• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 42
  • 7
  • 7
  • 7
  • 7
  • 4
  • 3
  • 3
  • 3
  • 3
  • 1
  • Tagged with
  • 43
  • 43
  • 16
  • 15
  • 15
  • 15
  • 14
  • 13
  • 13
  • 13
  • 13
  • 11
  • 10
  • 10
  • 10
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Uma abordagem de detecção de intrusão baseada no sistema imunológico humano

Jucá, Kathia Regina Lemos January 2001 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-19T13:23:41Z (GMT). No. of bitstreams: 1 186109.pdf: 424138 bytes, checksum: 6677a8e74f3c097c80b2ef914b780f7b (MD5) / Este trabalho aborda o problema de segurança em sistemas computacionais considerando a geração, coleta e interpretação dos registros de atividades. Como ponto de partida considerou-se as características dos sistemas de detecção de intrusão estudados, ASAX, IDA, STAT. O propósito deste trabalho é uma solução para o problema de detecção de intrusão observando algumas características do sistema imunológico humano baseado na monitoração dos registros de atividades. Esta abordagem incorpora algumas características encontradas nos sistemas de detecção estudados tais como: análise dos registros de atividades de maneira seqüencial, universalidade no ambiente UNIX, reconhecimento de anomalias, bem como emissão de alarmes ao administrador. Para a implementação da abordagem foram necessários alguns assuntos para embasamento do tema, tais como: os conceitos do sistema imunológico humano, segurança de computadores, detecção de intrusão. Também considerou-se uma abordagem comparativa entre segurança de computadores e o sistema imunológico, levando-se em conta os conceitos e as características do sistema operacional UNIX. Os hosts escolhidos para monitoração pertencem ao parque computacional da UFSC, tendo um período de monitoração de cinco meses. Os registros coletados são classificados em dois conjuntos atividades normais (self) e as atividades intrusas (nonself). A interpretação é feita através de gráficos e tabelas, a qual mostra a natureza das intrusões ocorridas no período de monitoração. E também aponta quais os serviço de rede mais utilizados e por conseqüência apresentam maior vulnerabilidade.
22

A insciência do usuário na fase de coleta de dados: privacidade em foco / The lack of awareness of the user in the data collect phase: privacy in focus

Affonso, Elaine Parra [UNESP] 05 July 2018 (has links)
Submitted by Elaine Parra Affonso (elaine_affonso@yahoo.com.br) on 2018-07-27T19:40:14Z No. of bitstreams: 1 TESE_FINAL_27_07.pdf: 7225615 bytes, checksum: d2fc79d0116faacbbf780985663be725 (MD5) / Approved for entry into archive by Satie Tagara (satie@marilia.unesp.br) on 2018-07-27T20:15:34Z (GMT) No. of bitstreams: 1 affonso_ep_dr_mar.pdf: 7225615 bytes, checksum: d2fc79d0116faacbbf780985663be725 (MD5) / Made available in DSpace on 2018-07-27T20:15:34Z (GMT). No. of bitstreams: 1 affonso_ep_dr_mar.pdf: 7225615 bytes, checksum: d2fc79d0116faacbbf780985663be725 (MD5) Previous issue date: 2018-07-05 / Não recebi financiamento / A coleta de dados tem se tornado uma atividade predominante nos mais diversos meios digitais, em que as redes de computadores, principalmente a Internet, são essenciais para essa fase. A fim de minimizar a complexidade envolvida no uso de aplicações e de meios de comunicação, a relação usuário-tecnologia tem sido apoiada por interfaces cada vez mais amigáveis, o que contribui para que a coleta de dados, muitas vezes, ocorra de forma imperceptível ao usuário, tornando-o insciente sobre a coleta realizada pelos detentores de dados, situação que pode ferir o direito à privacidade de usuários e de referenciados. Para proporcionar consciência sobre a coleta de dados aos usuários, ambientes digitais disponibilizam políticas de privacidade com informações sobre essa fase, buscando conformidade às leis e aos regulamentos que amparam a proteção de dados pessoais, muito representada na literatura acadêmica por meio de modelos e técnicas para anonimização. A insciência sobre a coleta de dados pode estabelecer como o indivíduo se preocupa em relação às ameaças à sua privacidade e quais são as atitudes que ele deveria ter para ampliar a proteção de seus dados, que também pode ser estimulada pela carência de ações e de pesquisas de diversas áreas do conhecimento. Diante do exposto, o objetivo desta tese é caracterizar o contexto que favorece a insciência do usuário enquanto alvo de fases de coleta de dados em ambientes digitais, considerando implicações de privacidade. Para tanto, adotou-se a pesquisa exploratória-descritiva, com abordagem qualitativa. Utilizou-se a triangulação metodológica, a partir do referencial teórico que abarca a anonimização na fase de coleta de dados; legislações que amparam a proteção de dados pessoais e a coleta de dados realizada por tecnologias. Em relação às pesquisas no âmbito de proteção de dados por anonimização, observou-se que existe uma carência de trabalhos na fase de coleta de dados, uma vez que, muitas pesquisas têm concentrado esforços no contexto de medidas para compartilhar dados anonimizados, e quando a anonimização se efetua na coleta de dados, a ênfase tem sido em relação a dados de localização. Muitas vezes, as legislações ao abordarem elementos que estão envolvidos com a fase de coleta, apresentam esses conceitos de modo generalizado, principalmente em relação ao consentimento sobre a coleta, inclusive, a própria menção a atividade de coleta, emerge na maioria das leis por meio do termo tratamento. A maior parte das leis não possui um tópico específico para a coleta de dados, fator que pode fortalecer a insciência do usuário no que tange a coleta de seus dados. Os termos técnicos como anonimização, cookies e dados de tráfego são mencionados nas leis de modo esparso, e muitas vezes não estão vinculados especificamente a fase de coleta. Os dados semi-identificadores se sobressaem na coleta de dados pelos ambientes digitais, cenário que pode ampliar ainda mais as ameaças a privacidade devido à possibilidade de correlação desses dados, e com isso, a construção de perfis de indivíduos. A opacidade promovida pela abstração na coleta de dados pelos dispositivos tecnológicos vai além da insciência do usuário, ocasionando incalculáveis ameaças à privacidade e ampliando, indubitavelmente, a assimetria informacional entre detentores de dados e usuários. Conclui-se que a insciência do usuário sobre sua interação com os ambientes digitais pode diminuir a autonomia para controlar seus dados e acentuar quebras de privacidade. No entanto, a privacidade na coleta de dados é fortalecida no momento em que o usuário tem consciência sobre as ações vinculadas aos seus dados, que devem ser determinadas pelas políticas de privacidade, pelas leis e pelas pesquisas acadêmicas, três elementos evidenciados neste trabalho que se configuram como participativos no cenário que propicia a insciência do usuário. / Data collection has become a predominant activity in several digital media, in which computer networks, especially the internet, are essential for this phase. In order to minimize the complexity involved in the use of applications and media, the relationship between user and technology has been supported by ever more friendly interfaces, which oftentimes contributes to that data collection often occurs imperceptibly. This procedure leads the user to lack of awareness about the collection performed by the data holders, a situation that may harm the right to the privacy of this user and the referenced users. In order to provide awareness about the data collection to the user, digital environments provide privacy policies with information on this phase, seeking compliance with laws and regulations that protect personal data, widely represented in the academic literature through models and techniques to anonymization in the phase of data recovery. The lack of awareness on the data collection can establish how the individual is concerned about threats to its privacy and what actions it should take to extend the protection of its data, which can also be stimulated by the lack of action and researches in several areas of the knowledge. In view of the above, the objective of this thesis is to characterize the context that favors the lack of awareness of the user while the target of data collection phases in digital environments, considering privacy implications. For that, the exploratory research was adopted, with a qualitative approach. The methodological triangulation was used, from the theoretical referential that includes the anonymization in the phase of the data collection; the legislation that supports the protection of personal data and the data collection performed by technologies. The results show that, regarding researches on data protection by anonymization, it was observed that there is an absence of works about the data collection phase, since many researches have concentrated efforts in the context of measures to share anonymized data. When anonymization is done in data collection, the emphasis has been on location data. Often, legislation when addressing elements that are involved with the collection phase, present these concepts in a generalized way, mainly in relation to the consent on the collection, including the very mention of the collection activity, emerges in most laws through the term treatment. Most laws do not have a specific topic for data collection, a factor that can strengthen user insight regarding the collection of their data. Technical terms such as anonymization, cookies and traffic data emerge in the laws sparingly and are often not specifically linked to the collection phase. The quasi-identifiers data stands out in the data collected by the digital environments, a scenario that can further extend the threats to privacy due to the possibility of a correlation of this data, and with this, the construction of profiles of individuals. The opacity promoted by abstraction in data collection by computer networks goes beyonds the lack of awareness of the user, causing incalculable threats to its privacy and undoubtedly widening the informational asymmetry among data keepers and users. It is concluded that user insight about their interaction with digital environments can reduce the autonomy to control their data and accentuates privacy breaches. However, privacy in data collection is strengthened when the user is aware of the actions linked to its data, which should be determined by privacy policies, laws and academic research, i.e, three elements evidenced in this work that are constitute as participatory in the scenario that provides the lack of awareness of the user.
23

Uma abordagem para um plano de gestão de fluxo de dados na TV Unesp

Azevedo, Maria Lucia de [UNESP] 01 March 2013 (has links) (PDF)
Made available in DSpace on 2014-06-11T19:24:05Z (GMT). No. of bitstreams: 0 Previous issue date: 2013-03-01Bitstream added on 2014-06-13T20:31:00Z : No. of bitstreams: 1 azevedo_ml_me_bauru.pdf: 1192504 bytes, checksum: caa47c49b42b57b0fd270e7f55d2a65d (MD5) / Recentemente os arquivos audiovisuais começaram a ser tratados como ativos das empresas de comunicação, possibilitando também a sua utilização como fontes rentáveis. Pasaram então a receber os cuidados adequados justificando os investimentos, permitindo assim a geração, o acesso e o manuseio destes conteúdos em boas condições. Por suas características, o conteúdo televisivo gera também demanda na questão do seu armazenamento e na segurança do fluxo de dados trafegados entre a emissora, o usuário e a té entre outras emissoras, o usuário e até entre outras emissoras. A evolução da tecnologia da informação e comunicação (TIC) permite transferências e armazeanmento de grandes quantidades de bytes. Gerenciar arquivos adequadamente pode garantir diminuição de custos em hardware e provocar acesso rápido e seguro na busca dos mesmos, bem como a virtualização (separação das aplicações e sistemas operacionais dos componentes físicos), motivando grande demanda de estudos referentes a este tema. Em uma emissora de televisão digital é necessário que filmes, programas , documentários, propagandas, dentre outros conteúdos, estejam disponíveis em arquivos em formato digital, e isto leva à necessidade de utilização de equipamentos que armazenem massiva quantidade de dados com segurança, os denominados computer data storage ou simplesmente storage. A segurança é um ponto primordial, pois esta deve definir como proteger adequadamente os dados armazenados no storage contra ataques, roubos de arquivos, utilização não autorizada de recursos e aplicações e invasões de hackers . No estudo desenvolvido observou-se o fluxo de dados da TV Unesp, onde foi avaliado desde o ingest até o playout, ou seja, como o conteúdo de informações gravadas por câmeras é transformado em dados até a sua transmissão final para o telespectador. A TV Unesp, emissora universitária bauruense, começou a transmitir sua... / In recent years, communication companies have been regarding their audiovisual files as assets, enabling their use as profitable sources. They have been given proper care, thus justifying the investments and creating an efficient access to them. Their visual content demands specific storage and dataflow security in the transit through the bradcasting station, the user and other station, the user and other stations. The technological evolution nowadays capacitates the conveyance and storage of large quantities of bytes. Adequate file management means hardware cost reduction, safe and fast search as well as virtualization (separation of application and operational systems from physical components). Consequently, oriented studies on the topic are in great demand. Aty a digital television broadcasting company the movies, programs, documentaries and advertising must be in the digital format. For that purpose, it is necessary to use equipment that can store massive quantities of data in a safe way: the 'computer data storage', or simply 'storage'. One must know the real needs of a digital television broadcasting station and establish the procedures in order to make the storage easy to access. Security is the crucial point, defining how to protect adequately the stored data from attacks, file robbery, hackers and the non-authorized use of resources and applications. In this specific study on the Unesp TV dataflow, both the ingest and playout were verified; that is, how the information recorded on camera is turned into data all the way to their transmission to the viewer. Unesp TV - a university broadcasting station from Bauru, Brazil - started its transmission in 2012, generating and storing data in the digital format. The report of the current dataflow as research and is storage by Unesp TV are the basis for a preparation of a management plan for data stream TV broadcasting on Digital, in compliance with the technological policies...
24

Uma abordagem para um plano de gestão de fluxo de dados na TV Unesp /

Azevedo, Maria Lucia de. January 2013 (has links)
Orientador: João Pedro Albino / Banca: Maria Cristina Gobbi / Banca: David Bianchini / Resumo: Recentemente os arquivos audiovisuais começaram a ser tratados como ativos das empresas de comunicação, possibilitando também a sua utilização como fontes rentáveis. Pasaram então a receber os cuidados adequados justificando os investimentos, permitindo assim a geração, o acesso e o manuseio destes conteúdos em boas condições. Por suas características, o conteúdo televisivo gera também demanda na questão do seu armazenamento e na segurança do fluxo de dados trafegados entre a emissora, o usuário e a té entre outras emissoras, o usuário e até entre outras emissoras. A evolução da tecnologia da informação e comunicação (TIC) permite transferências e armazeanmento de grandes quantidades de bytes. Gerenciar arquivos adequadamente pode garantir diminuição de custos em hardware e provocar acesso rápido e seguro na busca dos mesmos, bem como a virtualização (separação das aplicações e sistemas operacionais dos componentes físicos), motivando grande demanda de estudos referentes a este tema. Em uma emissora de televisão digital é necessário que filmes, programas , documentários, propagandas, dentre outros conteúdos, estejam disponíveis em arquivos em formato digital, e isto leva à necessidade de utilização de equipamentos que armazenem massiva quantidade de dados com segurança, os denominados computer data storage ou simplesmente storage. A segurança é um ponto primordial, pois esta deve definir como proteger adequadamente os dados armazenados no storage contra ataques, roubos de arquivos, utilização não autorizada de recursos e aplicações e invasões de hackers . No estudo desenvolvido observou-se o fluxo de dados da TV Unesp, onde foi avaliado desde o "ingest" até o "playout", ou seja, como o conteúdo de informações gravadas por câmeras é transformado em dados até a sua transmissão final para o telespectador. A TV Unesp, emissora universitária bauruense, começou a transmitir sua... / Abstract: In recent years, communication companies have been regarding their audiovisual files as assets, enabling their use as profitable sources. They have been given proper care, thus justifying the investments and creating an efficient access to them. Their visual content demands specific storage and dataflow security in the transit through the bradcasting station, the user and other station, the user and other stations. The technological evolution nowadays capacitates the conveyance and storage of large quantities of bytes. Adequate file management means hardware cost reduction, safe and fast search as well as virtualization (separation of application and operational systems from physical components). Consequently, oriented studies on the topic are in great demand. Aty a digital television broadcasting company the movies, programs, documentaries and advertising must be in the digital format. For that purpose, it is necessary to use equipment that can store massive quantities of data in a safe way: the 'computer data storage', or simply 'storage'. One must know the real needs of a digital television broadcasting station and establish the procedures in order to make the storage easy to access. Security is the crucial point, defining how to protect adequately the stored data from attacks, file robbery, hackers and the non-authorized use of resources and applications. In this specific study on the Unesp TV dataflow, both the ingest and playout were verified; that is, how the information recorded on camera is turned into data all the way to their transmission to the viewer. Unesp TV - a university broadcasting station from Bauru, Brazil - started its transmission in 2012, generating and storing data in the digital format. The report of the current dataflow as research and is storage by Unesp TV are the basis for a preparation of a management plan for data stream TV broadcasting on Digital, in compliance with the technological policies... / Mestre
25

Marcas d'agua visuais em mapas vetoriais / Visual watermarks in vector maps

Marques, Douglas Aurelio 18 August 2005 (has links)
Orientador: Ricardo Dahab / Dissertação (mestrado profissional) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-05T07:11:57Z (GMT). No. of bitstreams: 1 Marques_DouglasAurelio_M.pdf: 13879454 bytes, checksum: 61f725430da8735d7655d56cf241e32b (MD5) Previous issue date: 2005 / Resumo: Com a proliferação dos sistemas de informação geográfica (GIS) e a disponibilidade crescente de dados espaciais, empresas de vários segmentos têm tido a oportunidade de criar bases de dados geográficas para uso próprio ou fornecimento de serviços. A representação de informações nessas bases de dados se dá através de mapas em formato vetorial, produzidos geralmente a um alto custo, mas de fácil reprodução. Este trabalho tem como objetivo a apresentação de um novo método para inserção de marcas d'água visuais em mapas vetoriais digitais, para combater a cópia e a distribuição ilegais desse tipo de mídia. Neste novo método, a marca d'água, formada pelos pixels de uma imagem, é inserida em um mapa através de deslocamentos controlados de suas coordenadas. A detecção da marca d'água em um mapa é feita com a extração da imagem inserida e sua comparação com a original. Vários experimentos práticos mostram que o método é bastante resistente a diversos tipos de ataque, como cropping, adição de coordenadas, alteração da ordem das entidades, inserção de ruído, transformações locais e globais e combinações desses ataques / Abstract: The proliferation of geographic information systems (GIS) and the increasing availability of spatial data makes it possible to create geographic databases for a large variety of ends and services. The information in these databases is represented by digital vector maps which are expensive to produce, but easy to copy. In this work we present a new method for embedding visual watermarks into digital vector maps to counter illegal copying and distribution of these digital contents. In this new method, the watermark, formed by pixels of an image, is embedded within a map by controlled displacements of its coordinates. The detection of the watermark within a map is accomplished by extracting the embedded image and comparing it with the original one. Many experiments show that the method has good resiliency against attacks such as cropping, coordinate addition, entity order scrambling, random noise insertion, global and local transformations and some combinations of these attacks / Mestrado / Engenharia de Computação / Mestre Profissional em Computação
26

Uma alternativa publica para o metodo de marcas d'agua Raster em mapas vetoriais (RAWVec) / A blind alternative for raster watermerking vector maps (RAWVec)

Magalhães, Karina Mochetti de, 1982- 03 November 2009 (has links)
Orientador: Ricardo Dahab / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-13T10:53:28Z (GMT). No. of bitstreams: 1 Magalhaes_KarinaMochettide_M.pdf: 3703797 bytes, checksum: 931cd070eb909803435fa87f05e0f83c (MD5) Previous issue date: 2009 / Resumo: Marcas d'água vem sendo utilizadas em vários tipos de arquivos de multimídia, como áudio, vídeo e imagens de bitmap, para combater sua copia e distribuição ilegais. Somente com a popularização dos Sistemas de Informação Geográfica (GIS) e da utilização de dados espaciais na Web, marcas d'água para mapas vetoriais ganharam maior atenção, principalmente porque este tipo de imagem possui produção cara, mas pode ser reproduzido facilmente. Esse trabalho revisa o método RAWVec, que insere uma marca d'água representada por uma imagem raster ou bitmap num mapa vetorial, e apresenta uma alternativa publica para tal método. / Abstract: Watermarks have been used for a long time in several digital media to avoid the illegal copy and distribution of these items. Only with the popularization of Geographic Information Systems (GIS) and the use of spatial data on the Web, watermarks for vector maps gained more attention, mostly because vector maps are expensive to produce, but easy to copy. This work reviews the RAWVec Method that embeds a watermark, in the form of a bitmap image, into digital vector maps; and presents a semi-blind alternative method. / Mestrado / Mestre em Ciência da Computação
27

Segurança da informação: uma abordagem sobre proteção da privacidade em internet das coisas

Machado Junior, Dorival Moreira 18 June 2018 (has links)
Submitted by Filipe dos Santos (fsantos@pucsp.br) on 2018-08-22T12:14:10Z No. of bitstreams: 1 Dorival Moreira Machado Junior.pdf: 9885723 bytes, checksum: ec4db9d9ab0bfb009be6157700e49790 (MD5) / Made available in DSpace on 2018-08-22T12:14:10Z (GMT). No. of bitstreams: 1 Dorival Moreira Machado Junior.pdf: 9885723 bytes, checksum: ec4db9d9ab0bfb009be6157700e49790 (MD5) Previous issue date: 2018-06-18 / The concept of Internet of Things (IoT) refers to a network of objects capable of generating, collecting, and exchanging data between them. This interconnection of intelligent objects tends to provide improvements in the well-being of people so that the more “things” acquiring or generating data, the better may be the result propitiated by IoT. On the other side, privacy is best guarded in the face of the minimum supply of data or personal information. They are contrary paths that characterize a paradox. With this, studies are needed that point out possibilities that favor the growth of IoT and at the same time do not let privacy be totally succumbed to technological evolution. The user permeates both factors, being situated in the center. This paradox as well as the lack of documentation and standardization in terms of privacy protection in IoT becomes the research problem. The hypothesis suggests the need for a standard that allows such protection. The scope of standardization of the Internet is very extensive, it is necessary to determine the limits of performance of this thesis. For this, the mapping of the mechanism by which the rules and standards of the Internet are established, as well as defining a standard scenario of IoT applicable in any environment in which it is inserted. Once these parameters were established, it was possible to continue through a critical exploratory analysis of the context that is considered emerging mainly by the lack of documentation regarding the protection of privacy in IoT. As a result, a directing to privacy protection in IoT was systematized. This has as characteristics: to be applicable specifically to the IoT environment; Have as basic principles consider all user data as private as well as adopt a restrictive policy. It is also characterized by a step of human validation, in which it is required that the user allows the sharing of their data, as well as establish the trust to the device to link, that is, the destination of the data. In this way, the user is instigated to have science of their data in question beyond the destination of these. At the end, the conclusion is made by analyzing the security objectives of other models justifying the contrary or favorable opinion for application in IoT / O conceito de Internet of Things (IoT) refere-se a uma rede de objetos com capacidade para gerar, coletar e trocar dados entre si. Esta interconexão de objetos inteligentes tende a proporcionar melhorias no bem-estar das pessoas de modo que quanto mais “coisas” adquirindo ou gerando dados, melhor pode ser o resultado propiciado pela IoT. Por outro lado, tem-se que a privacidade é melhor resguardada diante do fornecimento mínimo de dados ou informações pessoais. São caminhos contrários que caracterizam um paradoxo. Com isto, são necessários estudos que apontem possibilidades que favoreçam o crescimento da IoT e ao mesmo tempo não deixe que a privacidade seja totalmente sucumbida à evolução tecnológica. O usuário permeia ambos os fatores, ficando situado ao centro. Este paradoxo bem como a falta de documentação e padronização em termos de proteção da privacidade na IoT torna-se o problema de pesquisa. A hipótese sugere a necessidade de um padrão que possibilite tal proteção. A abrangência de padronização da Internet é muito extensa, fazendo-se necessário determinar os limites de atuação desta tese. Para isto, fez-se o mapeamento do mecanismo pelo qual as regras e padrões da Internet são estabelecidos, bem como definindo um cenário padrão de IoT aplicável em qualquer ambiente em que for inserido. Uma vez estabelecidos estes parâmetros, pôde-se prosseguir através de uma análise exploratória crítica ao contexto que é considerado emergente principalmente pela falta de documentação no que diz respeito à proteção da privacidade na IoT. Como resultado foi sistematizado um direcionamento para proteção da privacidade na IoT por meio de um paradigma. Este tem como características: ser aplicável especificamente ao ambiente de IoT; ter como princípios considerar todos os dados de usuário como privados, bem como adotar uma política restritiva. Caracteriza-se também por uma etapa de validação humana, na qual é requerido que o usuário permita o compartilhamento de seus dados, bem como estabeleça a confiança no dispositivo vinculado, isto é, o destino dos dados. Deste modo, o usuário é instigado a ter ciência de seus dados em uso bem como o destino destes. Ao final, faz-se a conclusão analisando os objetivos de segurança de outros modelos justificando o parecer contrário ou favorável para aplicação na IoT
28

DHA : um esquema de acordo de chaves baseado em matrizes para o protocolo Diffie-Hellman / André Gustavo Degraf Uchôa ; orientador, Marcelo Eduardo Pellenz ; co-orientador, Altair Olivo Santin

Uchôa, André Gustavo Degraf January 2007 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2007 / Bibliografia: f. 61-62 / Neste trabalho é proposto um protocolo sem autenticação das partes para acordo de chaves criptográficas de forma segura, baseado no protocolo Diffe-Hellman. Atualmente os principais protocolos para acordo de chaves como Diffe-Hellman e ElGamal trabalham c / In this work is proposed an annonimous cryptographic key agreement protocol by secure way based on Diffe-Hellman protocol. Actually key agreement protocols like Diffe-Hellman, ElGamal and other work with modular exponentiation operations and the complexit
29

Distributed Denial of Service

Dariva, Roberto Carlos January 2001 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-18T08:10:52Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T22:06:27Z : No. of bitstreams: 1 185151.pdf: 9534551 bytes, checksum: 0715b4253469e8a21e1a87a5398b933e (MD5) / Este trabalho descreve estudos realizados sobre: ferramentas de ataques distribuídos de negação de serviço e boas práticas para diminuir os impactos causados em servidores Linux e Windows. Primeiramente foi realizado um estudo teórico, levantando situações ocorridas, tipos de ataques e descrevendo as principais ferramentas. O estudo de caso, testou as ferramentas Trinoo e TFN2K em ataques em rede local e pela Internet. Para fazer funcionar as ferramentas citadas, faz-se necessário dispor dos recursos necessários para montar uma rede de ataque e, quanto mais recursos, maior a rede e mais poderoso o ataque. É necessário direitos de administrador tanto em sistemas Linux/Unix, quanto em Windows. Os ataques foram testados em versões do Linux Red Hat e Windows 98 e 2000. Como resultado, foi apresentado um conjunto de boas práticas para minimizar o impacto de ataques de negação de serviço, desde boas práticas básicas de configuração de servidores, até instalação de softwares para monitorar o servidor e detectar invasões e instalações de programas maliciosos. As boas práticas visam a proteção de servidores e evitar que um servidor torne-se um "zoombie" e seja utilizado inscientemente num ataque de negação de serviços.
30

A proteção de dados no Brasil: a tutela do direito à privacidade na sociedade de informação

Silva, Alexandre Ribeiro da 31 March 2017 (has links)
Submitted by Renata Lopes (renatasil82@gmail.com) on 2017-06-29T11:25:07Z No. of bitstreams: 1 alexandreribeirodasilva.pdf: 1072982 bytes, checksum: 66b30c6ab50a500d9513fcf27a826e6d (MD5) / Approved for entry into archive by Adriana Oliveira (adriana.oliveira@ufjf.edu.br) on 2017-08-07T21:49:44Z (GMT) No. of bitstreams: 1 alexandreribeirodasilva.pdf: 1072982 bytes, checksum: 66b30c6ab50a500d9513fcf27a826e6d (MD5) / Approved for entry into archive by Adriana Oliveira (adriana.oliveira@ufjf.edu.br) on 2017-08-07T21:50:00Z (GMT) No. of bitstreams: 1 alexandreribeirodasilva.pdf: 1072982 bytes, checksum: 66b30c6ab50a500d9513fcf27a826e6d (MD5) / Made available in DSpace on 2017-08-07T21:50:00Z (GMT). No. of bitstreams: 1 alexandreribeirodasilva.pdf: 1072982 bytes, checksum: 66b30c6ab50a500d9513fcf27a826e6d (MD5) Previous issue date: 2017-03-31 / A presente dissertação analisará o direito à proteção de dados na sociedade de informação brasileira. O pensamento do jurista italiano Stefano Rodotà sobre as transformações do direito à privacidade, que não é mais compreendido como o direito de ser deixado só, será utilizado. Assim, o direito à privacidade é agora entendido como o direito à autodeterminação informativa, ou seja, o direito que o cidadão possui para controlar dados e informações nas diversas inovações tecnológicas que o permeia. E diante destas transformações, torna-se necessário ter uma correta legislação sobre esse tema. / The present dissertation will analyze the right to data protection in the Brazilian information society. The thought of the Italian jurist Stefano Rodotà about the transformation of the right to privacy, that is no more comprehended as the right to be let alone, will be used. Thus, the right to privacy is now understood as the right to informative autodetermination, that is, the right that the citizen has to control data and information in the various technologic innovations that permeate him. And in the face of these transformations, becomes necessary to have a correct legislation about this theme.

Page generated in 0.0832 seconds