• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 36
  • 13
  • 12
  • 3
  • 3
  • 2
  • 2
  • 1
  • Tagged with
  • 92
  • 92
  • 20
  • 18
  • 17
  • 17
  • 15
  • 15
  • 11
  • 11
  • 10
  • 9
  • 9
  • 9
  • 9
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
51

The construction and management of national and ethnic identities among British South Asians : an identity process theory approach

Jaspal, Rusi January 2011 (has links)
Through the lens of identity process theory, the present thesis explores: (i) the qualitative nature of British national and ethnic attachments and their respective outcomes for identity processes among British South Asians (BSA); and (ii) the impact of media representations for identification and identity processes. In study I, 20 first generation South Asians (FGSA) were interviewed regarding identity, national and ethnic group memberships and inter-ethnic relations. The results revealed that (i) social representations of the ethnic 'homeland' could accentuate national attachment, but that both national and ethnic identities could have positive outcomes for identity processes in distinct social contexts; (ii) the phenomenological importance of 'special moments' and family identity can shape and accentuate national identification; (iii) ethnic and national identities are strategically 'managed' in order to achieve psychological coherence. In study II, 20 second generation South Asians (SGSA) were interviewed regarding similar issues. The results revealed that (i) SGSAs' awareness of the hardship faced by FGSA in the early stages of migration could induce disidentification with Britishness and accentuate identification with the ethnic group; (ii) the Press may be regarded as excluding BSA from Britishness; (iii) SGSA may manifest hybridised identities to enhance psychological coherence. In study III, a sample of 50 tabloid articles regarding BSA was analysed qualitatively. The results revealed that (i) BSA are constructed as 'deviating' from self-aspects of Britishness; (ii) BSA may be represented in terms of a hybridised threat to the ethno-national ingroup. Study IV investigated some of the findings of the previous studies quantitatively. The questionnaire was administered to 215 BSA. A series of statistical analyses confirmed (i) the impact of negative media representations of one's ethnic group for identity processes; (ii) the accentuation of ethnic identity and attenuation of British national identity as a result of exposure to negative media representations; (iii) a weaker national attachment among British Pakistanis than British Indians. It is argued that levels of British national and ethnic identities will likely fluctuate in accordance with social and temporal context and that BSA will make strategic use of both identities in order to optimise identity processes.
52

Corporate identity, vizuální komunikace a jejich vliv na management firmy / Visual communication, corporate identity and their influence on management of companies

Kyncl, Jiří January 2009 (has links)
In my diploma thesis I'm dealing with questions of visual communication and corporate identity in connection with company's management. At first I briefly characterize termins connected with this topic such as communication, visual communication, corporate identity. In the second part of my thesis I made a set of advices and recommendations for management of small companies, which should help them to orient in the problematics of corporate identity and visual style. These recommendations are supported by practical example of graphical manual I made for that.
53

A gestão de identidade dos sujeitos nos sites de redes sociais Facebook e LinkedIn

Sardá, Thais de Oliveira January 2015 (has links)
Esta dissertação tem por objetivo compreender a gestão de identidade de sujeitos em dois sites de redes sociais, Facebook e LinkedIn, simultaneamente. Em um contexto no qual as interações pessoais e profissionais ocorrem também online, discute-se quais as motivações e as estratégias para a representação social nesses espaços. Por isso, realizou-se uma revisão teórica de conceitos ligados a sites de redes sociais, representação social, performance, gestão de identidade e visibilidade. No estudo de caso, utilizou-se como técnicas de pesquisa observação não participante, análise de conteúdo e entrevista em profundidade, com o intuito de identificar não só as estratégias dos sujeitos enquanto se apresentam às respectivas redes de contatos, mas também como as affordances dos sites os conduzem nesses comportamentos. Para tanto, procurou-se analisar os posts e os perfis de 10 profissionais de Tecnologia da Informação (TI) no Facebook e no LinkedIn, por um período de dois meses típicos. Ao ampliar a discussão sobre o tema e apresentar os resultados, conclui-se que a gestão de identidade em sites de redes sociais nesse grupo é traduzida em pelo menos 15 estratégias conscientes durante o uso das redes: criar perfis em sites de redes sociais diferentes; buscar uma estratégia de autoapresentação para cada site; escolher uma foto para cada site; manter uma postura diferente em cada site; formar redes de contatos distintas; estabelecer uma autocensura sobre os conteúdos postados; medir as palavras antes de publicar um post; tentar presumir o que a audiência irá pensar sobre os posts; expor mais ou menos a vida pessoal conforme o site; entender os sites enquanto espaços de exibição; manter uma expectativa sobre as interações nos posts; controlar o tempo nas redes sociais; atualizar — ou não — os perfis; lidar conscientemente com as multiplicidades identitárias; e justificar sua postura pelas finalidades dos sites. / This study aims to understand the identity management of subjects in two social network sites simultaneously, Facebook and LinkedIn. In a context in which personal and professional interactions happen also online, this work discussed motivations and strategies for social representation in these spaces. Therefore, this thesis carried out a theoretical review of concepts related to social network sites, social representation, performance, identity management and visibility. The study used research techniques as non-participant observation, content analysis and depth interviews to identify strategies of the subjects when they present themselves to their networks and also how site's affordances are visible on these behaviors. Therefore, posts and profiles of 10 Information Technology professionals on Facebook and LinkedIn on two typical months were analyzed. To enlarge the discussion on the theme and present the results from this group, it is stated that identity management on social network sites results into strategies during the use of networks, like creating profiles on different social network sites; looking for a self-presentation strategy for each site; choosing different photos; mantaining a distinct posture at each site; form different networks; establishing self-censorship on posted content; mincing words before publishing a post; assuming what the audience will think about the posts; exposing personal life in different ways; understanding the sites as exhibition spaces; keeping an expectation about interactions in the posts; tracking time on social networks; updating — or not — the profiles; consciously dealing with the identity multiplicities; and justifying their stance by the purposes of the sites.
54

Modèle de respect de la vie privée dans une architecture d'identité fédérée / Privacy model for federated identity architectures

Fragoso Rodriguez, Uciel 16 December 2009 (has links)
L'augmentation rapide du nombre de transactions en ligne dans le monde moderne numérique exige la manipulation des informations personnelles des utilisateurs, y compris sa collection, stockage, diffusion et utilisation. De telles activités représentent un risque sérieux concernant le respect de la vie privée des informations personnelles. Le travail actuel analyse l'utilisation des architectures d'identité fédérées (AIF) comme une solution appropriée pour simplifier et assurer la gestion des identités numériques dans un environnement de collaboration. Cependant, la contribution principale du projet est la proposition d'un modèle de respect de la vie privée qui complète les mécanismes inhérents de respect de la vie privée de la AIF afin d'être conformes aux principes de respect de la vie privée établis par un cadre législatif. Le modèle de respect de la vie privée définit une architecture modulaire qui fournit les fonctionnalités suivantes : spécifications des conditions de respect de la vie privée, représentation des informations personnelles dans un format de données standard, création et application des politiques en matière de protection de la vie privée et accès aux informations personnelles et registre d'évènement. La praticabilité pour déployer le modèle de respect de la vie privée dans un environnement réel est analysée par un scénario de cas pour le projet mexicain d'e-gouvernement. / The fast growth of the number of on-line transactions in the modern digital world requires the handling of personal information of users, including its collection, storage, use and dissemination. Such activities represent a serious risk regarding the privacy of personal information. The present work analyses the use of Federated Identity Architectures (FIA) as a suitable solution for simplifying and assuring the management of digital identities in a collaborative and distributed environment. However, the main contribution of the project is the proposal of a privacy model that complements the inherent privacy mechanisms of the FIA in order to comply with the privacy principles established by a regulatory framework. The privacy model has a layered and modular architecture that allows providing the following functionalities: specification of privacy requirements, representation of personal information in a standard data format, creation and enforcement of privacy policies and access to personal information and event logs. The feasibility for deploying the privacy model within a real environment is analyzed through a case scenario for the Mexican e-Government project.
55

Enhancing Privacy for Mobile Networks : Examples of Anonymity Solutions and Their Analysis

Andersson, Christer January 2005 (has links)
<p>Internet and mobile communications have had a profound effect on today’s society. New services are constantly being deployed, in which an increasing amount of personal data is being processed in return for personally tailored services. Further, the use of electronic surveillance is increasing. There is the risk that honest citizens will have their privacy invaded for “the greater good”. We argue that it is of uttermost importance to retain the individuals’ control over their personal spheres.</p><p>One approach for enhancing the users’ privacy is to deploy technical measures for safeguarding privacy, so-called Privacy-Enhancing Technologies (PETs). This thesis examines a set of PETs for enabling anonymous communication, so-called anonymous overlay networks,which eliminate the processing of personal data altogether by allowing the users act anonymously when communicating in a networked environment.</p><p>This thesis focuses mainly on mobile networks. These are of great interest because on the one hand they lay the groundwork for new innovative applications, but on the other hand they pose numerous novel challenges to privacy. This thesis describes the implementation</p><p>and performance evaluation of mCrowds – an anonymous overlay network for mobile Internet that enables anonymous browsing. It also describes the ongoing investigation on how to design anonymous overlay networks in order to make them suitable for mobile ad hoc</p><p>networks, a required building block for ambient intelligence.</p>
56

Gerenciamento e autenticação de identidades digitais usando feições faciais

Ribeiro, Matheus Antônio Corrêa January 2008 (has links)
Em nossa vida diária, são utilizadas identidades digitais (IDDs) para acessar contas de e-mail, bancos e lojas virtuais, locais restritos, computadores compartilhados, e outros. Garantir que apenas usuários autorizados tenham o acesso permitido é um aspecto fundamental no desenvolvimento destas aplicações. Atualmente, os métodos de controle de acesso simples como senhas ou números de identificação pessoal não devem ser considerados suficientemente seguros, já que um impostor pode conseguir estas informações sem o conhecimento do usuário. Ainda, no caso de utilização de dispositivos físicos como cartões de identificação, estes podem ser roubados ou forjados. Para tornar estes sistemas mais confiáveis, técnicas de autenticação de identidades utilizando múltiplas verificações são propostas. A utilização de características biométricas surge como a alternativa mais confiável para tratar este problema, pois são, teoricamente, únicas para cada pessoa. Contudo, algumas características biométricas como a aparência facial podem variar com o tempo, implicando em um grande desafio para os sistemas de reconhecimento facial. Neste trabalho é combinado o acesso tradicional por senha com a análise da face para realizar a autenticação. Um método de aprendizagem supervisionada é apresentado e sua adaptação é baseada na melhora contínua dos modelos faciais, que são representados por misturas de gaussianas. Os resultados experimentais, obtidos sobre um conjunto de teste reduzido, são encorajadores, com 98% de identificação correta dos usuários e custo computacional relativamente baixo. Ainda, a comparação com um método apresentado na literatura indicou vantagens do método proposto quando usado como um pré-selecionador de faces. / In our daily life, we use digital identities (DIDs) to access e-mails, e-banks, e-shops, physical environments, shared computers, and so on. Guarantee that only authorized users are granted access is an important aspect in the development of such applications. Nowadays, the simple access control methods like passwords or personal identification numbers can not be considered secure enough, because an impostor can obtain and use these information without user knowledge. Also, physical devices like ID cards can be stolen. To make these systems more reliable, multimodal DID authentication techniques combining different verification steps are proposed. Biometric features appears as one of the most reliable alternatives to deal with this problem because, theoretically, they are unique for each person. Nevertheless, some biometric features like face appearances may change in time, posing a serious challenge for a face recognition system. In this thesis work, we use the traditional password access combined with human face analysis to perform the authentication task. An intuitive supervised appearance learning method is presented, and its adaptation is based on continuously improving face models represented using the Gaussian mixture modeling approach. The experimental results over a reduced test set show encouraging results, with 98% of the users correctly identified, with a relatively small computational effort. Still, the comparison with a method presented in the literature indicated advantages of the proposed method when used as a pre-selector of faces.
57

A gestão de identidade dos sujeitos nos sites de redes sociais Facebook e LinkedIn

Sardá, Thais de Oliveira January 2015 (has links)
Esta dissertação tem por objetivo compreender a gestão de identidade de sujeitos em dois sites de redes sociais, Facebook e LinkedIn, simultaneamente. Em um contexto no qual as interações pessoais e profissionais ocorrem também online, discute-se quais as motivações e as estratégias para a representação social nesses espaços. Por isso, realizou-se uma revisão teórica de conceitos ligados a sites de redes sociais, representação social, performance, gestão de identidade e visibilidade. No estudo de caso, utilizou-se como técnicas de pesquisa observação não participante, análise de conteúdo e entrevista em profundidade, com o intuito de identificar não só as estratégias dos sujeitos enquanto se apresentam às respectivas redes de contatos, mas também como as affordances dos sites os conduzem nesses comportamentos. Para tanto, procurou-se analisar os posts e os perfis de 10 profissionais de Tecnologia da Informação (TI) no Facebook e no LinkedIn, por um período de dois meses típicos. Ao ampliar a discussão sobre o tema e apresentar os resultados, conclui-se que a gestão de identidade em sites de redes sociais nesse grupo é traduzida em pelo menos 15 estratégias conscientes durante o uso das redes: criar perfis em sites de redes sociais diferentes; buscar uma estratégia de autoapresentação para cada site; escolher uma foto para cada site; manter uma postura diferente em cada site; formar redes de contatos distintas; estabelecer uma autocensura sobre os conteúdos postados; medir as palavras antes de publicar um post; tentar presumir o que a audiência irá pensar sobre os posts; expor mais ou menos a vida pessoal conforme o site; entender os sites enquanto espaços de exibição; manter uma expectativa sobre as interações nos posts; controlar o tempo nas redes sociais; atualizar — ou não — os perfis; lidar conscientemente com as multiplicidades identitárias; e justificar sua postura pelas finalidades dos sites. / This study aims to understand the identity management of subjects in two social network sites simultaneously, Facebook and LinkedIn. In a context in which personal and professional interactions happen also online, this work discussed motivations and strategies for social representation in these spaces. Therefore, this thesis carried out a theoretical review of concepts related to social network sites, social representation, performance, identity management and visibility. The study used research techniques as non-participant observation, content analysis and depth interviews to identify strategies of the subjects when they present themselves to their networks and also how site's affordances are visible on these behaviors. Therefore, posts and profiles of 10 Information Technology professionals on Facebook and LinkedIn on two typical months were analyzed. To enlarge the discussion on the theme and present the results from this group, it is stated that identity management on social network sites results into strategies during the use of networks, like creating profiles on different social network sites; looking for a self-presentation strategy for each site; choosing different photos; mantaining a distinct posture at each site; form different networks; establishing self-censorship on posted content; mincing words before publishing a post; assuming what the audience will think about the posts; exposing personal life in different ways; understanding the sites as exhibition spaces; keeping an expectation about interactions in the posts; tracking time on social networks; updating — or not — the profiles; consciously dealing with the identity multiplicities; and justifying their stance by the purposes of the sites.
58

Limiting fake accounts in large-scale distributed systems through adaptive identity management / Gerenciamento adaptativo de identidades em sistemas distribuídos de larga escala

Cordeiro, Weverton Luis da Costa January 2014 (has links)
Sistemas online como Facebook, Twitter, Digg, e comunidades BitTorrent (entre vários outros) oferecem um processo leve para a obtenção de identidades (por exemplo, confirmar um endereço de e-mail válido; os requisitos podem variar dependendo do sistema), de modo que os usuários possam cadastrar-se facilmente nos mesmos. Tal conveniência vem com um preço, no entanto: com um pequeno esforço, um atacante pode obter uma grande quantidade de contas falsas (ataque Sybil), e utilizá-las para executar atividades maliciosas (que possam prejudicar os usuários legítimos) ou obter vantagens indevidas. É extremamente desafiador (senão impossível) desenvolver uma única solução de gerenciamento de identidades que seja ao mesmo tempo capaz de oferecer suporte a uma variedade de usuários usando dispositivos heterogêneos e adequada para uma diversidade de ambientes (por exemplo, sistemas distribuídos de larga escala, Internet das Coisas, e Internet do Futuro). Como consequência, a comunidade de pesquisa tem focado no projeto de soluções de gerenciamento de identidades customizadas, em cenários com um conjunto bem definido de propósitos, requisitos e limitações. Nesta tese, abordamos o problema de contas falsas em sistemas distribuídos de larga escala. Mais especificamente, nos concentramos em sistemas baseados no paradigma para- par e que podem acomodar esquemas de gerenciamento de identidades leves e de longo prazo (ex., sistemas de compartilhamento de arquivos e de live streaming, sistemas de detecção de intrusão colaborativos, entre outros); leves porque os usuários devem obter identidades sem precisar fornecer “provas de identidade” (ex., passaporte) e/ou pagar taxas; e longo prazo porque os usuários devem ser capazes de manter suas identidades (ex., através de renovação) por um período indefinido. Nosso principal objetivo é propor um arcabouço para precificar adaptativamente as solicitações de identidades como uma abordagem para conter ataques Sybil. A ideia chave é estimar um grau de confiança para as solicitações de identidades, calculada como função do número de identidades já concedidas em um dado período, considerando a origem dessas solicitações. Nossa abordagem baseia-se em prova de trabalho e usa desafios criptográficos como um recurso para conter atacantes. Nesta tese, nós também concentramos esforços na reformulação dos desafios tradicionais, de modo a torná-los “verdes” e “´uteis”. Os resultados obtidos via simulação e experimentação mostraram a viabilidade técnica de usar desafios verdes e ´uteis para o gerenciamento de identidades. Mais importante, eles mostraram que caracterizar as solicitações de identidades com base na origem das mesmas constitui uma abordagem promissora para lidar com a redução substancial da disseminação de contas falsas. / Online systems such as Facebook, Twitter, Digg, and BitTorrent communities (among various others) offer a lightweight process for obtaining identities (e.g., confirming a valid e-mail address; the actual requirements may vary depending on the system), so that users can easily join them. Such convenience comes with a price, however: with minimum effort, an attacker can obtain a horde of fake accounts (Sybil attack), and use them to either perform malicious activities (that might harm legitimate users) or obtain unfair benefits. It is extremely challenging (if not impossible) to devise a single identity management solution at the same time able to support a variety of end-users using heterogeneous devices, and suitable for a multitude of environments (e.g., large-scale distributed systems, Internet-of-Things, and Future Internet). As a consequence, the research community has focused on the design of system-specific identity management solutions, in scenarios having a well-defined set of purposes, requirements, and constraints. In this thesis, we approach the issue of fake accounts in large-scale, distributed systems. More specifically, we target systems based on the peer-to-peer paradigm and that can accommodate lightweight, long-term identity management schemes (e.g., file sharing and live streaming networks, collaborative intrusion detection systems, among others); lightweight because users should obtain identities without being required to provide “proof of identity” (e.g., passport) and/or pay taxes; and long-term because users should be able to maintain their identities (e.g., through renewal) for an indefinite period. Our main objective is to propose a framework for adaptively pricing identity requests as an approach to limit Sybil attacks. The key idea is to estimate a trust score for identity requests, calculated as a as function of the number of identities already granted in a given period, and considering their source of origin. Our approach relies on proof of work, and uses cryptographic puzzles as a resource to restrain attackers. In this thesis, we also concentrate on reshaping traditional puzzles, in order to make them “green” and “useful”. The results obtained through simulation and experimentation have shown the feasibility of using green and useful puzzles for identity management. More importantly, they have shown that profiling identity requests based on their source of origin constitutes a promising approach to tackle the dissemination of fake accounts.
59

Gerenciamento e autenticação de identidades digitais usando feições faciais

Ribeiro, Matheus Antônio Corrêa January 2008 (has links)
Em nossa vida diária, são utilizadas identidades digitais (IDDs) para acessar contas de e-mail, bancos e lojas virtuais, locais restritos, computadores compartilhados, e outros. Garantir que apenas usuários autorizados tenham o acesso permitido é um aspecto fundamental no desenvolvimento destas aplicações. Atualmente, os métodos de controle de acesso simples como senhas ou números de identificação pessoal não devem ser considerados suficientemente seguros, já que um impostor pode conseguir estas informações sem o conhecimento do usuário. Ainda, no caso de utilização de dispositivos físicos como cartões de identificação, estes podem ser roubados ou forjados. Para tornar estes sistemas mais confiáveis, técnicas de autenticação de identidades utilizando múltiplas verificações são propostas. A utilização de características biométricas surge como a alternativa mais confiável para tratar este problema, pois são, teoricamente, únicas para cada pessoa. Contudo, algumas características biométricas como a aparência facial podem variar com o tempo, implicando em um grande desafio para os sistemas de reconhecimento facial. Neste trabalho é combinado o acesso tradicional por senha com a análise da face para realizar a autenticação. Um método de aprendizagem supervisionada é apresentado e sua adaptação é baseada na melhora contínua dos modelos faciais, que são representados por misturas de gaussianas. Os resultados experimentais, obtidos sobre um conjunto de teste reduzido, são encorajadores, com 98% de identificação correta dos usuários e custo computacional relativamente baixo. Ainda, a comparação com um método apresentado na literatura indicou vantagens do método proposto quando usado como um pré-selecionador de faces. / In our daily life, we use digital identities (DIDs) to access e-mails, e-banks, e-shops, physical environments, shared computers, and so on. Guarantee that only authorized users are granted access is an important aspect in the development of such applications. Nowadays, the simple access control methods like passwords or personal identification numbers can not be considered secure enough, because an impostor can obtain and use these information without user knowledge. Also, physical devices like ID cards can be stolen. To make these systems more reliable, multimodal DID authentication techniques combining different verification steps are proposed. Biometric features appears as one of the most reliable alternatives to deal with this problem because, theoretically, they are unique for each person. Nevertheless, some biometric features like face appearances may change in time, posing a serious challenge for a face recognition system. In this thesis work, we use the traditional password access combined with human face analysis to perform the authentication task. An intuitive supervised appearance learning method is presented, and its adaptation is based on continuously improving face models represented using the Gaussian mixture modeling approach. The experimental results over a reduced test set show encouraging results, with 98% of the users correctly identified, with a relatively small computational effort. Still, the comparison with a method presented in the literature indicated advantages of the proposed method when used as a pre-selector of faces.
60

Limiting fake accounts in large-scale distributed systems through adaptive identity management / Gerenciamento adaptativo de identidades em sistemas distribuídos de larga escala

Cordeiro, Weverton Luis da Costa January 2014 (has links)
Sistemas online como Facebook, Twitter, Digg, e comunidades BitTorrent (entre vários outros) oferecem um processo leve para a obtenção de identidades (por exemplo, confirmar um endereço de e-mail válido; os requisitos podem variar dependendo do sistema), de modo que os usuários possam cadastrar-se facilmente nos mesmos. Tal conveniência vem com um preço, no entanto: com um pequeno esforço, um atacante pode obter uma grande quantidade de contas falsas (ataque Sybil), e utilizá-las para executar atividades maliciosas (que possam prejudicar os usuários legítimos) ou obter vantagens indevidas. É extremamente desafiador (senão impossível) desenvolver uma única solução de gerenciamento de identidades que seja ao mesmo tempo capaz de oferecer suporte a uma variedade de usuários usando dispositivos heterogêneos e adequada para uma diversidade de ambientes (por exemplo, sistemas distribuídos de larga escala, Internet das Coisas, e Internet do Futuro). Como consequência, a comunidade de pesquisa tem focado no projeto de soluções de gerenciamento de identidades customizadas, em cenários com um conjunto bem definido de propósitos, requisitos e limitações. Nesta tese, abordamos o problema de contas falsas em sistemas distribuídos de larga escala. Mais especificamente, nos concentramos em sistemas baseados no paradigma para- par e que podem acomodar esquemas de gerenciamento de identidades leves e de longo prazo (ex., sistemas de compartilhamento de arquivos e de live streaming, sistemas de detecção de intrusão colaborativos, entre outros); leves porque os usuários devem obter identidades sem precisar fornecer “provas de identidade” (ex., passaporte) e/ou pagar taxas; e longo prazo porque os usuários devem ser capazes de manter suas identidades (ex., através de renovação) por um período indefinido. Nosso principal objetivo é propor um arcabouço para precificar adaptativamente as solicitações de identidades como uma abordagem para conter ataques Sybil. A ideia chave é estimar um grau de confiança para as solicitações de identidades, calculada como função do número de identidades já concedidas em um dado período, considerando a origem dessas solicitações. Nossa abordagem baseia-se em prova de trabalho e usa desafios criptográficos como um recurso para conter atacantes. Nesta tese, nós também concentramos esforços na reformulação dos desafios tradicionais, de modo a torná-los “verdes” e “´uteis”. Os resultados obtidos via simulação e experimentação mostraram a viabilidade técnica de usar desafios verdes e ´uteis para o gerenciamento de identidades. Mais importante, eles mostraram que caracterizar as solicitações de identidades com base na origem das mesmas constitui uma abordagem promissora para lidar com a redução substancial da disseminação de contas falsas. / Online systems such as Facebook, Twitter, Digg, and BitTorrent communities (among various others) offer a lightweight process for obtaining identities (e.g., confirming a valid e-mail address; the actual requirements may vary depending on the system), so that users can easily join them. Such convenience comes with a price, however: with minimum effort, an attacker can obtain a horde of fake accounts (Sybil attack), and use them to either perform malicious activities (that might harm legitimate users) or obtain unfair benefits. It is extremely challenging (if not impossible) to devise a single identity management solution at the same time able to support a variety of end-users using heterogeneous devices, and suitable for a multitude of environments (e.g., large-scale distributed systems, Internet-of-Things, and Future Internet). As a consequence, the research community has focused on the design of system-specific identity management solutions, in scenarios having a well-defined set of purposes, requirements, and constraints. In this thesis, we approach the issue of fake accounts in large-scale, distributed systems. More specifically, we target systems based on the peer-to-peer paradigm and that can accommodate lightweight, long-term identity management schemes (e.g., file sharing and live streaming networks, collaborative intrusion detection systems, among others); lightweight because users should obtain identities without being required to provide “proof of identity” (e.g., passport) and/or pay taxes; and long-term because users should be able to maintain their identities (e.g., through renewal) for an indefinite period. Our main objective is to propose a framework for adaptively pricing identity requests as an approach to limit Sybil attacks. The key idea is to estimate a trust score for identity requests, calculated as a as function of the number of identities already granted in a given period, and considering their source of origin. Our approach relies on proof of work, and uses cryptographic puzzles as a resource to restrain attackers. In this thesis, we also concentrate on reshaping traditional puzzles, in order to make them “green” and “useful”. The results obtained through simulation and experimentation have shown the feasibility of using green and useful puzzles for identity management. More importantly, they have shown that profiling identity requests based on their source of origin constitutes a promising approach to tackle the dissemination of fake accounts.

Page generated in 0.0997 seconds