• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 66
  • 9
  • 9
  • 9
  • 9
  • 9
  • 9
  • 9
  • 9
  • Tagged with
  • 66
  • 66
  • 66
  • 15
  • 14
  • 13
  • 12
  • 12
  • 12
  • 12
  • 10
  • 10
  • 10
  • 9
  • 9
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Roteamento tolerante a falhas baseado em desvios de alta conectividade

Santini, Rogério 27 October 2010 (has links)
No description available.
32

Proposta para alocação de canais e para comunicação cooperativa em redes Ad Hoc

Neves, Thiago Fernandes 22 January 2014 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciências da Computação, 2014 / Submitted by Ana Cristina Barbosa da Silva (annabds@hotmail.com) on 2014-10-29T19:27:06Z No. of bitstreams: 1 2014_ThiagoFernandesNeves.pdf: 2706762 bytes, checksum: 5d8863d6f2c3cb249a566646d589bed3 (MD5) / Approved for entry into archive by Tania Milca Carvalho Malheiros(tania@bce.unb.br) on 2014-10-30T14:57:09Z (GMT) No. of bitstreams: 1 2014_ThiagoFernandesNeves.pdf: 2706762 bytes, checksum: 5d8863d6f2c3cb249a566646d589bed3 (MD5) / Made available in DSpace on 2014-10-30T14:57:10Z (GMT). No. of bitstreams: 1 2014_ThiagoFernandesNeves.pdf: 2706762 bytes, checksum: 5d8863d6f2c3cb249a566646d589bed3 (MD5) / A popularização de tecnologias sem fio, aliado com aplicações que exigem conexão contínua e altas taxas de transmissão, impulsionam o desenvolvimento de protocolos de Controle de Acesso ao Meio (do Inglês, Medium Access Control - MAC) eficientes em energia. Mecanismos que permitem melhorar o desempenho da rede utilizando a disponibilidade de múltiplos canais de comunicação têm sido explorados na literatura. No entanto, desenvolver protocolos eficientes em energia que permitam realizar a atribuição de canais e agendamento de comunicação, melhorando o desempenho da rede, tem sido uma tarefa desafiadora. Neste contexto, a primeira parte dessa dissertação propõe um protocolo de alocação de canais e de agendamento de comunicação para redes sem fio, chamado EEMC-MAC, que permite reduzir o consumo de energia e o tempo de comunicação. A segunda parte dessa dissertação possui seu foco em mecanismos para melhorar a conectividade em redes ad hoc. Nesse contexto, Comunicação Cooperativa (CC) é utilizada para explorar a diversidade espacial na camada física e permitir que múltiplos nós cooperem na transmissão de um sinal para um mesmo receptor. Uma vez que CC pode reduzir a potência de transmissão e estender o raio de transmissão, a técnica tem sido combinada com protocolos de controle de topologia em redes ad hoc. Os primeiros trabalhos de controle de topologia em redes ad hoc cooperativas buscam aumentar a conectividade da rede, enquanto o consumo de energia é minimizado em cada nó. Trabalhos posteriores focam na eficiência das rotas criadas na topologia final. No entanto, a nosso conhecimento, nenhum trabalho até então explorou CC para aumentar a conectividade com o sorvedouro em redes ad hoc. Na segunda parte dessa dissertação, é proposta uma nova técnica, chamada CoopSink, que utiliza CC e controle de topologia em redes ad hoc para aumentar a conectividade com um nó sorvedouro, além de garantir a eficiência das rotas para o sorvedouro. ________________________________________________________________________________ ABSTRACT / The popularization of wireless technology allied with high throughput and continuousInternet access applications has boosted the development of energy efficient Medium AccessControl (MAC) protocols. Mechanisms to improve network performance using theavailability of multiple communication channels have been explored in the literature. However,the development of energy efficient protocols to perform channel allocation and datascheduling to improve the network performance is a challenging task. In this context, thefirst part of this dissertation proposes a protocol, named EEMC-MAC, for multi-channelallocation and data scheduling for wireless networks that allows the reduction of energyconsumption and communication time. The second part of this dissertation focuses ontechniques to improve connectivity in ad hoc networks. In this context, CooperativeCommunication (CC) is employed to explore spatial diversity in the physical layer, allowingmultiple nodes to cooperatively relay signals to the receiver so that it can combinethe received signals to obtain the original message. Once CC can be used to reduce thepower of the transmission node and extend the transmission range, the technique hasbeen combined with topology control protocols in wireless ad hoc networks. Early worksin topology control in cooperative ad hoc networks aimed to increase network connectivitywhile minimizing energy consumption in each node. Later works focused in routeefficiency in the final topology. Nevertheless, to the best of our knowledge, no work sofar explored CC to increase connectivity to a sink node in wireless networks. As a secondcontribution of this work, a new technique named CoopSink is proposed, that uses CCand topology control in ad hoc networks to increase connectivity to a sink node, whileensuring efficient routes.
33

Proposta de técnicas para reserva de canal e atenuação do problema de surdez de antenas em comunicações direcionais

Guimarães, Lucas de Melo 22 February 2013 (has links)
Dissertação (mestrado)—Universidade de Brasília, Departamento de Ciências da Computação, 2013. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2013-07-15T15:32:49Z No. of bitstreams: 1 2013_LucasMeloGuimaraes.pdf: 842242 bytes, checksum: 1878125d309ff66d3aa411b06cb421fd (MD5) / Approved for entry into archive by Leandro Silva Borges(leandroborges@bce.unb.br) on 2013-07-15T17:13:57Z (GMT) No. of bitstreams: 1 2013_LucasMeloGuimaraes.pdf: 842242 bytes, checksum: 1878125d309ff66d3aa411b06cb421fd (MD5) / Made available in DSpace on 2013-07-15T17:13:57Z (GMT). No. of bitstreams: 1 2013_LucasMeloGuimaraes.pdf: 842242 bytes, checksum: 1878125d309ff66d3aa411b06cb421fd (MD5) / O uso de antenas direcionais acopladas a dispositivos que permitam a comunicação sem o tem sido considerada uma alternativa para melhorar a utilização do espaço aéreo, a vazão e a redução de interferência. Apesar de prover um melhor uso do espaço aéreo, a utilização de antenas direcionais possui algumas limitações. Tais limitações decorrem das próprias características das comunicações direcionais, assim como do fato de que a mai- oria dos protocolos de controle de acesso ao meio (MAC) projetados para comunicações direcionais serem baseados no padrão IEEE 802.11. Apesar do padrão em questão ser am- plamente adotado na literatura correlata, ele foi projetado para suporte a comunicações omnidirecionais. Dessa forma, os protocolos MAC direcionais baseados no padrão IEEE 802.11 acabam herdando características do padrão que limitam o desempenho quando se considera o uso de comunicações direcionais. Este trabalho realiza um estudo e propõe melhorias para as técnicas relativas às comunicações direcionais. A principal contribuição deste trabalho é a proposta de uma técnica de reserva de canal otimizada para comunica- ções direcionais. A técnica proposta permite a realização da reserva de canal em menos tempo do que o gasto com o uso dos mecanismos tradicionais. Utilizando sinais pulse e tone, a técnica proposta (DPTCR) é avaliada tanto de maneira analítica como empírica. O DPTCR foi capaz de prover uma vazão até 40% maior do que as técnicas existentes. A segunda contribuição deste trabalho está na proposta de integração do DPTCR com técnicas direcionais já existentes, permitindo assim um melhor aproveitamento das ca- racterísticas das comunicações direcionais. A referida integração foi avaliada, indicando ganhos no que diz respeito à quantidade de transmissões simultâneas. Embora provenha diversos ganhos, a utilização de comunicações direcionais incorre em problemas ainda em estudo pela literatura correlata. Neste sentido, pode-se destacar o problema de surdez de antenas que pode acarretar situações de injustiça na distribuição dos recursos da rede. A terceira contribuição deste trabalho reside na proposta de um mecanismo (DPTCR-DA) que visa mitigar o problema de surdez em antenas direcionais. Este mecanismo de atenuação de surdez utiliza como base o DPTCR aliado à estimativa da ocorrência de surdez a partir de informações de uxos de tráfego. Nas avaliações apresentadas, o DPTCR-DA revela o seu potencial tanto no que tange à justiça na distribuição dos recursos da rede, quanto no que diz respeito à vazão de comunicações iniciadas pelo receptor. ______________________________________________________________________________ ABSTRACT / The use of directional antennas attached to devices that enable wireless communi- cations has been considered an alternative to improve spatial reuse and throughput. Although the use of directional antennas provides better spatial reuse, it also imposes constraints on network performance. These constraints are inherited from directional communications characteristics, as well as the fact that most medium access control (MAC) protocols designed for directional communications are based on the IEEE 802.11 standard. Although the IEEE 802.11 standard is widely used, it was designed for omnidirectional communications. Thus, the directional MAC protocols based on the IEEE 802.11 standard inherit characteristics that limit the performance when considering the use of directional communications. This work aims to perform a study and propose improvements to techniques related to directional communications. The main contribution of this work is to propose a channel reservation technique which is designed for directional communications. The proposed technique performs channel reservation in less time than traditional schemes. Based on pulse and tone signals, the proposed technique (DPTCR)is evaluated from empirical and analytical perspectives. The results show that DPTCR is able to provide a throughput up to 40% higher than traditional schemes. Another contribution of this work is to incorporate packet scheduling techniques in order to better explore directional communications characteristics. The referred integration was eval- uated, improving the amount of simultaneous transmissions. Despite of its advantages, directional communications also impose severe constraints which are commonly addressed in related works. One of these shortcomings is the deafness problem, which may lead to an unfair assignment of network resources. The third contribution of this work is to propose a deafness mitigation technique (DPTCR-DA) that aims to minimize the deafness prob- lem. This technique is based on DPTCR coupled with the use of tra c ow information to estimate deafness occurrence. Performance evaluations reveal DPTCR-DA's potential in terms of fairness and throughput.
34

Verificação formal de protocolos criptográficos – o caso dos protocolos em cascata

Nogueira, Rodrigo Borges January 2008 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2008. / Submitted by Diogo Trindade Fóis (diogo_fois@hotmail.com) on 2009-10-07T18:07:43Z No. of bitstreams: 1 2008_RodrigoBorgesNogueira.pdf: 1336579 bytes, checksum: 17a555f2e609b91b66c788a60a66b41a (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2009-11-16T12:18:48Z (GMT) No. of bitstreams: 1 2008_RodrigoBorgesNogueira.pdf: 1336579 bytes, checksum: 17a555f2e609b91b66c788a60a66b41a (MD5) / Made available in DSpace on 2009-11-16T12:18:48Z (GMT). No. of bitstreams: 1 2008_RodrigoBorgesNogueira.pdf: 1336579 bytes, checksum: 17a555f2e609b91b66c788a60a66b41a (MD5) Previous issue date: 2008 / Garantir a segurança de protocolos criptográficos não é uma tarefa simples. O modelo Dolev-Yao, proposto no início da década de 80, constitui uma importante metodologia matemática de modelagem de protocolos criptográficos, possibilitando a análise e verificação da segurança destes protocolos. Porém, a verificação analítica não garante isenção de erros nas implementações. Com efeito, existem vários exemplos de protocolos que foram considerados matematicamente seguros, mas com falhas descobertas até mesmo após mais de uma década de quando propostos. Dessa forma, as abordagens baseadas em métodos formais são de grande utilidade para garantir, efetivamente, a segurança de implementações destes protocolos. Neste trabalho, utilizamos um sistema de especificação e prova, o PVS (Prototype Verification System), para especificar e verificar mecanicamente a segurança de uma classe de protocolos no modelo Dolev-Yao: os Protocolos em Cascata para dois usuários. Fazendo isto, detectaram-se falhas definicionais na especificação matemática desta classe de protocolos e formularam-se noções e lemas mais gerais que os inicialmente propostos. __________________________________________________________________________________________ ABSTRACT / Ensuring the security of cryptographic protocols is not a simple task. The Dolev-Yao model, proposed in the early 80s, is an important mathematical modeling method of cryptographic protocols, enabling the analysis and verification of the safety of these protocols. But the analytical verification does not guarantee that implementations are not error-prone. Indeed, we have, in the history of protocols, a lot of examples with flaws detected even after a decade of its introduction. Thus, formal method approaches are very useful to ensure the security of protocol implementations. In this work, we use the PVS (Prototype Verification System) to specify and mechanically verify the safety of a protocol class in the Dolev- Yao model: the two-party cascade protocols. By verifying our specification, we have detected a few flaws in the original definitions and we have proposed more general concepts and lemmas.
35

Utilização de um ambiente de honeynet no treinamento de redes neurais artificiais para detecção de intrusão / Use of a honeynet environment in the training of artificial neural nets for intrusion detection

Rocha, Daniel Lyra 05 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2006. / Submitted by Diogo Trindade Fóis (diogo_fois@hotmail.com) on 2009-11-06T20:27:36Z No. of bitstreams: 1 2006_Daniel Lyra Rocha.pdf: 4174458 bytes, checksum: 66449efe6547d484ebfe30c24c2e0fac (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2010-10-22T15:35:03Z (GMT) No. of bitstreams: 1 2006_Daniel Lyra Rocha.pdf: 4174458 bytes, checksum: 66449efe6547d484ebfe30c24c2e0fac (MD5) / Made available in DSpace on 2010-10-22T15:35:03Z (GMT). No. of bitstreams: 1 2006_Daniel Lyra Rocha.pdf: 4174458 bytes, checksum: 66449efe6547d484ebfe30c24c2e0fac (MD5) / O trabalho descrito nesta dissertação objetiva realizar uma contribuição acadêmica no avanço da utilização de redes neurais artificiais para detecção de intrusão. De uma maneira bem didática o leitor vai aprendendo, capítulo a capítulo, sobre os paradigmas envolvidos no problema. No último capítulo, ele pode acompanhar uma prova de conceito real sobre a proposta realizada. Trata-se da utilização de um rede real para a coleta de dados de intrusão que servirão para o treinamento de redes neurais artificiais voltadas para detecção de intrusão. A contribuição sobre os trabalhos já realizados no assunto anteriormente é a utilização de uma honeynet para coleta dessas intrusões. __________________________________________________________________________________________ ABSTRACT / The described work in this thesis objective to carry through an academic contribution in the advance of the use of artificial neural nets for intrusion detention. In a well didactic way the reader goes learning, chapter after chapter, on the involved paradigms in the problem. In the last chapter, it he can follow a test of real concept on the proposal carried through. One is about the use of a real net for the collection of intrusion data that will serve for the training of artificial neural nets directed toward intrusion detention. The contribution on the carried through works already in the subject previously is the one use honeynet for collection of these intrusions.
36

Estratégias de gerenciamento de banda IP/MPLS para o transporte eficiente de serviços integrados

Deus, Marcio Augusto de 12 November 2007 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2007. / Submitted by Fabrícia da Silva Costa Feitosa (fabriciascf@gmail.com) on 2009-12-11T19:27:49Z No. of bitstreams: 1 2007_MarcioAugustodeDeus.PDF: 2290559 bytes, checksum: 6e8f274db95197f3239f3ee9f30557b2 (MD5) / Approved for entry into archive by Daniel Ribeiro(daniel@bce.unb.br) on 2009-12-15T22:04:28Z (GMT) No. of bitstreams: 1 2007_MarcioAugustodeDeus.PDF: 2290559 bytes, checksum: 6e8f274db95197f3239f3ee9f30557b2 (MD5) / Made available in DSpace on 2009-12-15T22:04:28Z (GMT). No. of bitstreams: 1 2007_MarcioAugustodeDeus.PDF: 2290559 bytes, checksum: 6e8f274db95197f3239f3ee9f30557b2 (MD5) Previous issue date: 2007-11-12 / A integração de serviços em redes IP (Internet Protocol) é uma possibilidade de se atingirem ganhos de escala e também de gerar novos serviços. No entanto, este é também um grande desafio, pois a falta de modelos matemáticos comprovadamente eficientes e que exprimam coerentemente as características destas redes dificulta a utilização eficiente dos recursos de rede disponibilizados. Este trabalho propõe uma estratégia de gerenciamento de recursos de rede para aplicação em redes IP/MPLS. Para o desenvolvimento da metodologia são analisados os modelos de planejamento atuais e suas deficiências para a predição do tráfego multimídia. Com base na teoria de auto-similaridade estatística são realizadas análises de tráfego de forma a caracterizá-lo e verificar a possibilidade da utilização do modelo de tráfego auto-similar para o auxílio a novas configurações de recursos. Devido à grande variedade de aplicações que se utilizam dos mesmos recursos, também é proposta uma metodologia de separação de aplicações com o conceito de diferenciação e integração de serviços. Mostra-se neste trabalho que o conceito de engenharia de tráfego permite definir túneis MPLS que podem ser usados como infra-estrutura tecnológica para a separação eficiente de tipos de tráfegos. Propõe-se neste trabalho a associação desta infra-estrutura a um sistema de predição de tráfego de forma a obter melhores configurações de capacidade para uma rede de telecomunicações. É realizada uma comparação entre o modelo de controle de banda fixo e o modelo proposto de forma a verificar a possibilidade de aplicação direta em redes IP/MPLS de operadoras de telecomunicações. A metodologia proposta busca o atendimento de requisitos mínimos de qualidade e disponibilidade requeridos por tipo de serviço em um ambiente integrado. __________________________________________________________________________________________ ABSTRACT / To use the network resources in the optimal efficiency one possibility is apply resource management policies that can be flexible and feasible as much as the time period can be. The converged networks are expected to deliver audio and video transmissions with quality as good as that of a circuit switching network. In order to make it possible, the network must offer a guarantee when it comes to bandwidth provisioning, delay, jitter and packet loss. These are the most important issues to solve in the IP/MPLS converged network.The provider backbones are the main mean of transport for all kind of applications with different behaviors which are aggregated in different links. The capacity planning becomes a hard task considering the multiple heterogeneous traffic sources such as video, voice, peer-to-peer applications and data file exchange, all with different QoS needs. The processes of traffic characterization and modeling are preponderant points of a feasible network project. A precise traffic modeling may allow the understanding and the best prediction model choice. In work a traffic generation and analysis will be done, after a characterization cycle will be done and applied to choose the best prediction model. This information will be returned to the network as a new bandwidth tunnels configuration. This will be start of a Service Provider IP/MPLS Backbone Bandwidth Management Strategies.
37

Caracterizando distorções em redes ad hoc

Nascimento Júnior, Osvaldo Corrêa do 01 August 2008 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2008. / Submitted by mariana castro (nanacastro0107@hotmail.com) on 2010-03-18T19:28:30Z No. of bitstreams: 1 2008_OsvaldoCorreadoNascimentoJunior.pdf: 1295256 bytes, checksum: 08f5081865d8f17700831cc346f3c404 (MD5) / Approved for entry into archive by Lucila Saraiva(lucilasaraiva1@gmail.com) on 2010-05-12T05:55:05Z (GMT) No. of bitstreams: 1 2008_OsvaldoCorreadoNascimentoJunior.pdf: 1295256 bytes, checksum: 08f5081865d8f17700831cc346f3c404 (MD5) / Made available in DSpace on 2010-05-12T05:55:05Z (GMT). No. of bitstreams: 1 2008_OsvaldoCorreadoNascimentoJunior.pdf: 1295256 bytes, checksum: 08f5081865d8f17700831cc346f3c404 (MD5) Previous issue date: 2008-08-01 / Redes ad hoc dependem da cooperação dos seus membros para a troca de dados. Nós mal intencionados, com objetivo de obterem vantagens, podem explorar falhas causando distorções, como alteração do processo de acesso ao meio. Isso exige medidas eficazes para a identificação e exclusão desses nós da rede. Na literatura, há grande diversidade de sistema de detecção dessas dis- torções, adotando metodologias baseadas na coleta de dados em apenas uma camada do modelo TCP, mais precisamente a camada de rede. Pou- cas, entretanto, tratam de problemas que podem ser gerados na camada de enlace, como a burla do intervalo de tempo para acessar o meio, conhecido como backoff, ou alteração intencional do tempo de espera, enquanto outras estações utilizam o canal, ou NAV. Devido ao caráter aleatório que envolve o processo de acesso ao meio, identificar distorções ou falhas causadas por um nó mal intencionado com a intenção de aumentar sua taxa de transmissão não é tarefa simples. Para verificar alterações é necessário obter amostras dos intervalos praticados pelo nó suspeito, para realizar deduções a respeito do comportamento. Fa- zer levantamento de quantas amostras são de fato necessárias para fazer inferência de maliciosidade torna-se algo desejável para um sistema efici- ente. Neste trabalho foi realizado levantamento do padrão IEEE 802.11, ex- plorando as principais deficiências que podem ocorrer, além de apresentar estudo baseado em métodos estatísticos para proposição de solução efici- ente para um modelo de sistema de reputação. Esse sistema utiliza in- formações da camada de enlace e tem por objetivo identificar distorções causadas por burla da intervalo de backoff, e o estabelecimento intencional do NAV. O modelo proposto conta com sistema de gerenciamento de índices de confiança que fornece informações às diversas camadas do modelo TCP, tornando possível a tomada de decisão independente nas camadas sobre o tráfego de pacotes. _______________________________________________________________________________ ABSTRACT / Ad hoc networks work under the assumption that the devices compo- sing the network are willing to collaborate with one another. Nevertheless, in a collaborative environment, selfish and misbehaving nodes may have a negative impact on the whole network. Hence, means to characterize and identify such behavior is necessary as its impact may affect the entire network. In the literature, there are a number of works that deal with the pro- blem of identifying and characterizing misbehavior on ad hoc network. However, these work focus on higher layer of the TCP/IP stack. In this work we focus on characterization and identification of misbehavior on the lower layers, more precisely, on the medium access control sub-layer, also known as MAC layer. At the MAC layer, nodes may change their behavior via modifications on the backoff window and other informations, such as the network allocation vector - NAV. Owing to the nature of ad hoc networks, which are distributed, asyn- chronous and self organizing, identifying misconducting nodes in such en- vironment is not a trivial task. In order to verify whether or not a node’s conduct has been deviating from its normal or expected course, a number of samples need to be collect. Which enough samples, one can assess the conduct of a given node. In other words, the more one knows about its neighboring activity, the better the accuracy of its judgment will be. From the above, it is clear that one needs to know the number of samples neces- sary to collect in order to obtain a certain level of accuracy. This work attempts to first identify the weakness of the IEEE802.11 that might be explored by a misconducting nodes. After that, we try to ve- rify which means can be used to correct identify the exploitation of such vulnerabilities. With that in mind, a reputation system model is proposed, which is based on statistical methods used to characterize misconducting nodes. The proposed reputation system works by collecting information on the MAC layer and providing means to take action and impose restrictions on misconducting nodes.
38

Aplicação de segurança eletrônica com java cards : o caso de um protocolo para registro online e sem anonimato em cartões criptograficamente inteligentes / Application of e-security with java cards : the case of an online and non anonymous register protocol for cryptographic smart card

Leocadio, Jose Maria 03 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2009. / Submitted by Elna Araújo (elna@bce.unb.br) on 2010-05-13T20:58:32Z No. of bitstreams: 1 2009_JoseMariaLeocadio.pdf: 2894857 bytes, checksum: 7eadbb25a8ed4cbd922254a367f49018 (MD5) / Approved for entry into archive by Daniel Ribeiro(daniel@bce.unb.br) on 2010-05-17T18:19:12Z (GMT) No. of bitstreams: 1 2009_JoseMariaLeocadio.pdf: 2894857 bytes, checksum: 7eadbb25a8ed4cbd922254a367f49018 (MD5) / Made available in DSpace on 2010-05-17T18:19:12Z (GMT). No. of bitstreams: 1 2009_JoseMariaLeocadio.pdf: 2894857 bytes, checksum: 7eadbb25a8ed4cbd922254a367f49018 (MD5) Previous issue date: 2009-03 / Esta dissertação propõe e implementa um novo protocolo de registro para pagamento eletrônico online e sem anonimato o qual é uma variante do protocolo cSET. Diferentemente do cSET, este novo protocolo proposto não exige nenhum tipo de confiança na leitora de cartões inteligentes em uso, possibilitando uma maior abrangência de aplicações. _________________________________________________________________________________________ ABSTRACT / This dissertation describes a novel protocol for online electronic transaction based on smart cards and its implementation. This protocol is based on the cSET protocol but, differently from cSET, in this novel protocol no degree of trust is needed from the smart card reader, this increases the range of applicability.
39

Protocolos com segurança demonstrável baseados em primitivas criptográficas de chave pública

Dowsley, Rafael Baião 05 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2010. / Submitted by Jaqueline Ferreira de Souza (jaquefs.braz@gmail.com) on 2010-11-10T17:19:17Z No. of bitstreams: 1 2010_RafaelBaiaoDowsley.pdf: 442202 bytes, checksum: 16e2395b08bfac5a31e0bb39ecfbc30b (MD5) / Approved for entry into archive by Daniel Ribeiro(daniel@bce.unb.br) on 2010-11-30T00:59:46Z (GMT) No. of bitstreams: 1 2010_RafaelBaiaoDowsley.pdf: 442202 bytes, checksum: 16e2395b08bfac5a31e0bb39ecfbc30b (MD5) / Made available in DSpace on 2010-11-30T00:59:46Z (GMT). No. of bitstreams: 1 2010_RafaelBaiaoDowsley.pdf: 442202 bytes, checksum: 16e2395b08bfac5a31e0bb39ecfbc30b (MD5) / Nesse trabalho apresentamos um protocolo de Oblivious Transfer baseado nas hipóteses de McEliece. Também introduzimos um criptosistema de chave pública IND-CCA2 seguro (noção de segurança mais forte para criptosistemas de chave pública) baseado nas mesmas hipóteses. Devido ao fato de que fatorar números inteiros e calcular o logaritmo discreto são tarefas fáceis em computadores quânticos, vários outros protocolos de Oblivious Transfer e criptosistemas de chave pública se tornarão inseguros caso os computadores quânticos se tornem práticos. Os nossos protocolos são portanto alternativas no caso em que computadores quânticos se tornem práticos. Além disso também apresentamos uma versão modificada dos criptosistemas do tipo DDN que permite reduzir o tamanho do texto cifrado pela metade sem afetar os outros parâmetros. _________________________________________________________________________________ ABSTRACT / In this work we show that a protocol of Oblivious Transfer based on McEliece assumptions. We also introduce a public-key encryption scheme based on the same assumptions that is IND-CCA2 secure (the strongest notion of security for public-key encryption schemes). Due to the fact that factoring integers and calculating the discrete logarithm are easy tasks for quantum computers, several other protocols of Oblivious Transfer and public-key encryption schemes will become insecure if quantum computers become practical, so our protocols are therefore alternatives in this case. We also show a technique to reduce by half the ciphertexts’ size of DDN-like cryptosystems which does not affect the other parameters of the scheme.
40

O Protocolo SCTP e suas variações : uma avaliação da funcionalidade de multi-homing com base em redes WLAN

Pereira, Helder Cleber Almeida 30 September 2010 (has links)
Dissertação (mestrado)—Universidade de Brasília, Departamento de Engenharia Elétrica, 2011. / Submitted by Shayane Marques Zica (marquacizh@uol.com.br) on 2011-09-12T19:26:08Z No. of bitstreams: 1 2010_HelderCleberAlmeidaPereira.pdf: 13304917 bytes, checksum: d6acdaf027b64c38c1dc252e5fd07b93 (MD5) / Approved for entry into archive by LUCIANA SETUBAL MARQUES DA SILVA(lucianasetubal@bce.unb.br) on 2011-09-19T16:56:04Z (GMT) No. of bitstreams: 1 2010_HelderCleberAlmeidaPereira.pdf: 13304917 bytes, checksum: d6acdaf027b64c38c1dc252e5fd07b93 (MD5) / Made available in DSpace on 2011-09-19T16:56:04Z (GMT). No. of bitstreams: 1 2010_HelderCleberAlmeidaPereira.pdf: 13304917 bytes, checksum: d6acdaf027b64c38c1dc252e5fd07b93 (MD5) / O presente trabalho, inicialmente, descreve o protocolo SCTP (”Stream Control Transmission Protocol”) e algumas de suas variações, e em seguida apresenta um estudo para obter um maior ganho de desempenho no emprego desse protocolo quando em multi-homing, beneficiando de maneira direta a sua utilização por aplicações, através da proposta de agregação de novos mecanismos `aquele protocolo, tornando-o mais proativo no acompanhamento do estado dos diferentes recursos de transmissão disponibilizados pelo protocolo e na adaptação ao uso do caminho que melhor atenda à necessidade das aplicações¸ seja em cenário estático ou dinâmico em relação à movimentação das partes envolvidas na associação SCTP.A solução proposta, aqui chamada de PA-SCTP (Proativo Adaptativo SCTP), busca fazer uso do multi-homing de forma mais adaptativa e proativa `as necessidade das aplicações.Para demonstrar o ganho de desempenho com o uso do PA-SCTP, gráficos relativos a atraso, atraso médio, variação da janela de transmissão (cwnd) e vazão foram utilizados de forma comparativa com os gráficos gerados pelo SCTP-Padrão (SCTP com valores de parâmetros configuráveis sugeridos pela RFC 4960), SCTP-Parametrizado (SCTP com valores de parâmetros configuráveis mais sensíveis à condição do meio de transmissão) e RSCTP (solução proposta por Kim et al. [1] que busca otimizar o protocolo SCTP nas decisões de troca do caminho de transmissão dos pacotes de dados).O PA-SCTP funciona como um módulo auxiliar em uma comunicação fim a- fim SCTP,que computa informações referentes a paradas no recebimento de pacotes, picos de atraso,atraso médio e variação da janela de transmissão (CWND). Por meio desse acompanhamento da comunicação por parte do cliente, o PA-SCTP ditará o melhor momento de fazer a trocado caminho de transmissão, ou seja, menos danoso para a aplicação. _______________________________________________________________________________ ABSTRACT / This work, initially, describes the Stream Control Transmission Protocol (SCTP) and some variations. On the continuation, it presents a study to obtain a higher gain in performance with multi-homing in the utilization of the mentioned protocol, benefiting directly to the applications, considering the aggregation of new mechanisms to the SCTP protocol,making it more proactive in following, in the most active modes, the status of the different transmission resources available by the protocol and adaptive to the use of the path that best meets the application needs, whether in dynamic or static scenario in relation for the movement of the parties involved in the SCTP association.The solution proposed, which is here called PA-SCTP (Proactive Adaptive SCTP), aimsto make use of multi-homing, considering the needs of applications with an adaptive and proactive behaviour. To demonstrate the gain of performance with the use of the PA-SCTP, graphics related to the delay, the average delay, the variation of the transmission window(CWND) and flow rate were used in a comparative way with the graphics generated byDefault-SCTP (SCTP with values configurable parameters suggested by RFC 4960), SCTP Parametrized (SCTP with values of configurable parameters most sensitive to the condition of the way transmission) and R-SCTP (solution proposed by Kim et al. [1] which aims to optimize the protocol SCTP in decisions to change the transmission path of data packets. The PA-SCTP operates as an auxiliary module in SCTP-based end-to-end communication,which computes the information refering to the stop of receiving packets, peak delay,average delay and variation of the transmission window (CWND) . Through this monitoring of the communication by the client, the PA-SCTP will dictate the best time to make the switch the transmission path, that is, less damage to the application.

Page generated in 0.0984 seconds