• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 42
  • 7
  • 7
  • 7
  • 7
  • 4
  • 3
  • 3
  • 3
  • 3
  • 1
  • Tagged with
  • 43
  • 43
  • 16
  • 15
  • 15
  • 15
  • 14
  • 13
  • 13
  • 13
  • 13
  • 11
  • 10
  • 10
  • 10
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

A segurança do segredo

Santos, Maria Isabel Araújo Silva dos January 2016 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Engenharia e Gestão do Conhecimento, Florianópolis, 2016. / Made available in DSpace on 2017-08-15T04:05:11Z (GMT). No. of bitstreams: 1 347163.pdf: 2894661 bytes, checksum: a024ca63a5ec424f5a48484968c90271 (MD5) Previous issue date: 2016 / A Base Industrial de Defesa representa um conjunto de organizações públicas e privadas, civis e militares, que participam das etapas de pesquisa, desenvolvimento, produção, distribuição, e/ou manutenção de produtos de Defesa. Essas organizações são intensivas em conhecimento, pois utilizam o conhecimento como base das suas atividades, e o incorporam aos produtos, caracterizados pela alta tecnologia agregada. Algumas vulnerabilidades no setor, tais como: pouca participação da sociedade brasileira nos assuntos de Defesa; a escassez de especialistas civis; a necessidade de modernização e inovação tecnológica; gestão dos Direitos de Propriedade Intelectual; compensação comercial, industrial e tecnológica e outras. Aqui, a Gestão do Conhecimento ressalta a diferença no trato do bem tangível e intangível, pois nos processos do ambiente de inovação da Defesa, que envolvem alta tecnologia, a preocupação com a perda de conhecimento deve pautar as atividades de compartilhamento do conhecimento. Outra razão, o fomento à Inovação no Ambiente da BID implica a diminuição da dependência tecnológica estrangeira, devendo-se proteger a novidade do produto. Neste estudo, recorreu-se aos fundamentos de Inteligência e Contra-Inteligência da Doutrina de Inteligência de Defesa para qualificar o conhecimento de Defesa e identificar instrumentos próprios de proteção deste conhecimento. Esta tese elaborou um framework para representar a aplicação dos instrumentos de proteção do segredo no Ambiente de Inovação a BID, detalhando as dimensões de proteção do segredo e a matriz de aplicação dos instrumentos de proteção. Para isso, foi necessário harmonizar um conjunto de termos e definições para caracterizar o segredo no Ambiente de Inovação da BID; identificar os instrumentos de proteção; apresentar o Sistema Sociotécnico para a BID para entender as influências entre subsistema técnico e o subsistema social, bem como as relações com o ambiente externo; caracterizar o Ambiente de Inovação da BID, considerando a atuação dos agentes de Ciência, Tecnologia e Inovação, e os ciclos de vida dos produtos de Defesa de cada Força Armada.<br> / Abstract : The Industrial Defense Base (IDB) represents a group of public and private, civil and military organizations that participate in the research, development, production, distribution, and / or maintenance stages of Defense products. These organizations are knowledge intensive, as they utilize knowledge as the basis of their activities, incorporating it into products characterized by highly aggregate technology. Vulnerabilities in this sector arise from issues related to low participation of Brazilian society in Defense matters, the scarcity of civilian specialists, the need for modernization and technological innovation, management of Intellectual Property Rights, Commercial, industrial and technological compensation, and others. Knowledge Management, in this instance, highlights the difference in the treatment of tangible and intangible goods, as in the innovation processes related to Defense, which involve advanced technology, the concern with the loss of knowledge should guide the activities of knowledge sharing. Moreover, the promotion of innovation in the IDB's environment decreases dependence in foreign technologies, as the product s novelty must be protected. In this study, we relied on the fundamentals of Intelligence and Counterintelligence in the Defense Intelligence Doctrine in order to qualify the concept of Defense knowledge and to identify proper instruments for the protection of this knowledge. This thesis developed a framework to represent the application of the instruments for the protection of secrets in the IDB s Innovation Environment, detailing the dimensions of secrets protection and the application matrix for the protection instruments. To achieve this objective, it was necessary to harmonize a set of terms and definitions in order to characterize the "secret" in the IDB's Innovation Environment; to identify the instruments of protection; to present the IDB s Sociotechnical System and understand the influences between technical and social subsystems, as well as their relations with the external environment; to characterize the IDB's Innovation Environment, considering the actions of the Science, Technology and Innovation agents, and the life cycles of the Defense products of each of the Armed Forces.
12

Analise de seleção de parametros em criptografia baseada em curvas elipticas / Parameter selection analysis on elliptic curve cryptography

Silva, Rosemberg André da, 1969- 28 July 2006 (has links)
Orientador: Ricardo Dahab / Dissertação (mestrado profissional) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-11T02:09:49Z (GMT). No. of bitstreams: 1 Silva_RosembergAndreda_M.pdf: 824860 bytes, checksum: 48ed40bc241415f1692ca283d3e1f65b (MD5) Previous issue date: 2006 / Resumo: A escolha dos parâmetros sobre os quais uma dada implementação de Criptografia sobre Curvas Elípticas baseia-se tem influência direta sobre o desempenho das operações associadas bem como sobre seu grau de segurança. Este trabalho visa analisar a forma como os padrões mais usados na atulalidade lidam com este processo de seleção, mostrando as implicações que tais escolhas acarretam / Abstract: The choice of parameters associated with a given implementation of ECC (Elliptic Curve Cryptography) has direct impact on its performance and security leveI. This dissertation aims to compare the most common standards used now-a-days, taking into account their selection criteria and their implications on performance and security / Mestrado / Engenharia de Software / Mestre em Ciência da Computação
13

Segurança de sistemas de agentes moveis

Uto, Nelson 14 March 2003 (has links)
Orientador : Ricardo Dahab / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Matematica, Estatistica e Computação Cientifica / Made available in DSpace on 2018-08-03T14:52:58Z (GMT). No. of bitstreams: 1 Uto_Nelson_M.pdf: 5528743 bytes, checksum: 23f162e1ea6f6b031d6b10f5533c2ea3 (MD5) Previous issue date: 2003 / Resumo: Um agente móvel é um programa que realiza uma tarefa de forma autônoma em nome de um usuário e que pode migrar para os servidores que forneçam os recursos necessários para a realização da tarefa delegada. Servidores de agentes fornecem um ambiente de execução para agentes e oferecem diversos serviços para migração, comunicação e acesso a recursos como bancos de dados, por exemplo. O conjunto de agentes, servidores de agentes e componentes auxiliares como diretório de nomes e uma terceira parte confiável forma uma infra-estrutura que suporta o paradigma de agentes móveis e é chamada de sistema de agentes móveis. A mobilidade de código presente nestes sistemas introduz novos problemas de segurança que devem ser considerados. Esta dissertação apresenta um estudo detalhado dos aspectos de segurança de sistemas de agentes móveis, compreendendo as classes de ameaças existentes, os requisitos de segurança e os mecanismos propostos para solucionar ou amenizar tais ameaças. Uma vez que a linguagem Java é comumente utilizada para desenvolver tais sistemas, a arquitetura de segurança da plataforma Java é analisada com o objetivo de se entender como os mecanismos utilizados podem ser úteis para a segurança destes sistemas. Diversos sistemas de agentes móveis, acadêmicos e comerciais, são analisados neste trabalho, com ênfase nas arquiteturas de segurança providas por cada um deles. As fraquezas encontradas são relatadas e melhorias, propostas. Para o sistema de agentes móveis Aglets, são adicionados novos mecanismos de segurança / Abstract: A mobile agent is a program which executes tasks on behalf of a user and can autonomously migrate from server to server, searching for the necessary resources to complete the delegated tasks. Agent servers provide an execution environment and resources to agents, as well as several services for supporting migration and communication, among others activities. Agents, agent servers and auxiliary components such as a trusted third party form an infrastructure called mobile agent system. The code mobility in these systems raises new security issues that should be addressed. This dissertation presents a detailed account of the security aspects of mobile agent systems, encompassing existing threats, security requirements and the corresponding mechanisms proposed in the literature to counter these threats. Since Java is one of the languages of choice for the development of such systems, the security architecture of the Java platform is analyzed, in order to understand its impact on the security of mobile agent systems. As for specific systems, security mechanisms present in several proposals, academic and comercial, are detailed, pointing weaknesses and proposing strengthenings. For one system, Aglets, new, additional security features are presented and implemented. / Mestrado / Mestre em Ciência da Computação
14

Um modelo para segurança e disponibilidade de informações em um sistema de rede distribuido

Hining, Rogerio Domingos January 2000 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. / Made available in DSpace on 2012-10-17T12:51:28Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T18:30:58Z : No. of bitstreams: 1 173870.pdf: 1483202 bytes, checksum: 33eae6aca7682ff8feb370899e487e22 (MD5) / A segurança de redes merece muita atenção por parte de administradores de redes, principalmente com as crescentes tentativas de invasão e ataques noticiados diariamente. A maior característica de uma rede de computadores é a alta disponibilidade de informações, principalmente aliando uma rede corporativa à Internet, porém, esta nova funcionalidade traz consigo um problema de escala também grandiosa, a falta de segurança dos modelos distribuídos de redes, ou seja, quanto maior a disponibilidade menor a segurança. Esta dicotomia entre a total disponibilidade de informações e a efetiva segurança de redes é o objeto deste trabalho. Procuramos construir um modelo para uma rede distribuída que contemple níveis de segurança viáveis e a maior disponibilidade de informações possível. Para esta construção, apresentamos inicialmente alguns conceitos importantes sobre redes de computadores, na seqüência, os conceitos de segurança e a apresentação do estudo de caso e modelo proposto.
15

Proposta de um modelo de referência para Internet das Coisas : aspectos de segurança e privacidade na coleta de dados /

Borba, Victor Ubiracy January 2018 (has links)
Orientador: Ricardo César Gonçalves Sant'Ana / Banca: Mário Mollo Neto / Banca: Rogério Aparecido Sá Ramalho / Resumo: Internet das Coisas (IoT), do termo em inglês "Internet of Things", é um termo genérico que começou a ser utilizado no final dos anos 90 e início dos anos 2000 para caracterizar objetos conectados à internet, produzindo ou processando dados de forma autônoma em tempo real. IoT é um fenômeno que envolve um contexto diverso e complexo, na qual atuam diversos atores, incluindo a sociedade como um todo. Neste sentido, o objetivo geral deste trabalho é propor um modelo de referência para IoT, considerando aspectos de segurança e privacidade no cenário de IoT. Para tal, a metodologia utilizada neste trabalho foi de pesquisa bibliográfica e de cunho exploratório, utilizando método quantitativo e qualitativo para atingir alguns objetivos específicos. Como resultado, foi proposto um modelo de referência com base em arquiteturas e modelos de referência IoT estudados previamente, na qual são considerados três atores no cenário: os Usuários, o Referenciado e o Detentor, atores estes que são de vital importância para o fluxo informacional presente no cenário de IoT. Outro resultado, foi uma reflexão na qual, durante a coleta, o dispositivo não deveria ter conhecimento sobre o usuário ou entidade requisitante, pois, os usuários fazem uso da Tecnologia IoT através de uma camada de abstração disponibilizada pela Aplicação, bem como os dados devem ser protegidos e anonimizados através das funções presentes na camada de segurança. Além disso, o trabalho traz uma reflexão sobre a responsabilida... (Resumo completo, clicar acesso eletrônico abaixo) / Abstract: Internet of Things (IoT) is a generic term that has started being used between the end of the 90's and beginning of the 00's to characterize objects that are connected to the internet, producing or processing data in an autonomous way in real time. IoT is a phenomenon that involves a diverse and complex context, consisting of several agents, including the society as a whole. Saying that, the main goal of this work is to propose a reference model for IoT, considering aspects of security and privacy in this scenario. In order to achieve that, the methodology used for this work was bibliographical and exploratory research, but to reach some specific goals, using a quantitative and qualitative research showed necessary. As a result, a reference model was proposed based on architectures and reference models previously studied, in which three agents were included: Users, Referrer and Holder, all of them representing vital importance for the information flow present in the IoT scenario. Another result was a contemplation in which, during the mining phase, the device should not have known about the user or requesting entity, once users make use of the IoT Technology through an abstraction layer made available by the Application; moreover, the data must be protected through the functions present in the security layer. Also, the work brings a contemplation about agent's responsibility in terms of user's privacy in IoT world. / Mestre
16

Mecanismo de proteção para sobrevivência de fluxos multicast em redes de sobreposição P2P /Rober Mayer ; orientador, Manoel Camillo de Oliveira Penna Neto

Mayer, Rober, 1981- January 2012 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2012 / Bibliografia: f. 81-84 / Este trabalho propõe um mecanismo para sobrevivência de fluxos multicast em redes de sobreposição P2P, capaz de proteger a transmissão do fluxo contra falhas do nó de origem e dos nós intermediários da árvore multicast. Com base em um modelo de programaçã / This dissertation proposes a mechanism for survival of multicast streams on P2P overlay network, capable of protecting against failures of the transmission of flows due to source nodes and intermediate nodes of the multicast tree. Based on a mixed integer
17

Sociedade do espelháculo

Stassun, Cristian Caê Seemann January 2014 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro de Filosofia e Ciências Humanas, Programa de Pós-Graduação Interdisciplinar em Ciências Humanas, Florianópolis, 2014. / Made available in DSpace on 2015-02-05T20:57:08Z (GMT). No. of bitstreams: 1 330279.pdf: 14492015 bytes, checksum: 3e07c487eff262baccd9d3eb3ea6a1c9 (MD5) Previous issue date: 2014 / Esta pesquisa teve o objetivo de problematizar como os novos meios de relacionamento em redes sociais criam regimes de visibilidade sutis e eficientes, promovem o espetáculo das intimidades e mudam a forma como as pessoas constroem sua identidade. Além de temas frequentes como diluição da privacidade, novos limites da intimidade e segurança, produção de identidades virtuais, as aplicações do Facebook se tornam cada vez mais abrangentes e populares, permitindo aos pesquisadores abrirem novos campos de pesquisa. O uso de gadgets, programas que podem ser usados em tablets, smartphones e notebooks se aproximam ainda mais fisicamente dos seres humanos, fornecendo informações de geolocalização, imagens em publicações instantâneas, vídeos remotos e a descrição cada vez mais integral do cotidiano das pessoas, em uma espécie de espetacularização da intimidade e hipermobilidade de acesso. Esse contexto abre várias discussões sobre o futuro das redes sociais, seus aspectos de segurança, comercialização, e de como as tecnologias com seus dispositivos podem conduzir as condutas dos seres humanos. O dispositivo Facebook Gadget, como uma das máquinas antropológicas mais evidentes na atualidade, faz emergir um conjunto de governos sobre as informações, as circulações e o desejo, que potencializam os modos de ser do sujeito a configurar uma nova conjuntura social, a "Sociedade do Espelháculo".<br> / Abstract : This research aimed to discuss how new media relationships in social networks, create subtle and efficient visibility schemes, promoting the spectacle of intimacy and change the way people construct their identity. In addition to common themes such as dilution of privacy, new limits of intimacy and security, production of virtual identities, Facebook Gadget become increasingly popular and comprehensive, and allow researchers to open new fields of research. The use of gadgets, software that can be used on tablets, smartphones and notebooks approach even more physically humans, providing geolocation information, instant images in publications, videos and remote increasingly full description of everyday life in a kind the spectacle of intimacy and hypermobility access. This context opens up several discussions on the future of social networks, their security aspects, such as marketing and technology with their devices, can lead the conduct of human beings. The Facebook Gadget device as one of the most obvious anthropological machines today, brings out a number of governments on the information, the circulations and desire, that enhance the ways of the subject to set up a new social situation, "Espelháculo Society".
18

P2P-role

Righi, Rafael da Rosa January 2005 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2013-07-16T01:21:05Z (GMT). No. of bitstreams: 1 213674.pdf: 574515 bytes, checksum: ccc5d92c656cf13a0230c422fc1fe6bd (MD5) / Os sistemas Peer-to-Peer apresentam uma forma de computação distribuída onde cada participante atua como cliente e servidor de recursos. Entre os principais desafios existentes nesse tipo de computação, estão o desenvolvimento de técnicas para incentivar a colaboração entre os usuários e a proteção dos elementos e informações localizados no ambiente Peer-to-Peer. Este documento define uma arquitetura de controle de acesso baseada em papes específica para as redes Peer-to-Peer e busca, assim, contribuir para a construção de sistemas colaborativos mais robustos e seguros. Também são exploradas as relações entre o controle de acesso e as técnicas utilizadas para estimular a cooperação entre os integrantes da rede Peer-to-Peer. Pretende-se, dessa forma, que a arquitetura de controle de acesso definida também auxilie para minimizar a quantidade de nós que não colaboram com rede e que apenas sugam seus recursos. O protótipo implementado baseia-se nas tecnologias JXTA e P2PSockets e provê meios para que cada nó da rede P2P gerencia a política de segurança de seus recursos.
19

Metodologia para análise de segurança aplicada em uma infra-estrutura de chave pública

Parra, Gislaine January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-19T23:05:39Z (GMT). No. of bitstreams: 1 187514.pdf: 903586 bytes, checksum: 9e58ab6b21b79fe0e388a68298e1dd7d (MD5) / Com o aumento do uso da Internet, cresce o número de informações que se propagam na rede. Automaticamente, a necessidade de proteção dessas informações aumenta em igual proporção. Para atender a essas necessidades, é imprescindível o uso de métodos eficientes, que possam garantir integridade das informações e confiança entre as partes envolvidas. A Infra-estrutura de Chave Pública é um tipo de empresa que utiliza métodos eficientes para oferecer serviços de segurança. Este trabalho descreve conceitos sobre certificados digitais, as técnicas de segurança usadas por estes e os serviços que são garantidos com seu uso. Descreve também os principais componentes necessários para a formação de uma Infra-estrutura de Chave Pública. Faz uma apresentação da norma ISO 17799 e seus controles e apresenta definições sobre Plano de Continuidade de Negócios e suas etapas. A proposta deste trabalho é apresentar uma Metodologia Simplificada para Análise de Segurança, elaborada com base nos controles definidos pela norma ISO 17799. A metodologia poderá ser utilizada por empresas de pequeno porte, porém, a aplicabilidade da metodologia proposta neste trabalho será testada em uma empresa do tipo Infra-estrutura de Chave Pública.
20

Disponibilidade, desempenho e segurança do ambiente de tecnologia da informação com acordo de nível de serviços utilizando ATM

Rezende, Ibraim de Sousa January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T08:14:02Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-26T02:18:31Z : No. of bitstreams: 1 184556.pdf: 11410754 bytes, checksum: 6d5c8ce2d96c8733db33dfb1bdbf2ff9 (MD5) / Este trabalho apresenta uma proposta para implementação de recursos visando assegurar uma alta disponibilidade e segurança do ambiente de Tecnologia da Informação. Serão considerados os aspectos do Acordo de Nível de Serviço (SLA - Service Level Agreement), a implementação da tecnologia ATM (Asynchronous Trasnfer Mode) integrada às redes convencionais. O trabalho apresenta algumas propostas para as diretrizes de segurança da informação de uma organização, visando preservar a confidencialidade, integridade e disponibilidade das informações da instituição. Esta proposta é aplicável aos sistemas informatizados e os meios convencionais de processamento, comunicação e armazenamento de informações. O trabalho pretende fomentar a busca de orientação para a conduta considerada adequada aos negócios e aos objetivos da organização. Serão recomendadas tecnologias adequadas ao backbone da rede e ao Server Farm, apontando os pontos indispensáveis para manter uma disponibilidade de acordo com as exigências de um SLA. Serão sugeridas políticas de proteção das informações contra desnutrição, modificação e divulgação indevida, quer sejam acidentais ou intencionais. Serão destacadas as alternativas do LANE como serviço de integração das LANs convencionais ao ATM e o VRRP - Virtual Route Redundance Protocol (RFC 2338) como serviço de aumento da disponibilidade no backbone ATM e no Server Farm.

Page generated in 0.0853 seconds