• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 6
  • 2
  • Tagged with
  • 8
  • 8
  • 8
  • 6
  • 4
  • 4
  • 4
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

GridMultiPolicy: gerenciamento e efetivação de múltiplas políticas de controle de acesso em ambientes de grades computacionais. / GridMultiPolicy: management and enforcement of multiple policies of access control in computational grid environments.

Mattes, Leonardo 10 September 2007 (has links)
O termo grade computacional faz referência a uma classe de sistemas distribuídos que permitem a associação e a integração de múltiplos domínios em organizações virtuais. Um serviço de controle de acesso coerente a sistemas com estas características deve ser flexível para integrar múltiplas políticas, permitindo que administradores, sítios e usuários determinem as regras e os mecanismos para proteger seus recursos. Esta tese apresenta o GridMultiPolicy, um sistema flexível para o gerenciamento e a integração de múltiplas políticas e mecanismos para a efetivação de controle de acesso em ambientes de grade computacional. Adicionalmente, foram desenvolvidas políticas para demonstrar a capacidade do sistema proposto em oferecer respostas às necessidades presentes em cenários de uso de uma grade computacional. O impacto da utilização do GridMultiPolicy e das políticas desenvolvidas foi avaliado por meio de testes de desempenho. Palavras-chave: Grade computacional. Grades. Sistemas distribuídos. Políticas de segurança em organizações virtuais. GridMultiPolicy. / The term computational grid refers to a class of distributed systems that allows for the association and integration of multiple independent domains in virtual organizations. A coherent access control services in such a system should be flexible to integrate multiple polices so as to permit administrators, sites, and users to determine roles and mechanisms to protect their resources. This thesis introduces the GridMultiPolicy, a flexible system that manages and integrates multiple policies and mechanisms to enforce access control in grid environments. Additionally, policies have been developed to show how the proposed system is able to offer answers to security needs present in grid use scenarios. The impact of the GridMultiPolicy and the developed policies was evaluated by performance tests. Key-words: Computational grid. Grid. Distribuited system. Virtual organization. Policy and security for virtual organization. GridMultiPolicy.
2

GridMultiPolicy: gerenciamento e efetivação de múltiplas políticas de controle de acesso em ambientes de grades computacionais. / GridMultiPolicy: management and enforcement of multiple policies of access control in computational grid environments.

Leonardo Mattes 10 September 2007 (has links)
O termo grade computacional faz referência a uma classe de sistemas distribuídos que permitem a associação e a integração de múltiplos domínios em organizações virtuais. Um serviço de controle de acesso coerente a sistemas com estas características deve ser flexível para integrar múltiplas políticas, permitindo que administradores, sítios e usuários determinem as regras e os mecanismos para proteger seus recursos. Esta tese apresenta o GridMultiPolicy, um sistema flexível para o gerenciamento e a integração de múltiplas políticas e mecanismos para a efetivação de controle de acesso em ambientes de grade computacional. Adicionalmente, foram desenvolvidas políticas para demonstrar a capacidade do sistema proposto em oferecer respostas às necessidades presentes em cenários de uso de uma grade computacional. O impacto da utilização do GridMultiPolicy e das políticas desenvolvidas foi avaliado por meio de testes de desempenho. Palavras-chave: Grade computacional. Grades. Sistemas distribuídos. Políticas de segurança em organizações virtuais. GridMultiPolicy. / The term computational grid refers to a class of distributed systems that allows for the association and integration of multiple independent domains in virtual organizations. A coherent access control services in such a system should be flexible to integrate multiple polices so as to permit administrators, sites, and users to determine roles and mechanisms to protect their resources. This thesis introduces the GridMultiPolicy, a flexible system that manages and integrates multiple policies and mechanisms to enforce access control in grid environments. Additionally, policies have been developed to show how the proposed system is able to offer answers to security needs present in grid use scenarios. The impact of the GridMultiPolicy and the developed policies was evaluated by performance tests. Key-words: Computational grid. Grid. Distribuited system. Virtual organization. Policy and security for virtual organization. GridMultiPolicy.
3

Autenticação contínua de usuários em redes de computadores. / Users continuous authentication in computers networks.

Brosso, Maria Ines Lopes 05 May 2006 (has links)
A Computação Ciente de Contexto permite a obtenção e utilização de informações de contexto adquiridas de dispositivos computacionais no ambiente, com o objetivo de prover serviços; esta dinâmica aliada à evolução das redes de computadores vem provocando profundas modificações nos aspectos sociais e comportamentais das pessoas, uma vez que gradativamente têm necessidade de viverem imersas na tecnologia e integradas ao ambiente, com transparência e mobilidade, e de tal forma que as aplicações de software se adaptam ao comportamento das pessoas e nas informações de contexto capturadas do ambiente. Um dos desafios desta interação ser humano - ambiente - tecnologia - ubiqüidade é garantir a segurança. Como principal inovação e contribuição, esta tese propõe um mecanismo de autenticação contínua de usuários que faz uso de informações de contexto do ambiente, da análise do comportamento do usuário, da biometria facial, das teorias comportamentais de Skinner e da Confiança Matemática da Teoria das Evidências de Dempster-Shafer, para compor uma política de segurança adaptativa e um Sistema de Autenticação Contínua de Usuários Conhecidos - KUCAS (Known User Continuous Authentication System), que estabelece níveis de confiança para autenticar o usuário através da análise do comportamento dele em um ambiente ou domínio específico nas redes de computadores, num determinado período de tempo. A dinâmica de gerenciamento incluso nesse sistema compara o comportamento atual com o histórico de comportamentos anteriores do usuário e com as restrições de atribuição de confiança; caso haja indícios de mudanças no comportamento do usuário, aciona por meio de sensores, a Tecnologia de Reconhecimento Facial Tridimensional (3D), que captura a imagem da face do usuário, validando-a e armazenando-a nos bancos de dados de imagens; havendo incertezas e divergências, mecanismos de segurança e sinais de alerta são acionados. O Sistema KUCAS proposto possui uma infra-estrutura de um framework F-KUCAS, um Módulo de Segurança S-KUCAS e um Algoritmo de Autenticação A-KUCAS. / Context-aware Computing allows to obtain and use context informations acquired through devices in the environment, with the goal to provide services. This dynamics, allied to the computer networks evolution, has been provoking deep modifications in peoples social and behavior aspects, seeing that they have the necessity to live immersed in technology and integrated with the environment, with transparency and mobility, anywhere, anytime, so that the software applications adapt themselves to the persons behavior, based on the context information captured through the environment. One of the challenges of this human ? environment - technology ? ubiquity interaction is to provide security. As main innovation and contribution, this thesis presents an authentication mechanism of users which makes use of environmental context information, users behavior analysis, the face recognition technology, the behavior theories of Skinner and the Mathematical Confidence of the Theory of the Evidences of Dempster-Shafer, to compose an adaptative security policy and the Known User Continuous Authentication System (KUCAS) that establishes trust levels to authenticate the user by his behavior analysis in a specific domain of the computer networks, in a period of time. The dynamics of enclosed management in this system compares the current behavior with the users previous behaviors description and with the trust restrictions. In case of indications of changes in the users behavior, the 3D Technology Face Recognition is set in motion by sensors, which capture the image of the users face, validating it and storing it in the data bases of images. If there are uncertainties and divergences, mechanisms of security and signals of alert are set in motion. The KUCAS System has an infrastructure of one framework F-KUCAS, a Security Module S-KUCAS and an Algorithm of Authentication A-KUCAS.
4

Multivariate and hash-based post-quantum digital signatures. / Assinaturas digitais pós-quânticas multivariadas e baseadas em hash.

Pereira, Geovandro Carlos Crepaldi Firmino 11 August 2015 (has links)
The conventional digital signature schemes widely used today may have their security threatened with the possibility of the rising of a large quantum computer. Moreover, such schemes are not entirely suitable for utilization on very constrained-resource platforms. Therefore, there is a need to look at alternatives that present reasonable security in the medium and long term, in addition to attaining acceptable performance when few resources are available. This work provides more efficient multivariate and hash-based post-quantum digital signatures and targets the deployment in scenarios like Internet of Things and Wireless Sensor Networks where the typical devices are very resource-constrained. In the context of multivariable quadratic digital signatures we describe a new technique that attempts to minimize the main drawbacks of these schemes, the large key sizes. The new technique explores certain structures compact matrix rings. Some of the analyzed matrix rings are not secure (one of the attacks runs in polynomial time). Other less compact matrix rings are investigated and they apparently do not suffer a polynomial time attack, but unfortunately are still far from deployment on very constrained platforms. On the other hand, this work describes a method for hash-based signatures providing a 2/3 reduction of the signature sizes in the Merkle-Winternitz multi-time signature scheme. In fact, the signature sizes constitute the main bottleneck of these schemes. The improvement also leads to a 2/3 reduction in the run times (key generation, signing and verifying) and in energy consumption for all these operations on an AVR ATmega128L microcontroller, typically found in Wireless Sensor Networks. This result is much more promising for the deployment in an IoT scenario. / Os esquemas convencionais de assinatura digital mais usados na atualidade têm sua segurança ameaçada com a possibilidade da construção de um computador quântico de grande porte. Ademias, tais esquemas não têm se mostrado completamente adequados para uso em plataformas com recursos computacionais extremamente escassos. Surge então a necessidade da busca por alternativas que satisfaçam as condições de segurança a médio e longo prazo, além de apresentarem desempenho razoável quando poucos recursos computacionais estão disponíveis. Este trabalho obtém assinaturas digitais pós-quânticas multivariadas quadráticas e baseadas em hash mais eficientes e tem o intuito de torna-las práticas em cenários como Internet das Coisas e Redes de Sensores Sem Fio (RSSF), caracterizados por apresentarem dispositivos com recursos computacionais limitados. No contexto de assinaturas multivariadas quadráticas, descreve-se uma nova técnica que tenta minimizar o principal gargalo desses esquemas, o grande tamanho de chaves. A nova técnica explora certos anéis matriciais com estrutura compacta. Mostra-se que alguns dos anéis analisados não são seguros (um dos ataques apresenta tempo polinomial), enquanto outros anéis menos compactos aparentam não sofrer ataque polinomial, mas infelizmente ainda não são adequados para uso em dispositivos muito restritos. Por outro lado, descreve-se um método para obter assinaturas digitais baseadas em hash que fornece redução das assinaturas para 2/3 do tamanho original do esquema multi-time Merkle-Winternitz. De fato, o tamanho das assinaturas constitui o principal gargalo desses esquemas, A melhoria também acarreta uma redução em 2/3 nos tempos de execução (geração de chave, geração de assinaturas e verificação de assinatura) e no consumo de energia para essas operações quando executadas em um microcontrolador AVR tipicamente usado em Redes de Sensores Sem Fio, o AT-mega 128L. Este resultado torna-se promissor para implantação de assinaturas baseadas em hash no cenário de Internet das Coisas.
5

Multivariate and hash-based post-quantum digital signatures. / Assinaturas digitais pós-quânticas multivariadas e baseadas em hash.

Geovandro Carlos Crepaldi Firmino Pereira 11 August 2015 (has links)
The conventional digital signature schemes widely used today may have their security threatened with the possibility of the rising of a large quantum computer. Moreover, such schemes are not entirely suitable for utilization on very constrained-resource platforms. Therefore, there is a need to look at alternatives that present reasonable security in the medium and long term, in addition to attaining acceptable performance when few resources are available. This work provides more efficient multivariate and hash-based post-quantum digital signatures and targets the deployment in scenarios like Internet of Things and Wireless Sensor Networks where the typical devices are very resource-constrained. In the context of multivariable quadratic digital signatures we describe a new technique that attempts to minimize the main drawbacks of these schemes, the large key sizes. The new technique explores certain structures compact matrix rings. Some of the analyzed matrix rings are not secure (one of the attacks runs in polynomial time). Other less compact matrix rings are investigated and they apparently do not suffer a polynomial time attack, but unfortunately are still far from deployment on very constrained platforms. On the other hand, this work describes a method for hash-based signatures providing a 2/3 reduction of the signature sizes in the Merkle-Winternitz multi-time signature scheme. In fact, the signature sizes constitute the main bottleneck of these schemes. The improvement also leads to a 2/3 reduction in the run times (key generation, signing and verifying) and in energy consumption for all these operations on an AVR ATmega128L microcontroller, typically found in Wireless Sensor Networks. This result is much more promising for the deployment in an IoT scenario. / Os esquemas convencionais de assinatura digital mais usados na atualidade têm sua segurança ameaçada com a possibilidade da construção de um computador quântico de grande porte. Ademias, tais esquemas não têm se mostrado completamente adequados para uso em plataformas com recursos computacionais extremamente escassos. Surge então a necessidade da busca por alternativas que satisfaçam as condições de segurança a médio e longo prazo, além de apresentarem desempenho razoável quando poucos recursos computacionais estão disponíveis. Este trabalho obtém assinaturas digitais pós-quânticas multivariadas quadráticas e baseadas em hash mais eficientes e tem o intuito de torna-las práticas em cenários como Internet das Coisas e Redes de Sensores Sem Fio (RSSF), caracterizados por apresentarem dispositivos com recursos computacionais limitados. No contexto de assinaturas multivariadas quadráticas, descreve-se uma nova técnica que tenta minimizar o principal gargalo desses esquemas, o grande tamanho de chaves. A nova técnica explora certos anéis matriciais com estrutura compacta. Mostra-se que alguns dos anéis analisados não são seguros (um dos ataques apresenta tempo polinomial), enquanto outros anéis menos compactos aparentam não sofrer ataque polinomial, mas infelizmente ainda não são adequados para uso em dispositivos muito restritos. Por outro lado, descreve-se um método para obter assinaturas digitais baseadas em hash que fornece redução das assinaturas para 2/3 do tamanho original do esquema multi-time Merkle-Winternitz. De fato, o tamanho das assinaturas constitui o principal gargalo desses esquemas, A melhoria também acarreta uma redução em 2/3 nos tempos de execução (geração de chave, geração de assinaturas e verificação de assinatura) e no consumo de energia para essas operações quando executadas em um microcontrolador AVR tipicamente usado em Redes de Sensores Sem Fio, o AT-mega 128L. Este resultado torna-se promissor para implantação de assinaturas baseadas em hash no cenário de Internet das Coisas.
6

Autenticação contínua de usuários em redes de computadores. / Users continuous authentication in computers networks.

Maria Ines Lopes Brosso 05 May 2006 (has links)
A Computação Ciente de Contexto permite a obtenção e utilização de informações de contexto adquiridas de dispositivos computacionais no ambiente, com o objetivo de prover serviços; esta dinâmica aliada à evolução das redes de computadores vem provocando profundas modificações nos aspectos sociais e comportamentais das pessoas, uma vez que gradativamente têm necessidade de viverem imersas na tecnologia e integradas ao ambiente, com transparência e mobilidade, e de tal forma que as aplicações de software se adaptam ao comportamento das pessoas e nas informações de contexto capturadas do ambiente. Um dos desafios desta interação ser humano - ambiente - tecnologia - ubiqüidade é garantir a segurança. Como principal inovação e contribuição, esta tese propõe um mecanismo de autenticação contínua de usuários que faz uso de informações de contexto do ambiente, da análise do comportamento do usuário, da biometria facial, das teorias comportamentais de Skinner e da Confiança Matemática da Teoria das Evidências de Dempster-Shafer, para compor uma política de segurança adaptativa e um Sistema de Autenticação Contínua de Usuários Conhecidos - KUCAS (Known User Continuous Authentication System), que estabelece níveis de confiança para autenticar o usuário através da análise do comportamento dele em um ambiente ou domínio específico nas redes de computadores, num determinado período de tempo. A dinâmica de gerenciamento incluso nesse sistema compara o comportamento atual com o histórico de comportamentos anteriores do usuário e com as restrições de atribuição de confiança; caso haja indícios de mudanças no comportamento do usuário, aciona por meio de sensores, a Tecnologia de Reconhecimento Facial Tridimensional (3D), que captura a imagem da face do usuário, validando-a e armazenando-a nos bancos de dados de imagens; havendo incertezas e divergências, mecanismos de segurança e sinais de alerta são acionados. O Sistema KUCAS proposto possui uma infra-estrutura de um framework F-KUCAS, um Módulo de Segurança S-KUCAS e um Algoritmo de Autenticação A-KUCAS. / Context-aware Computing allows to obtain and use context informations acquired through devices in the environment, with the goal to provide services. This dynamics, allied to the computer networks evolution, has been provoking deep modifications in peoples social and behavior aspects, seeing that they have the necessity to live immersed in technology and integrated with the environment, with transparency and mobility, anywhere, anytime, so that the software applications adapt themselves to the persons behavior, based on the context information captured through the environment. One of the challenges of this human ? environment - technology ? ubiquity interaction is to provide security. As main innovation and contribution, this thesis presents an authentication mechanism of users which makes use of environmental context information, users behavior analysis, the face recognition technology, the behavior theories of Skinner and the Mathematical Confidence of the Theory of the Evidences of Dempster-Shafer, to compose an adaptative security policy and the Known User Continuous Authentication System (KUCAS) that establishes trust levels to authenticate the user by his behavior analysis in a specific domain of the computer networks, in a period of time. The dynamics of enclosed management in this system compares the current behavior with the users previous behaviors description and with the trust restrictions. In case of indications of changes in the users behavior, the 3D Technology Face Recognition is set in motion by sensors, which capture the image of the users face, validating it and storing it in the data bases of images. If there are uncertainties and divergences, mechanisms of security and signals of alert are set in motion. The KUCAS System has an infrastructure of one framework F-KUCAS, a Security Module S-KUCAS and an Algorithm of Authentication A-KUCAS.
7

Novos ataques de canal secundário a dispositivos de entrada manual de dados confidenciais. / New side-channel attacks on devices for manual input of sensitive data.

Faria, Gerson de Souza 09 December 2016 (has links)
Esta tese apresenta três novos ataques a equipamentos de pagamento eletrônico que possuem teclado mecânico, conhecidos como \"PIN pads\". Mostramos de três formas distintas como tais equipamentos possuem vulnerabilidades de segurança na camada física que permitem o vazamento do PIN (Personal Identification Number) quando o mesmo é digitado. Demonstramos experimentalmente que é possível inferir com elevada taxa de acerto (100% em um dos ataques) a senha digitada, de forma não-invasiva. Os ataques desenvolvidos são baseados na introdução de sensores nos próprios equipamentos ou em seu ambiente de operação: acelerômetros para análise de vibração, microfones para análise acústica e células de carga para medição de forças do pressionamento. Devido à massificação no uso de sensores por dispositivos de consumo, o roubo de informação por meios não convencionais é atividade crescente. Os resultados dos ataques de baixo custo realizados expõem sérias deficiências no processo de certificação de segurança de tais equipamentos. / This thesis presents three new attacks on electronic payment equipment having mechanical keypads, known as \"PIN pads\". We show in three different ways how they have security vulnerabilities at the physical layer allowing the leak of the PIN (Personal Identification Number) when it is entered. We experimentally demonstrated that it is possible to infer with high success rate (100% in one of the attacks) the password entered on the device, in a non-invasive way. The attacks are based on the placement of sensors inside the equipment itself or in its operating environment: accelerometers for doing vibration analysis, microphones for acoustic analysis and load cells for measuring the pressing force. Due to massive deployment of sensors in consumer devices, information theft by unconventional means is increasing. The results of the low-cost attacks here developed expose serious shortcomings in the process of security certification of such equipment.
8

Novos ataques de canal secundário a dispositivos de entrada manual de dados confidenciais. / New side-channel attacks on devices for manual input of sensitive data.

Gerson de Souza Faria 09 December 2016 (has links)
Esta tese apresenta três novos ataques a equipamentos de pagamento eletrônico que possuem teclado mecânico, conhecidos como \"PIN pads\". Mostramos de três formas distintas como tais equipamentos possuem vulnerabilidades de segurança na camada física que permitem o vazamento do PIN (Personal Identification Number) quando o mesmo é digitado. Demonstramos experimentalmente que é possível inferir com elevada taxa de acerto (100% em um dos ataques) a senha digitada, de forma não-invasiva. Os ataques desenvolvidos são baseados na introdução de sensores nos próprios equipamentos ou em seu ambiente de operação: acelerômetros para análise de vibração, microfones para análise acústica e células de carga para medição de forças do pressionamento. Devido à massificação no uso de sensores por dispositivos de consumo, o roubo de informação por meios não convencionais é atividade crescente. Os resultados dos ataques de baixo custo realizados expõem sérias deficiências no processo de certificação de segurança de tais equipamentos. / This thesis presents three new attacks on electronic payment equipment having mechanical keypads, known as \"PIN pads\". We show in three different ways how they have security vulnerabilities at the physical layer allowing the leak of the PIN (Personal Identification Number) when it is entered. We experimentally demonstrated that it is possible to infer with high success rate (100% in one of the attacks) the password entered on the device, in a non-invasive way. The attacks are based on the placement of sensors inside the equipment itself or in its operating environment: accelerometers for doing vibration analysis, microphones for acoustic analysis and load cells for measuring the pressing force. Due to massive deployment of sensors in consumer devices, information theft by unconventional means is increasing. The results of the low-cost attacks here developed expose serious shortcomings in the process of security certification of such equipment.

Page generated in 0.1016 seconds