_DanieleNantesSobrinho.pdf: 451105 bytes, checksum: 5dacc5d725d520ef70f60e8bb44d4ede (MD5) / Approved for entry into archive by Daniel Ribeiro(daniel@bce.unb.br) on 2010-05-13T20:19:47Z (GMT) No. of bitstreams: 1 2009_DanieleNantesSobrinho.pdf: 451105 bytes, checksum: 5dacc5d725d520ef70f60e8bb44d4ede (MD5) / Made available in DSpace on 2010-05-13T20:19:47Z (GMT). No. of bitstreams: 1 2009_DanieleNantesSobrinho.pdf: 451105 bytes, checksum: 5dacc5d725d520ef70f60e8bb44d4ede (MD5) Previous issue date: 2009 / O ponto inicial deste trabalho é um caso de estudo de um protocolo de carteira eletrônica modelado por uma teoria equacional de um fragmento da aritmética, que inclui exponenciação. Foi estudado um procedimento de decisão para o problema da dedução do intruso, proposto recentemente por Bursuc, Comon-Lundh e Delaune. O intruso tem as mesmas capacidades algébricas de dedução que a teoria equacional que modela o protocolo. Associa-se a essa teoria equacional um sistema de reescrita equivalente, que é convergente módulo associatividade e comutatividade. Formula-se a capacidade de dedução do intruso através de um sistema de regras de inferência. Além de mostrar que o problema em questão pode ser decidido em tempo limitado polinomialmente, será mostrado que esse sistema de dedução tem uma propriedade de localidade e que a deducibilidade em um passo é decidida em tempo limitado polinomialmente ______________________________________________________________________________________ ABSTRACT / The starting point of this work is a case study of an electronic purse protocol modeled by an equational theory of a fragment of arithmetic including exponentiation. A decision procedure for the intruder deduction problem was studied, which was proposed recently by Bursuc, Comon-Lundh and Delaune. The intruder algebraic deduction capabilities are the same as the ones of the equational theory that model the protocol. This equational theory is associated with an equivalent term rewriting system which is convergent modulo associativity and commutativity. The intruder deduction capabilities are formalized by a system of inference rules. In order to show that this problem can be decided in polynomial time, it is proved that this deduction system has a locality property and that the one-step deducibility property is decidable in polynomial time.
45

Protocolo de comprometimento de BIT eficiente com segurança sequencial baseado no modelo de memória limitada

Alves, Vinícius de Morais 22 February 2010 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2010. / Submitted by Jaqueline Ferreira de Souza (jaquefs.braz@gmail.com) on 2011-06-11T01:50:17Z No. of bitstreams: 1 2010_ViniciusdeMoraesAlves.pdf: 712656 bytes, checksum: 681c7d095ae12d5eb09d1bacb4690f24 (MD5) / Approved for entry into archive by Jaqueline Ferreira de Souza(jaquefs.braz@gmail.com) on 2011-06-11T01:50:51Z (GMT) No. of bitstreams: 1 2010_ViniciusdeMoraesAlves.pdf: 712656 bytes, checksum: 681c7d095ae12d5eb09d1bacb4690f24 (MD5) / Made available in DSpace on 2011-06-11T01:50:51Z (GMT). No. of bitstreams: 1 2010_ViniciusdeMoraesAlves.pdf: 712656 bytes, checksum: 681c7d095ae12d5eb09d1bacb4690f24 (MD5) / O Comprometimento de Bit é uma primitiva criptográfica fundamental usada para construir provas de conhecimento nulo e computação segura distribuída. Ueli Maurer [Mau93] introduziu o modelo de memória limitada no contexto de criptografia incondicionalmente segura. O modelo de Maurer limita o tamanho máximo da memória de um participante desonesto, ao contrário da abordagem usual em criptografia moderna, que limita a capacidade de processamento do adversário. Dedicou-se no presente trabalho à elaboração de um protocolo de comprometimento de bit baseado apenas no paradigma de memória limitada, sem a adoção de hipóteses computacionais não comprovadas. Até a presente data, esse é o primeiro protocolo de comprometimento de bit no modelo de memória limitada clássico1. Embora se saiba que a existência da primitiva criptográfica conhecida como Oblivious Transfer, implementada no modelo de memória limitada pela primeira vez em [CCM98], implique na existência de comprometimento de bit, uma implementação direta tem a vantagem de ser mais eficiente e mais simples, em geral. A intenção do protocolo é maximizar a quantidade de bits que o emissor consegue se comprometer e, simultaneamente, minimizar a quantidade de bits amostrados pelo mesmo durante a fase de transmissão, de modo a atingir a máxima capacidade de comprometimento. O conceito de capacidade de comprometimento apresentado aqui difere em certos aspectos do conceito presente no trabalho [WNI03] sobre canais ruidosos, sendo o principal deles o fato de a capacidade de comprometimento definida aqui ser dependente do limite no tamanho da memória do adversário. Além disso, fez-se uma contribuição adicional com a elaboração de um modelo geral para os protocolos de comprometimento de bit baseados em memória limitada. Para essa família de protocolos foram demonstrados limites ótimos, como o tamanho mínimo da memória dos participantes e a quantidade máxima de bits que o emissor pode se comprometer. _______________________________________________________________________________ ABSTRACT / The Bit commitment is a fundamental cryptographic primitive used to construct zeroknowledge proofs and multi-party computation. Ueli Maurer introduced the bounded storage model in the context of information-theoretical security on [Mau93]. Unlike the usual approach in modern cryptography, the Maurer's bounded storage model restricts the adversaries' memory size instead of their computing power. In this thesis we develop a protocol of bit commitment based on solely in the bounded storage assumption, without the assumption of unproved hard problems. Up to date, there are no results in the literature about the implementation of commitment schemes in the classical bounded storage model 2. Although is known that the existence of a cryptographic primitive called oblivious transfer, implemented in the bounded storage model at rst time on [CCM98], implies the existence of bit commitment, a directly implementation usually is better in terms of simplicity and e ciency. The intention of our protocol is maximize the length of the string that the sender may commits to and, at the same time, minimize the length of the string sampled by the sender during the broadcast phase, to achieve the commitment capacity. The concept of commitment capability presented here di ers in some aspects of the concept on [WNI03] about noisy channels, and the main reason is due to the commitment capacity de ned here to depend on memory size of the opponent. In addition, we made a further contribution elaborating a general model for the bit commitment protocols based on bounded storage. For this family of protocols, we have demonstrated optimal bounds, as the minimum size of the player's memory and the maximum length of the string that the sender may commits to.
46

Uso de raciocínio baseado em casos na simulação de análise live / Using case based reasoning in live analysis simulation

Mesquita, Frederico Imbroisi 19 August 2011 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2011. / Submitted by Jaqueline Ferreira de Souza (jaquefs.braz@gmail.com) on 2012-03-30T14:51:12Z No. of bitstreams: 1 2011_FredericoImbrosiMesquita.pdf: 4662244 bytes, checksum: 14419d75567accae6708c1090e543a13 (MD5) / Approved for entry into archive by Leila Fernandes (leilabiblio@yahoo.com.br) on 2012-04-02T12:00:30Z (GMT) No. of bitstreams: 1 2011_FredericoImbrosiMesquita.pdf: 4662244 bytes, checksum: 14419d75567accae6708c1090e543a13 (MD5) / Made available in DSpace on 2012-04-02T12:00:30Z (GMT). No. of bitstreams: 1 2011_FredericoImbrosiMesquita.pdf: 4662244 bytes, checksum: 14419d75567accae6708c1090e543a13 (MD5) / A presença de conteúdo criptografado e o grande volume de informações a serem periciados são os novos desafios para a perícia digital convencional. A análise live pode ser utilizada para garantir o acesso ao conteúdo do disco rígido e realizar a triagem de dados e equipamentos ainda em execução. Porém, trata-se de uma perícia digital complexa devido a grande quantidade e variedade de informações a serem analisadas em curto período de tempo. Este trabalho apresenta uma arquitetura com foco na abordagem de Raciocínio Baseado em Casos, a qual utiliza conhecimentos adquiridos em casos similares anteriores para solução de casos atuais. A partir da definição arquitetural foi implementado e testado um protótipo com a utilização de casos reais do Departamento de Polícia Federal, simulados em máquinas virtuais. Durante os experimentos realizados foi identificada repetição de 84% nos processos em execução e de 95% nas DLLs carregadas dos casos cadastrados. Além disso, o protótipo apresentou bons resultados no reconhecimento de ameaças e oportunidades durante a análise de equipamentos computacionais ligados, sugerindo procedimentos periciais adicionais em cerca de 76% dos casos simulados. Uma outra contribuição importante deste trabalho está relacionada ao uso contínuo da solução proposta, a qual possibilitará uma padronização dos procedimentos periciais realizados em casos de sucesso, bem como a difusão do conhecimento relacionado aos casos periciais de sucesso aos peritos responsáveis pela realização da análise live. ______________________________________________________________________________ ABSTRACT / Conventional digital analysis is being challenged by the presence of cyphered contents and the large volume of data to be processed. Live analysis can be applied to secure access to hard disk information and to perform data and equipment triage. However, this kind of analysis is considered complex due to the large number and variety of information to be processed in a short period of time. This work presents a framework built upon case-based reasoning approach by reusing knowledge from previous cases to solve new cases. A prototype was implemented and tested against Brazilian Federal Police real cases, using virtual machine simulation. The studied cases showed repetition rates of around 84% of running process and approximately 95% of loaded DLLs. Furthermore, the prototype was successful on recognizing threats and opportunities during the turned-on machine analysis, suggesting additional forensics procedures in 76% of the simulated cases. We consider that the continuous use of the proposed solution would allow the standardization of the successful pericial cases' adopted procedures and also the diffusion of acquired knowledge among law enforcement agents in charge of live analyses processes.
47

Paralelização eficiente para o algoritmo de exponenciação modular / Fast parallel methods for modular exponentation

Lara, Pedro Carlos da Silva 12 December 2011 (has links)
Made available in DSpace on 2015-03-04T18:57:40Z (GMT). No. of bitstreams: 1 thesislira.pdf: 424545 bytes, checksum: 3be0b61d6afbfa339783da091155017b (MD5) Previous issue date: 2011-12-12 / Conselho Nacional de Desenvolvimento Cientifico e Tecnologico / Modular exponentiation algorithms play an important role in many asymmetric cryptography, random number generation and primality tests. This work proposes new techniques for parallelizing the algorithm of modular exponentiation methods both in terms of massive parallelism and load balancing techniques. The theoretical and practical results of the methods are assessed in this work. / Algoritmos de exponenciação modular tem sido utilizados de maneira central em grande parte da criptografia assimétrica, geração de números aleatórios e testes de primalidade. Este trabalho propõe novas técnicas de paralelização para o algoritmo de exponenciação modular que incluem métodos de paralelização massiva e balanceamento de carga. São avaliados resultados teóricos e práticos acerca dos métodos propostos.
48

DHA : um esquema de acordo de chaves baseado em matrizes para o protocolo Diffie-Hellman / André Gustavo Degraf Uchôa ; orientador, Marcelo Eduardo Pellenz ; co-orientador, Altair Olivo Santin

Uchôa, André Gustavo Degraf January 2007 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2007 / Bibliografia: f. 61-62 / Neste trabalho é proposto um protocolo sem autenticação das partes para acordo de chaves criptográficas de forma segura, baseado no protocolo Diffe-Hellman. Atualmente os principais protocolos para acordo de chaves como Diffe-Hellman e ElGamal trabalham c / In this work is proposed an annonimous cryptographic key agreement protocol by secure way based on Diffe-Hellman protocol. Actually key agreement protocols like Diffe-Hellman, ElGamal and other work with modular exponentiation operations and the complexit
49

Proposta de um modelo de qualidade de serviço e segurança para a tecnologia de web services

Pontes, Krishnan Lage January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-21T05:12:26Z (GMT). No. of bitstreams: 1 199383.pdf: 941453 bytes, checksum: 62019f056e46a4a7fe45489a267f8bdf (MD5)
50

Sistema seguro de atendimento ao cliente

Ghisleri, Amauri Sant'Anna January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T06:59:49Z (GMT). No. of bitstreams: 1 188379.pdf: 1304602 bytes, checksum: c0a32e007dd3075bb4f72474928d0792 (MD5) / Este trabalho apresenta modelos atuais de atendimento a clientes, abordando as dificuldades de garantia de qualidade nos serviços e na preservação dos direitos do consumidor previstos em lei. Com a intenção de resolver este problema e garantir um nível aceitável de atendimento aos clientes, propõe-se neste trabalho um protocolo criptográfico com base em tecnologias de segurança e criptografia. A adoção do protocolo proposto é identificada no sítio da empresa por um selo, que também determina o comprometimento da mesma com a qualidade no atendimento ao cliente. O protocolo proposto, elege uma autoridade fiscalizadora que pode acompanhar e intervir no processo de atendimento ao cliente, caso seus direitos sejam ameaçados. Tal autoridade fiscalizadora pode ser o próprio setor de garantia da qualidade da empresa, ou um órgão do governo que deseje monitorar as atividades de uma concessão de serviço público. Técnicas de segurança e criptografia são amplamente utilizadas para a proposta do protocolo, de forma a garantir os requisitos de segurança necessários para transações eletrônicas de tal natureza.

Page generated in 0.2131 seconds