• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 469
  • 28
  • 28
  • 28
  • 28
  • 18
  • 18
  • 18
  • 18
  • 10
  • 3
  • 2
  • Tagged with
  • 480
  • 480
  • 178
  • 156
  • 144
  • 117
  • 115
  • 74
  • 73
  • 65
  • 63
  • 59
  • 56
  • 52
  • 48
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
71

Diretrizes para elaboração de uma política de segurança da informação(redes) em meio acadêmico

Casañas, Alex Delgado Gonçalves January 2001 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia de Produção. / Made available in DSpace on 2012-10-18T12:38:31Z (GMT). No. of bitstreams: 0 / A presente pesquisa propôs-se a investigar os critérios e subsídios para elaboração de uma política de segurança da informação (redes) em ambiente acadêmico. Uma revisão das premissas de segurança da informação (confiabilidade, disponibilidade e integridade). A investigação se preocupou com a heterogeneidade dos setores responsáveis pela informática nestas instituições. A de dos setores responsáveis pela informática nestas instituições. A fundamentação teórica se deu na busca de documentos de situações ocorridas, estudos de casos e também pesquisas na área. A segurança da informação para as Instituições de Ensino Superior tornou-se uma questão de sobrevivência a disponibilização de todos os seus serviços, recursos, produtos e até mesmo o ensino via rede (Internet), ou outra forma de acesso específico (acesso discado). Entretanto, temos que difundir responsabilidade entre todos os envolvidos na utilização desses recursos. O trabalho objetiva-se a apresentar uma visão de como se está caminhando para alcançar essas facilidades, e serão propostas algumas soluções e diretrizes de política de segurança, no intuito de garantirmos as premissas básicas em relação à segurança de redes no meio acadêmico que será: confidencialidade, integridade e disponibilidade.
72

O processo de trabalho e o processo educativo :: construindo a prevenção da situação de risco e de acidente de trabalho /

Azambuja, Eliana Pinho de January 1999 (has links)
Dissertação (Mestrado) - Universidade Federal de Santa Catarina, Centro de Ciências da Saúde. / Made available in DSpace on 2012-10-18T15:16:07Z (GMT). No. of bitstreams: 0Bitstream added on 2016-01-09T04:26:09Z : No. of bitstreams: 1 161291.pdf: 4160371 bytes, checksum: 899263e9117ab731315b94ae749fa616 (MD5) / O presente estudo foi elaborado, tendo como foco central, a compreensão da organização tecnológica do trabalho, através da vivência do trabalhador em uma situação de risco com desfecho no acidente de trabalho envolvendo sangue e/ou fluídos corporais. Buscou-se aliar as reflexões oriundas do processo reflexão-ação desenvolvido com um grupo de trabalhadores de um Hospital Universitário situado no extremo sul do país, durante a disciplina de Prática Assistencial do curso de mestrado em Assistência de Enfermagem, sobre a situação de risco e acidente de trabalho, com os significados que experenciam acidentes, visando compreender a organização tecnológica do processo de trabalho de referida instituição. Para isto, foram traçados os objetivos que se seguem? Compreender o processo de trabalho em saúde, através do sujeito trabalhador, focalizando a construção de risco e de acidentes de trabalho, na construção e prevenção das situações de risco e acidente de trabalho, envolvendo sangue e/ou fluídos corporais, na perspectiva da produção de saúde do trabalhador. Este estudo conduziu a identificação de momentos, no processo de trabalho, nos quais se fazem necessárias ações e intervenção, objetivando transformar as ações coletivas de trabalho em ações produtoras da saúde do trabalhador e não de acidentes de trabalho. Esta transformação, pressupõe que a lógica da organização tecnológica do trabalho, esteja igualmente voltada a esta produção, tendo o processo educativo como um componente do processo de trabalho. Segue-se a isto, a necessidade da existência de uma sistematização tecnológica na prevenção e controle das situações de riscos e de acidentes de trabalho envolvendo sangue e/ou fluídos corporais, para qual foram delineados caminhos a serem discutidos e implantados em parceria com os trabalhadores. Permitir que os trabalhadores sejam partícipes do processo de trabalho, significa permitir o resgate de sua cidadania no e pelo trabalho, condição esta, indispensável, para a produção da sua saúde e de seus pares no cotidiano de trabalho.
73

Gerência de segurança para detecção de intrusão em telecomunicações através de redes neurais

Schneider, Maria Laura January 1999 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. / Made available in DSpace on 2012-10-18T19:28:40Z (GMT). No. of bitstreams: 0Bitstream added on 2016-01-09T04:33:18Z : No. of bitstreams: 1 173153.pdf: 2188363 bytes, checksum: 77fb62f0867e459fff23c67495743799 (MD5) / Com o rápido crescimento da telefonia móvel, torna-se necessário uma gerência para garantir a segurança desta. A clonagem (cópia ilegal) de telefones celulares e inadimplência (compra de um aparelho celular com intenção premeditada de não pagar a conta) são exemplos de fraudes no sistema telefônico móvel. O prejuízo das companias telefônicas é de aproximadamente meio milhão de dólares por dia . Novas tecnologias de informática são freqüentemente um recurso de obtenção de vantagem competitiva por parte de empresas que utilizaram os beneficios destas antes da concorrência. O presente trabalho propõe a criação de um sistema que permite monitorar a utilização de telefones celulares para detectar automaticamente fraudes (clonagem, inadimplência). O sistema é baseado no reconhecimento de padrões, através de um processo de agrupamento usando redes neurais. O sistema proposto é reativo, ou seja, não prevê nem impede fraudes, mas alerta a compania sobre possíveis fraudes, minimizando os prejuízos das empresas de telecomunicações.
74

Modelos de segurança baseados em papéis para sistemas de larga escala

Obelheiro, Rafael Rodrigues January 2001 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós -Graduação em Engenharia Elétrica. / Made available in DSpace on 2012-10-19T07:51:23Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T23:12:59Z : No. of bitstreams: 1 182211.pdf: 4143993 bytes, checksum: 3fa6914c6fe1df4a1b23ee59f1ab00f5 (MD5) / Políticas de segurança são um aspecto freqüentemente negligenciado nos sistemas de informação atuais. Devido à magnitude e à complexidades de aplicações distribuídas interconectadas através da Internet e/ou de grandes redes corporativas, o projeto de esquemas de controle de acesso eficazes para estes sistemas torna-se um grande desafio. Modelos de segurança são um guia importante no desenvolvimento de políticas eficientes de segurança. Nesta dissertação, é feito um estudo de diversos modelos de segurança, com ênfase na sua aplicabilidade em sistemas de larga escala. É desenvolvido, então, um esquema de autorização baseado em papéis que utiliza os modelos de segurança CORBA, Java e Web. Nós introduzimos uma nova abordagem que permite a ativação automática de papéis pelos componentes de segurança do middleware, trazendo o controle de acesso baseado em papéis para aplicações não cientes da segurança.
75

Correlação e visualização de alertas de segurança em redes de computadores

Ribeiro, Adriano Cesar [UNESP] 27 April 2015 (has links) (PDF)
Made available in DSpace on 2015-09-17T15:26:06Z (GMT). No. of bitstreams: 0 Previous issue date: 2015-04-27. Added 1 bitstream(s) on 2015-09-17T15:46:09Z : No. of bitstreams: 1 000844040_20171231.pdf: 102042 bytes, checksum: 2f85634f2d37dd588c1520b4cad71259 (MD5) Bitstreams deleted on 2018-01-02T17:04:38Z: 000844040_20171231.pdf,. Added 1 bitstream(s) on 2018-01-02T17:05:42Z : No. of bitstreams: 1 000844040.pdf: 1321400 bytes, checksum: 217899678e8fc1ba39cc092067843827 (MD5) / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES) / Os sistemas de detecção de intrusão fornecem informações valiosas em relação à segurança das redes de computadores. No entanto, devida à quantidade de ameaças inerentes aos sistemas computacionais, os registros dessas ameaças na forma de alertas podem constituir de grandes volumes de dados, muitas vezes bastante complexos para serem analisados em tempo hábil. Esta dissertação apresenta uma abordagem para correlacionar alertas de segurança. A metodologia tem como princípio a utilização de mineração de dados para a coleta de informações constituintes nos alertas providos pelos sistemas detectores de intrusão. Primeiramente, os alertas são classificados em tipos de ataques para que, na sequência, sejam clusterizados de forma a agrupar alertas com características semelhantes. Por fim, a correlação é realizada baseada na ocorrência dos alertas em cada cluster e, dessa forma, é obtida uma visão geral do cenário de ataque, utilizando de métodos de visualização de tais ocorrências maliciosas. / Intrusion detection systems provides valuable information regarding the security of computer networks. However, due to the amount of threats inherent in computer systems, records of these threats in the form of alerts can be large volumes of data, often quite complex to be analyzed in a timely manner. This paper presents an approach to correlate security alerts. The methodology is based on the use of data mining to the collection of constituent information in the alerts provided by intrusion detection systems. First, alerts are classified into types of attacks so that, later, are clustered in order to compose alerts with similar characteristics. Finally, the correlation is performed based on the occurrence of alerts in each cluster and thereby an overview of the attack scenario is obtained using visualization methods of such malicious events.
76

Firewall Dinâmico: uma implementação cliente/servidor

Gonsales Panes, Guilherme [UNESP] 29 July 2011 (has links) (PDF)
Made available in DSpace on 2014-06-11T19:24:01Z (GMT). No. of bitstreams: 0 Previous issue date: 2011-07-29Bitstream added on 2014-06-13T20:11:43Z : No. of bitstreams: 1 gonsalespanes_g_me_sjrp.pdf: 460030 bytes, checksum: 52240d29e75235682133dfc019184aff (MD5) / A proteção dos perímetros de segurança realizada através de firewalls somente é eficiente quando o cliente se encontra dentro do perímetro protegido por este firewall. Como mobilidade é um item essencial para as empresas, há um grande desafio na proteção destes clientes computacionais (Laptops e PDAs), pois é necessário aplicar a Política de Segurança da empresa independentemente de onde estes equipamentos estejam se conectando já que a segurança dos dados é fator essencial para garantia e continuidade dos negócios. Este trabalho tem como objetivo apresentar uma solução para este problema, de forma a utilizar ferramentas de firewall existentes, independente da plataforma e do software utilizado. Para tanto, desenvolveu-se um software baseado na arquitetura cliente/servidor, que analisa o ambiente em que o equipamento está conectado, através de um Intrusion Detection System (IDS), e baseado nestas informações recebe do Servidor Firewall um conjunto de regras para ser aplicado no firewall nativo do equipamento independentemente do sistema operacional utilizado. Desta forma é possível garantir que, independentemente do ambiente em que o equipamento esteja conectado, não se deixe de aplicar as regras contidas na Política de Segurança da corporação. O software foi desenvolvido em Java utilizando contents web visando portabilidade de plataforma e usabilidade para os administradores. Os testes desenvolvidos demonstram que o software cumpre o papel proposto de gerenciar as regras de firewall de forma coerente com o ambiente de rede conectada à máquina cliente / The protection of the secure areas performed through firewalls is only effective when the client machine is inside the perimeter protected by the firewall. As mobility is an essential item for companies, there is a big challenge in protecting these mobile devices (Laptops and PDAs). It is necessary to apply the Security Policy company regardless of where these devices are to connecting as data security is an essential factor for securing and business continuity. This paper aims to propose a solution to this problem in order to use firewall tools existing, regardless of platform and application software. We have developed a software architecture based on a client / server approach, which analyzes the environment in which the equipment is connected using an Intrusion Detection System (IDS), and based Server receives this information a set of firewall rules for be applied on the native firewall system independent of the equipment operational use. This way it is possible to ensure that, regardless of the environment in which the equipment is connected, not be sure to apply the rules contained in the Security Policy corporation are always in effect. The software was developed in Java using web contents aiming platform portability, and usability for administrators. The performed tests show that the developed software meets the proposed role of managing the firewall rules consistent with the network environment connected to the client machine
77

Firewall Dinâmico : uma implementação cliente/servidor /

Gonsales Panes, Guilherme. January 2011 (has links)
Orientador: Marcos Cavenaghi / Coorientador: Roberta Spolon / Banca: Aparecido Nilceu Marana / Banca: Hélio Crestana Guardia / Resumo: A proteção dos perímetros de segurança realizada através de firewalls somente é eficiente quando o cliente se encontra dentro do perímetro protegido por este firewall. Como mobilidade é um item essencial para as empresas, há um grande desafio na proteção destes clientes computacionais (Laptops e PDAs), pois é necessário aplicar a Política de Segurança da empresa independentemente de onde estes equipamentos estejam se conectando já que a segurança dos dados é fator essencial para garantia e continuidade dos negócios. Este trabalho tem como objetivo apresentar uma solução para este problema, de forma a utilizar ferramentas de firewall existentes, independente da plataforma e do software utilizado. Para tanto, desenvolveu-se um software baseado na arquitetura cliente/servidor, que analisa o ambiente em que o equipamento está conectado, através de um Intrusion Detection System (IDS), e baseado nestas informações recebe do Servidor Firewall um conjunto de regras para ser aplicado no firewall nativo do equipamento independentemente do sistema operacional utilizado. Desta forma é possível garantir que, independentemente do ambiente em que o equipamento esteja conectado, não se deixe de aplicar as regras contidas na Política de Segurança da corporação. O software foi desenvolvido em Java utilizando contents web visando portabilidade de plataforma e usabilidade para os administradores. Os testes desenvolvidos demonstram que o software cumpre o papel proposto de gerenciar as regras de firewall de forma coerente com o ambiente de rede conectada à máquina cliente / Abstract: The protection of the secure areas performed through firewalls is only effective when the client machine is inside the perimeter protected by the firewall. As mobility is an essential item for companies, there is a big challenge in protecting these mobile devices (Laptops and PDAs). It is necessary to apply the Security Policy company regardless of where these devices are to connecting as data security is an essential factor for securing and business continuity. This paper aims to propose a solution to this problem in order to use firewall tools existing, regardless of platform and application software. We have developed a software architecture based on a client / server approach, which analyzes the environment in which the equipment is connected using an Intrusion Detection System (IDS), and based Server receives this information a set of firewall rules for be applied on the native firewall system independent of the equipment operational use. This way it is possible to ensure that, regardless of the environment in which the equipment is connected, not be sure to apply the rules contained in the Security Policy corporation are always in effect. The software was developed in Java using web contents aiming platform portability, and usability for administrators. The performed tests show that the developed software meets the proposed role of managing the firewall rules consistent with the network environment connected to the client machine / Mestre
78

Resposta automatica em um sistema de segurança imunologico computacional

Fernandes, Diego de Assis Monteiro 26 February 2003 (has links)
Orientador : Paulo Licio de Geus / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-03T07:35:10Z (GMT). No. of bitstreams: 1 Fernandes_DiegodeAssisMonteiro_M.pdf: 5114797 bytes, checksum: 12e587c3acc37ddd36c655df8c716c8a (MD5) Previous issue date: 2003 / Resumo: o sistema imunológico humano, por ser capaz de garantir a sobrevivência de um indivíduo durante cerca de 70 anos, mesmo que ele se depare, a cada dia, com bactérias e vírus potencialmente mortais, provê uma rica fonte de inspiração para a segurança de redes de computadores. Além de representar um modelo bastante próximo das condições em que a maioria das redes de computadores se encontra, o sistema imunológico humano engloba uma série de características desejáveis a um sistema de segurança. Baseado nisso, este trabalho apresenta um mecanismo automático de resposta a intruções que integra um sistema de segurança projetado para detectar e responder a potenciais ameaças, mesmo que previamente não conhecidas. Com as respostas providas pelo mecanismo almeja-se conter o poder de uma possível intrusão, evitando que atividades ilícitas possam aumentar o comprometimento da confidencialidade, integridade e disponibilidade de um sistema. É fato que estratégias inadequadas de resposta ou respostas disparadas sob a detecção de falsos positivos podem prejudicar usuários e processos legítimos. Considerando essa possibilidade, o mecanismo dispõe de funcionalidades que procuram suavizar os efeitos de tal reação imprópria / Abstract: The human immune system, since it is able to guarantee the survival of an individual for almost 70 years, even though he/she encounters potentially deadly parasites, bacteria and viruses on a daily basis, provides a rich source of inspiration for computer network security. Besides the fact that the human immune system presents a closely-related model of the real network conditions in the present day, it has many features that are desirable for a security system. Given these facts, this work presents an automatic intrusion response mechanism as part of a security system developed to detect and respond to harmful activities, including those not previously encountered. It is expected, with the response provided by the mechanism, to limit the harmful effects of a intrusion, thus avoiding illict activities to futher compromise confidenciality, integrity and availability of the system. It is well known that inadequate response strategies or responses triggered by false positive detection can harm legitimate user and process activities. Given this, the mechanism has features that seek to minimize the effects of inadequate reaction / Mestrado / Computação / Mestre em Computação
79

Modelo para redução do risco à segurança do consumidor no desenvolvimento de produtos de consumo /

Queiroz, Paulo Roberto January 1999 (has links)
Dissertação (Mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. / Made available in DSpace on 2012-10-19T01:58:09Z (GMT). No. of bitstreams: 0Bitstream added on 2016-01-09T02:55:28Z : No. of bitstreams: 1 143093.pdf: 5261059 bytes, checksum: 85b762d29343222cc66f761dcd5b9470 (MD5)
80

Detecção adaptativa de anomalias em redes de computadores utilizando técnicas não supervisionadas /

Galhardi, Vinícius Vassoler. January 2017 (has links)
Orientador: Adriano Mauro Cansian / Banca: Cesar Augusto Cavalheiro Marcondes / Banca: Leandro Alves Neves / Resumo: Ataques às redes de computadores têm sido cada vez mais constantes e possuem grande capacidade destrutiva. Os sistemas de detecção de intrusão possuem um importante papel na detecção destas ameaças. Dentre estes sistemas, a detecção de anomalias tem sido uma área amplamente explorada devido à possibilidade de detectar ataques até então desconhecidos. Devido à complexidade para a geração de modelos que sejam capazes de descrever o comportamento padrão de um ambiente, técnicas de aprendizagem automática vêm sendo amplamente exploradas. Este trabalho aborda a detecção de ataques a redes de computadores utilizando uma combinação de técnicas de agrupamento. Desse modo, espera-se obter um sistema adaptativo, capaz de encontrar anomalias presentes na rede sem a necessidade de uma etapa de treinamento com dados rotulados. Dado que a taxa de falsos negativos é um dos maiores problemas encontrados na utilização de algoritmos não supervisionados, pretende-se alcançar uma melhora neste quesito através do uso combinado de diferentes técnicas / Abstract: Attacks on computer networks have been constantly increased and have great destructive capacity. Intrusion detection systems have an important role in the detection of these threats. Among these systems, anomaly detection has been widely explored due to the possibility of detecting unknown attacks. These systems are usually built using machine learning techniques due to the complexity of generating models capable of describing the normal behavior of an environment. We aim to addresses the detection of anomalies on computer networks using a combination of clustering techniques. Thus, we expect to achieve an adaptive system, able to find anomalies present in the network without the need of a training step with labeled data. Given that false positive rate is one of the major problems faced when using unsupervised algorithms, we intend to achieve an improvement in this issue with the combined use of different techniques / Mestre

Page generated in 0.0915 seconds