• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1
  • Tagged with
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

M-CODE: um modelo para medição de confidencialidade e desempenho para aplicações móveis seguras / M-CODE: A model for measurement of confidentiality and reliable performance for mobile applications

Carvalho, Aglaíse Frota Moura January 2008 (has links)
CARVALHO, Aglaíse Frota Moura. M-CODE: um modelo para medição de confidencialidade e desempenho para aplicações móveis seguras. 2008. 93 f. : Dissertação (mestrado) - Universidade Federal do Ceará, Centro de Ciências, Departamento de Computação, Fortaleza-CE, 2008. / Submitted by guaracy araujo (guaraa3355@gmail.com) on 2016-05-19T18:22:47Z No. of bitstreams: 1 2008_dis_afmcarvalho.pdf: 2003286 bytes, checksum: f365e03fcaf252f6fbc64b60e12f01cc (MD5) / Approved for entry into archive by guaracy araujo (guaraa3355@gmail.com) on 2016-05-19T18:23:52Z (GMT) No. of bitstreams: 1 2008_dis_afmcarvalho.pdf: 2003286 bytes, checksum: f365e03fcaf252f6fbc64b60e12f01cc (MD5) / Made available in DSpace on 2016-05-19T18:23:52Z (GMT). No. of bitstreams: 1 2008_dis_afmcarvalho.pdf: 2003286 bytes, checksum: f365e03fcaf252f6fbc64b60e12f01cc (MD5) Previous issue date: 2008 / Mobile devices have resource restrictions that constrain the use of security mechanisms in applications, such as e-commerce, which demand, for example, confidentiality issues. There is then a need for a mechanism to help developers to choose the appropriate solution that provides security for a specific mobile device application, taking in consideration the limitation of performance, memory and battery, among others. Thus, this work proposes a security measurement model focused on confidentiality and performance for mobile applications. This model is defined in conformance with the cryptographic algorithm and/or protocol more adequate to the mobile application. Confidentiality and performance degrees are calculated according to the proposed model measurements and weights defined by the secure mobile application developer. . The following measurement approaches are used to specify the proposal: Goal-Question-Metric (GQM) and Goal-Driven Software Measurement (GDSM), variations of these approaches, and the Security Measurement (SM) framework. As a case study, a mobile application already existent is used for the analysis and calculation of the confidentiality and performance degrees of chosen algorithms and protocols / Os dispositivos móveis têm limitações de recursos que restringem o uso de mecanismos de segurança em aplicações, tais como comércio eletrônico, as quais exigem, por exemplo, o requisito de confidencialidade. Como é indispensável a implementação de mecanismos de segurança nesse tipo de aplicações, é fundamental auxiliar os desenvolvedores na escolha de um mecanismo que respeite limitações, por exemplo, de desempenho, memória e bateria, dos dispositivos móveis. Esta dissertação propõe então um modelo para medir o grau de confidencialidade e de desempenho necessários para determinadas aplicações que irão executar em dispositivos móveis. A fim de escolher o algoritmo criptográfico e/ou o protocolo mais adequado a uma aplicação móvel específica, os cálculos da confidencialidade e desempenho são realizados através de medidas já definidas no modelo e de pesos definidos pelo desenvolvedor, de acordo com a relevância de cada medida para aplicação. Para especificar a proposta, as abordagens de Goal-Question-Metric (GQM), Goal-Driven Software Measurement (GDSM), variações destas abordagens e o Security Measurement (SM) framework são utilizados. Em seguida, para validar o modelo, é utilizada uma aplicação móvel segura já existente como estudo de caso, sendo feita a análise e cálculo dos graus de confidencialidade e desempenho de algoritmos e protocolos

Page generated in 0.1034 seconds