• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 469
  • 28
  • 28
  • 28
  • 28
  • 18
  • 18
  • 18
  • 18
  • 10
  • 3
  • 2
  • Tagged with
  • 480
  • 480
  • 178
  • 156
  • 144
  • 117
  • 115
  • 74
  • 73
  • 65
  • 63
  • 59
  • 56
  • 52
  • 48
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
151

Caracterização da operação de canais de inspeção de segurança aeroportuários : proposta de modelagem a partir de um caso real / Operational description of the airport checkpoint security screening : proposal of modeling from a real case

Amikura, Nancy Amélia Sanches 26 April 2012 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Civil e Ambiental, 2012. / Submitted by Jaqueline Ferreira de Souza (jaquefs.braz@gmail.com) on 2012-09-20T14:48:05Z No. of bitstreams: 1 2012_NancyAmeliaSanchesAmikura_Parcial.pdf: 1939208 bytes, checksum: aeb4382b1cc963b9d73de2905ccd4c32 (MD5) / Approved for entry into archive by Jaqueline Ferreira de Souza(jaquefs.braz@gmail.com) on 2012-09-20T14:48:30Z (GMT) No. of bitstreams: 1 2012_NancyAmeliaSanchesAmikura_Parcial.pdf: 1939208 bytes, checksum: aeb4382b1cc963b9d73de2905ccd4c32 (MD5) / Made available in DSpace on 2012-09-20T14:48:30Z (GMT). No. of bitstreams: 1 2012_NancyAmeliaSanchesAmikura_Parcial.pdf: 1939208 bytes, checksum: aeb4382b1cc963b9d73de2905ccd4c32 (MD5) / Neufville e Odoni (2003) descrevem que administradores e projetistas de aeroportos usualmente fazem opções ineficientes para a configuração de terminais aeroportuários, por não reconhecerem, apropriadamente, a diversidade de requisitos que essas edificações devem atender. No cenário brasileiro, essa condição é agravada pelas representativas taxas de crescimento do transporte aéreo nacional, de forma que os terminais encontram-se em operação próxima aos limites de saturação. Para alteração dessa perspectiva, espera-se que esse trabalho tenha colaborado nos conhecimentos acerca do processamento de passageiros e bagagens de mão e da infraestrutura utilizada nesses procedimentos, sob o enfoque do canal de inspeção de segurança. Por meio do levantamento de estudos acerca desse componente e a realização de estudo de caso voltado ao Aeroporto Internacional de São Paulo/Guarulhos foi possível definir o perfil operacional dos passageiros nos procedimentos de segurança, estabelecer um modelo que representasse o funcionamento do módulo de inspeção, e realizar a simulação de cenários alternativos. Como configurações otimizadas, analisou-se o impacto da redução do tempo de processamento por passageiro, mediante provimento de informações prévias, e a utilização de um pórtico detector de metais para dois módulos de inspeção (equipamento de raios-X). ______________________________________________________________________________ ABSTRACT / Acording to Neufville and Odoni (2003) managers and designers of airports usually choose inefficient options for the configuration of passenger terminals buildings, because they do not recognize, appropriately, the variety of requirements that these buildings must meet. In the Brazilian scenario, this condition is exacerbated by the representatives growth rates of the national air transportation, so that terminals are operated close to their limits. In order to change this perspective, it is expected that this work has contributed to the knowledge concerning the processing of passengers and carry-on luggage and the infrastructure used in these procedures, under the approach of the airport checkpoint security screening. Through the research of studies about this component and the development of the case study of the International Airport of São Paulo/Guarulhos, it was possible to define the operational profile of passengers on security procedures, establish a model that represents the inspection, and perform the simulation of alternative scenarios. The optimized configurations analyzed were the impact of reducing the processing time per passenger, by providing advance information, and the use of one walk-through metal detector serving two X-ray equipments.
152

Verificação formal de protocolos criptográficos – o caso dos protocolos em cascata

Nogueira, Rodrigo Borges January 2008 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2008. / Submitted by Diogo Trindade Fóis (diogo_fois@hotmail.com) on 2009-10-07T18:07:43Z No. of bitstreams: 1 2008_RodrigoBorgesNogueira.pdf: 1336579 bytes, checksum: 17a555f2e609b91b66c788a60a66b41a (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2009-11-16T12:18:48Z (GMT) No. of bitstreams: 1 2008_RodrigoBorgesNogueira.pdf: 1336579 bytes, checksum: 17a555f2e609b91b66c788a60a66b41a (MD5) / Made available in DSpace on 2009-11-16T12:18:48Z (GMT). No. of bitstreams: 1 2008_RodrigoBorgesNogueira.pdf: 1336579 bytes, checksum: 17a555f2e609b91b66c788a60a66b41a (MD5) Previous issue date: 2008 / Garantir a segurança de protocolos criptográficos não é uma tarefa simples. O modelo Dolev-Yao, proposto no início da década de 80, constitui uma importante metodologia matemática de modelagem de protocolos criptográficos, possibilitando a análise e verificação da segurança destes protocolos. Porém, a verificação analítica não garante isenção de erros nas implementações. Com efeito, existem vários exemplos de protocolos que foram considerados matematicamente seguros, mas com falhas descobertas até mesmo após mais de uma década de quando propostos. Dessa forma, as abordagens baseadas em métodos formais são de grande utilidade para garantir, efetivamente, a segurança de implementações destes protocolos. Neste trabalho, utilizamos um sistema de especificação e prova, o PVS (Prototype Verification System), para especificar e verificar mecanicamente a segurança de uma classe de protocolos no modelo Dolev-Yao: os Protocolos em Cascata para dois usuários. Fazendo isto, detectaram-se falhas definicionais na especificação matemática desta classe de protocolos e formularam-se noções e lemas mais gerais que os inicialmente propostos. __________________________________________________________________________________________ ABSTRACT / Ensuring the security of cryptographic protocols is not a simple task. The Dolev-Yao model, proposed in the early 80s, is an important mathematical modeling method of cryptographic protocols, enabling the analysis and verification of the safety of these protocols. But the analytical verification does not guarantee that implementations are not error-prone. Indeed, we have, in the history of protocols, a lot of examples with flaws detected even after a decade of its introduction. Thus, formal method approaches are very useful to ensure the security of protocol implementations. In this work, we use the PVS (Prototype Verification System) to specify and mechanically verify the safety of a protocol class in the Dolev- Yao model: the two-party cascade protocols. By verifying our specification, we have detected a few flaws in the original definitions and we have proposed more general concepts and lemmas.
153

O comportamento informacional : estudo com especialistas em segurança da informação e criptografia integrantes da RENASIC/COMSIC

Ohtoshi, Paulo Hideo 19 July 2013 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Ciência da Informação, Programa de Pós-Graduação em Ciência da Informação, 2013. / Submitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2013-10-22T10:34:09Z No. of bitstreams: 1 2013_PauloHideoOhtoshi.pdf: 2103892 bytes, checksum: 0b39af402e302c64995c0da18b5f80eb (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-10-22T10:52:14Z (GMT) No. of bitstreams: 1 2013_PauloHideoOhtoshi.pdf: 2103892 bytes, checksum: 0b39af402e302c64995c0da18b5f80eb (MD5) / Made available in DSpace on 2013-10-22T10:52:14Z (GMT). No. of bitstreams: 1 2013_PauloHideoOhtoshi.pdf: 2103892 bytes, checksum: 0b39af402e302c64995c0da18b5f80eb (MD5) / Esta pesquisa analisou o comportamento informacional de um grupo de pesquisadores e especialistas integrantes da Rede Nacional de Segurança da Informação e Criptografia - RENASIC, analisando as necessidades de informação, o comportamento de busca e os usos da informação. O referencial teórico foi estruturado com base nos estudos sobre comportamento informacional; que envolvem as necessidades, a busca e o uso de informação; e nas características do profissional de segurança da informação. As necessidades informacionais foram analisadas por meio da identificação das atividades realizadas por esse grupo de especialistas. O comportamento de busca foi avaliado por meio da análise da relevância, frequência e confiabilidade das principais fontes utilizadas. O comportamento de uso foi avaliado com base nas atividades desempenhadas por esses profissionais na solução dos problemas, no aprendizado, no compartilhamento e armazenamento para uso posterior. Foram entrevistados 11 profissionais e analisados os questionários respondidos por 50 especialistas em segurança da informação que atuam nas áreas de desenvolvimento de software e hardware, segurança de redes, criptografia e de gestão da segurança da informação. Os resultados indicam que as principais fontes de informação são do tipo interna e pessoal, destacando-se a consulta aos colegas e outros especialistas; os sites especializados e os fóruns e listas de discussão. Os principais usos da informação incluem a solução de problemas e o aprendizado. _______________________________________________________________________________________ ABSTRACT / This research analyzes the information behavior of a group of researchers and experts in information security and cryptography that make up the National Network for Information Security and Cryptography - RENASIC, analyzing the information needs, the seeking behavior and the use of information. The theoretical framework was structured on the basis of studies on the information behavior, which involves the information needs, search and use, and the characteristics of the information security professional. The information needs were analyzed by identifying the activities performed by this group of experts. The search behavior was assessed by analyzing the relevance, reliability and frequency of the main sources used. The usage behavior was evaluated based on the activities performed by these professionals in problem solving, learning, sharing and storing for later use. Eleven professionals were interviewed and questionnaires answered by 50 experts in information security were analyzed; such experts work in the areas of hardware and software development, network security, encryption and management of information security. The results indicate that the main types of sources of information are the internal staff, emphasizing consultation with colleagues and other experts, specialized sites and forums and mailing lists. The main uses of the information include problem solving and learning.
154

O problema da dedução do intruso para teorias AC-convergentes localmente estáveis

Nantes Sobrinho, Daniele 06 September 2013 (has links)
Tese (doutorado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Matemática, 2013. / Submitted by Letícia Gomes T. da Silva (leticiasilva@bce.unb.br) on 2013-11-27T16:07:18Z No. of bitstreams: 1 2013_DanieleNantesSobrinho.pdf: 876137 bytes, checksum: 0a6a23afdf84d830cc314690803abe68 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-12-09T13:34:47Z (GMT) No. of bitstreams: 1 2013_DanieleNantesSobrinho.pdf: 876137 bytes, checksum: 0a6a23afdf84d830cc314690803abe68 (MD5) / Made available in DSpace on 2013-12-09T13:34:47Z (GMT). No. of bitstreams: 1 2013_DanieleNantesSobrinho.pdf: 876137 bytes, checksum: 0a6a23afdf84d830cc314690803abe68 (MD5) / Apresenta-se um algoritmo para decidir o problema da dedução do intruso (PDI) para a classe de teorias localmente estáveis normais, que incluem operadores associativos e comutativos (AC). A decidibilidade é baseada na análise de reduções de reescrita aplicadas na cabeça de termos que são construídos a partir de contextos normais e o conhecimento inicial de um intruso. Este algoritmo se baseia em um algoritmo eficiente para resolver um caso restrito de casamento módulo AC de ordem superior, obtido pela combinação de um algoritmo para Casamento AC com Ocorrências Distintas, e um algoritmo padrão para resolver sistemas de equações Diofantinas lineares. O algoritmo roda em tempo polinomial no tamanho de um conjunto saturado construído a partir do conhecimento inicial do intruso para a subclasse de teorias para a qual operadores AC possuem inversos. Os resultados são aplicados para teoria AC pura e a teoria de grupos Abelianos de ordem n dada. Uma tradução entre dedução natural e o cálculo de sequentes permite usar a mesma abordagem para decidir o problema da dedução elementar para teorias localmente estáveis com inversos. Como uma aplicação, a teoria de assinaturas cegas pode ser modelada e então, deriva-se um algoritmo para decidir o PDI neste contexto, estendendo resultados de decidibilidade prévios. ______________________________________________________________________________ ABSTRACT / We present an algorithm to decide the intruder deduction problem (IDP) for the class of normal locally stable theories, which include associative and commutative (AC) opera- tors. The decidability is based on the analysis of rewriting reductions applied in the head of terms built from normal contexts and the initial knowledge of the intruder. It relies on a new and efficient algorithm to solve a restricted case of higher-order AC-matching, obtained by combining the Distinct Occurrences of AC-matching algorithm and a stan- dard algorithm to solve systems of linear Diophantine equations. Our algorithm runs in polynomial time on the size of a saturation set built from the initial knowledge of the intruder for the subclass of theories for which AC operators have inverses. We apply the results to the Pure AC equational theory and Abelian Groups with a given order n. A translation between natural deduction and sequent calculus allows us to use the same approach to decide the elementary deduction problem for locally stable theories with inverses. As an application, we model the theory of blind signatures and derive an algorithm to decide IDP in this context, extending previous decidability results.
155

Detecção cega de tráfego malicioso através da variação temporal do maior autovalor / Greatest eigenvalue time vector approach for blind detection of malicious traffic

Tenório, Danilo Fernandes 10 December 2013 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2013. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2014-02-11T15:00:59Z No. of bitstreams: 1 2013_DaniloFernandesTenorio.pdf: 2551263 bytes, checksum: d9339a5df868203abb3933076dc2c23f (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2014-03-31T12:18:14Z (GMT) No. of bitstreams: 1 2013_DaniloFernandesTenorio.pdf: 2551263 bytes, checksum: d9339a5df868203abb3933076dc2c23f (MD5) / Made available in DSpace on 2014-03-31T12:18:14Z (GMT). No. of bitstreams: 1 2013_DaniloFernandesTenorio.pdf: 2551263 bytes, checksum: d9339a5df868203abb3933076dc2c23f (MD5) / Atualmente, a vida das pessoas e das empresas está cada vez mais dependente dos meios de comunicação empregados, por exemplo, em smartphones, em computadores, em tablets. Dessa forma, nada mais claro que as pessoas e as empresas armazenem informações em tais dispositivos, requerendo obviamente segurança das mesmas, seja ela para que esteja sempre disponível quando solicitada, não seja alterada por quem não tenha autorização para isso, ou não seja divulgada publicamente. Entretanto, esses mesmos meios de comunicação são usados para efetuar ataques contra a segurança da informação. Desse modo, nas redes de comunicação, o tráfego de interesse e utilidade para os usuários mistura-se a um tráfego malicioso voltado a causar problemas de segurança. Assim, uma das mais importantes medidas de proteção para tais redes consiste em detectar tal tráfego malicioso da maneira mais rápida e precisa, de modo a permitir que sejam tomadas decisões quanto à aplicação de contramedidas de segurança. Esta dissertação propõe uma técnica inovadora de detecção automática de tráfego malicioso por detecção de anomalias na composição do tráfego monitorado em uma rede. Para descrever tal técnica, esta dissertação apresenta todo o embasamento matemático necessário para o melhor entendimento da algorítmica desenvolvida nessa técnica, assim como das ações preliminares, incluindo coleta do tráfego e filtragem de dados, necessárias para se chegar aos resultados desejados. A técnica de detecção proposta utiliza conceitos matemáticos bem conhecidos e emprega processamento digital de sinais, com o objetivo de detectar ataques de negação de serviço (synflood e fraggle) e de escaneamento de portas de comunicação (portscan) em redes de computadores. Para validar a técnica proposta, foram desenvolvidos os correspondentes módulos de software, o que permitiu a experimentação com testes de efetividade utilizando amostras de tráfego de redes. Os resultados obtidos são apresentados e discutidos, incluindo os resultados de detecção dos ataques supracitados. ______________________________________________________________________________ ABSTRACT / Currently, the life of people and organizations is increasingly dependent on the media applied, for instance, on smartphones, on computers, on tablets. Thus, nothing more clear that people and organizations store information on such devices, obviously requiring its security, that is: it is always available when requested, it is not changed by anyone not authorized to do so, and it is not publicly disclosed. However, these same media are used to perform attacks against information security. Thus, in communication networks, the traffic of interest and usefulness to users mixture to a malicious traffic aimed to cause security problems. Therefore, one of the most important measures to protect such networks is to detect such malicious traffic more quickly and accurately to allow decisions to be made regarding the implementation of safety countermeasures. This work proposes an innovative technique for automatic detection of malicious traffic by detecting anomalies in the composition of the monitored traffic on a network. To describe such technique, this dissertation presents all the necessary mathematical foundation for better understanding the algorithmic developed in this technique as well as the preliminary actions, including collecting and filtering data traffic needed to get the desired results. The proposed detection technique uses well known mathematical concepts and employs digital signal processing in order to detect denial of service (synflood and fraggle) and scan communication ports (portscan) attacks in computer networks. To validate the proposed technique it was developed the corresponding software modules allowing experimentation with effectiveness tests using samples of network traffic. The results obtained are presented and discussed, including the detection results of the abovementioned attacks.
156

Projeto e construção de equipamentos para ensaios de dispositivos de retenção para crianças / Design and construction of equipment for child restraint system testing

Hainoski, Sandro Carlos 12 July 2010 (has links)
Orientador: Antonio Celso Fonseca de Arruda / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Mecânica / Made available in DSpace on 2018-08-17T07:26:37Z (GMT). No. of bitstreams: 1 Hainoski_SandroCarlos_M.pdf: 5270264 bytes, checksum: 2f957f1df243cd0769220970df187013 (MD5) Previous issue date: 2010 / Resumo: Foi objetivo deste trabalho, construir equipamentos que permitam a realização de alguns ensaios exigidos pela norma brasileira ABNT NBR 14.400. O conjunto de equipamentos selecionados, projetados e construídos, além de ensaiar alguns itens da norma, permitiu medir a tensão entre as pernas do ocupante de uma cadeirinha em condições dinâmicas de rotação. Tal medição possibilitou realizar pesquisa original e que tem significado nos casos de colisão com capotamento. Os equipamentos projetados e construídos foram: o ciclador, o dispositivo de capotamento e o boneco antropomórfico. Os ensaios realizados evidenciaram o ótimo desempenho dos equipamentos para as finalidades propostas. O trabalho possibilitou avaliar dois fechos e o desempenho ergonômico de três diferentes modelos de cadeirinhas relativo às tensões geradas entre as pernas e as tiras, em casos de capotamento / Abstract: This study aimed, to build equipment that allows the realization of some tests required by the Brazilian standard ABNT NBR 14400. The set of selected equipment, designed and built, In addition to rehearse some of the standard items, allowed measuring the tension between the legs of the occupant of a seat in the dynamic conditions of rotation. This measure is meaningful in cases of collision with rollover. The equipment was designed and built: the cycler, the overturning device and an anthropomorphic dummy. The tests showed the excellent performance of equipment for the purposes proposed. The study allowed evaluating two locks models and ergonomic performance of three different models of car seats on the tensions generated between the legs, the straps in case of rollover / Mestrado / Materiais e Processos de Fabricação / Mestre em Engenharia Mecânica
157

NFS Guard : uma solução de segurança para o protocolo NFS / NFS Guard : a security solution for the NFS protocol

Ruppert, Guilherme Cesar Soares 02 October 2006 (has links)
Orientador: Paulo Licio de Geus / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-06T04:50:10Z (GMT). No. of bitstreams: 1 Ruppert_GuilhermeCesarSoares_M.pdf: 908627 bytes, checksum: 2eb5cfc8a9692f72179b7c1cd2596b39 (MD5) Previous issue date: 2006 / Resumo: Os sistemas de arquivos distribuídos são um componente importante em praticamente todas as redes coorporativas, acadêmicas e até mesmo domésticas. Neste cenário, o NFS (Network File System) é um dos sistemas de maior importância, não só pela importância histórica em ter sido um dos pioneiros, mas por ser largamente utilizado em todo o mundo. Porém, o NFS foi projetado com recursos insuficientes de segurança. A versão 3 do NFS, que é a versão utilizada atualmente em ambientes de produção, apresenta um nível de segurança praticamente nulo. Mais recentemente, foi elaborada a especificação da versão 4 do protocolo que corrige adequadamente os problemas de segurança. Contudo, o protocolo apresenta um grau de complexidade extremamente elevado e, devido a isso, poucos estão dispostos a enfrentar sua implementação. Atualmente, existem apenas algumas implementações preliminares deste protocolo e as mesmas não se encontram completas e estáveis. Logo, a migração para o NFSv4 a curto prazo é inviável. Neste trabalho foi realizado um amplo estudo dos diversos aspectos envolvidos com a segurança de sistemas de arquivos distribuídos, em especial o NFS. Foram levantadas as deficiências do NFS e foram analisados diversos trabalhos envolvendo segurança no compartilhamento de arquivos. Este trabalho resultou no projeto e implementação do NFS Guard, uma ferramenta para agregar segurança ao NFS versão 3 de forma simples e totalmente compatível com as redes NFS já instaladas. O NFS Guard utiliza clientes e servidores NFS padrão e não requer recompilação de nenhum software já instalado, podendo ser utilizado inclusive em sistemas de código fechado. Para isso foi desenvolvida uma técnica de Kerberização utilizando interceptação de pacotes, que também pode ser utilizada para agregar segurança a outros serviços além do NFS / Abstract: Distributed File Systems are an important component in practicalIy every corporate, academic or even home network. In this scenario, NFS (Network File System) is one of the most important of these systems, not only due to its historical importance for being one of the pioneers, but also for being largely used alI over the world. However, NFS was designed with insufficient security features. NFS version 3, which is the version currently being used in production environments, presents an almost nulI security leveI. More recently, the version 4 of the protocol was designed,among other thigs, to tackle the security issues. Nevertheless, this protocol presents an extremely high leveI of complexity, and consequently, a few want to face its implementation. At the moment, a few preliminary implementations are available, but usualIy incomplete and unstable. Hence, the migration to NFSv4 in a short term is not feasible. In this work we accomplished a wide study of many aspects involved with distributed file system security, specialIy with regards to NFS. NFS's shortcoming were identified e many works involving security in file sharing were analyzed. This work resulted in the design and implementation of NFS Guard, a tool to add security do NFS version 3 in a simple way and totalIy compatible with instalIed NFS networks. NFS Guard uses standard NFS client and server and does not require recompilation of any installed software, so it can be used with closed source systems. To accomplish that, a Kerberization technique was developed using packet interception, which can also be used to add security to other services besides NFS / Mestrado / Ciência da Computação / Mestre em Ciência da Computação
158

Introdução de mecanismo de segurança em sistemas de correio eletronico ;

Pagliusi, Paulo Sergio 27 February 1998 (has links)
Orientador: Claudio Leonardo Lucchesi / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-07-23T09:55:59Z (GMT). No. of bitstreams: 1 Pagliusi_PauloSergio_M.pdf: 5669960 bytes, checksum: 0c069116b3cd29b4c1e2c8fc8bb0c523 (MD5) Previous issue date: 1998 / Resumo: Este trabalho tem por objetivo apresentar e avaliar um sistema criado para prover segurança ao ambiente de correio eletrônico do editor Emacs: o programa ProtegeMail. Construído na linguagem Emacs LISP, o ProtegeMail consiste em uma extensão dos subsistemas de correio eletrônico do Emacs (VM, RMAIL, MH-E e GNUS). Ele funciona como uma interface modular para chamar funções criptográficas existentes nos programas de segurança de e-mail PGP e RIPEM. Inicialmente, este trabalho apresenta e discute a funcionalidade, a ,segurança e os protocolos, padrões e programas relacionados com o conceito de correio eletrônico. Em seguida, apresenta os aspectos específicos da utilização de criptografia em correio eletrônico. Depois, descreve e compara os pacotes PGP e PEM. Também apresenta e analisa a escolha do Emacs como ambiente alvo. Por fim, descreve e avalia o sistema ProtegeMail, através de suas principais funções e da segurança que proporciona ao usuário / Abstract: The major goal of this work is to present and to evaluate a system created to provide security for the Emacs editor electronic mail environment: the ProtegeMail program. Developed with Emacs Lisp language, ProtegeMail consists of an Emacs e-mail subsystems (VM, RMAIL, MH-E and GNUS) extension. It operates like a modular interface, calling cryptographic functions existing in PGP and RIPEM e-mail security programs. First, this work presents and discusses the functionality, security, and the protocols, standards and programs related with electronic mail concept. It then presents specific aspects of criptography applied to electronic mail. After this, it describes and compares PGP and PEM packets. It also presents and analyzes the choice of Emacs as a target environment. Finally, it describes and evaluates the ProtegeMail system, through its main functions and the security that it provides to the user / Mestrado / Mestre em Ciência da Computação
159

Provisão de serviços inseguros usando filtros de pacotes com estados

Lima, Marcelo Barbosa 09 April 2000 (has links)
Orientador: Paulo Licio de Geus / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-07-27T10:46:39Z (GMT). No. of bitstreams: 1 Lima_MarceloBarbosa_M.pdf: 3411926 bytes, checksum: 181bfa6a35bb2e4d536f334d0778de22 (MD5) Previous issue date: 2000 / Resumo: As tecnologias mais tradicionais de firewall - filtros de pacotes e agentes proxy - apresentam algumas limitações que dificultam o suporte a certos serviços e protocolos TCP/IP, que neste trabalho são denominados de "serviços inseguros". Em geral, a única alternativa oferecida, para eliminar os riscos e prover um ambiente mais seguro, é o simples bloqueio incondicional de todo tráfego para estes serviços. Serviços baseados em RPC e UDP são exemplos importantes desta classe. Entretanto, um grande número de novos e interessantes serviços-em sua maioria baseados em UDP e portanto inseguros-têm surgido muito rapidamente com o sucesso da Internet. Faz-se necessário, portanto, o uso de novas estratégias e/ou tecnologias para permitir a utilização de tais serviços sem comprometer a segurança do sistema. Este trabalho tem o objetivo de mostrar que filtros de pacotes com estados são uma excelente solução para a provisão destes serviços inseguros. Como aplicação do estudo realizado neste trabalho, são apresentados detalhes da implementação de um filtro de pacotes com estados capaz de suportar serviços baseados em RPC e que será oficialmente incorporado ao kemel do Linux (série 2.4). / Abstract: Most tradicional firewall technologies, such as packet filters and proxy agents, present some limitations that make it difficult to support some TCP/IP services and protocols, hereafter called "unsecure services". In general, the only alternative offered to eliminate the risks and to provide a more secure environment, is simply to unconditionally deny all traffic for these services. UDP and RPC based services are important examples of this class of services. However, a great deal of new and interesting services-mainly UDP based and as such unsecure-have appeared lately with the Internet's success. It is becoming necessary, therefore, the use of newer strategies and/or technologies to allow these services without jeopardizing the security of the network. The goal od this work is to show that stateful packet filters are an excellent solution for the provision of such unsecure services. As an application of this study, details of a stateful packet filter implementation are presented, one that is able to support RPC-based services, and that will be officially incorporated into the Linux kernel (2.4 series). / Mestrado / Mestre em Ciência da Computação
160

Aplicação de metricas a analise de segurança em redes metropolitanas de acesso aberto / Metrics application in metropolitan broadband access network security analysis

Miani, Rodrigo Sanches, 03 May 2009 (has links)
Orientador: Leonardo de Souza Mendes / Dissertação (mestrado) - Universidade Estdual de Campinas, Faculdade de Engenharia Eletrica e de Computação / Made available in DSpace on 2018-08-13T09:33:37Z (GMT). No. of bitstreams: 1 Miani_RodrigoSanches_M.pdf: 1458322 bytes, checksum: 8aae1af3ae9789f087bb70e07f08660a (MD5) Previous issue date: 2009 / Resumo: As questões relacionadas à garantia de segurança influenciam diretamente o sucesso da implantação de redes metropolitanas de acesso aberto. Dessa forma, são necessários métodos eficientes para analisar a segurança destas redes em todos os níveis (organizacional, físico e de sistemas), a fim de propor soluções e implementar melhorias. Nossa proposta consiste em criar métricas de segurança específicas para as redes metropolitanas de acesso aberto que visam medir a eficiência dos programas de segurança e apoiar o planejamento das ações contra os problemas detectados. Este trabalho apresenta um conjunto de doze métricas de segurança para tais redes e os parâmetros para a sua definição, tais como dois modelos para o cálculo do indicador de segurança de uma métrica. Também serão apresentados os resultados obtidos com a aplicação de tais métricas para o estabelecimento de políticas de segurança na rede metropolitana de acesso aberto de Pedreira, cidade localizada no interior do estado de São Paulo. Os resultados mostraram que a aplicação de métricas bem definidas pode ser eficiente na detecção de vulnerabilidades e correção de problemas de segurança. / Abstract: Information security has direct influence on any successful deployment of metropolitan broadband access networks. Efficient methods are required for security analysis of metropolitan networks in all levels: organization, structure and system. This work proposes the development and application of specific security metrics for metropolitan broadband access networks that aim to measure the efficiency of security programs and support action planning against detected problems. The approach presented in this work show metrics developed for these networks and parameters for metrics definition, such as a model for calculation of a security indicator of a metric. This paper also presents results achieved from application of the metrics reported here to establish security policies in the metropolitan broadband access network of Pedreira, a city located in the state of São Paulo, Brazil. These results show that well formed security metrics can be efficient in vulnerability detection and solutions of security issues. / Mestrado / Telecomunicações e Telemática / Mestre em Engenharia Elétrica

Page generated in 0.049 seconds