• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 8
  • Tagged with
  • 8
  • 8
  • 8
  • 4
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Proposta de um modelo de ferramenta para auxilio a administração computacional / Proposal of a tool model to support computing administration

Melo, Robson Gomes de 15 August 2018 (has links)
Orientador: Paulo Licio de Geus / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-15T04:22:31Z (GMT). No. of bitstreams: 1 Melo_RobsonGomesde_M.pdf: 8729134 bytes, checksum: 194aa4f5e9c1155fb62bd50a8151000c (MD5) Previous issue date: 2009 / Resumo: Devido ao grande impacto gerado por sistemas e redes de computadores na vida moderna, as atividades dos administradores computacionais têm se tornados fundamentais às organizações. Entretanto, as técnicas e ferramentas utilizadas por esses profissionais não conseguiram acompanhar a evolução de uso do poder computacional. Na tentativa de auxiliar os administradores, várias ferramentas foram desenvolvidas com o intuito de possibilitar uma maneira mais simples, rápida e eficiente de configurar e administrar um parque tecnológico. Porém, muitas delas ainda apresentam impossibilidade, principalmente pela necessidade da presença física do administrador no ambiente que se administre. Deste modo, considera-se que as ferramentas de administração não atendem às necessidades julgadas essenciais aos cenários atuais. Neste contexto, esse trabalho apresenta um estudo das consideradas principais e mais populares ferramentas de administração computacional, analisando-as e comparando-as. Propõe também um novo modelo de ferramenta de administração, que busca solucionar as limitações encontradas nas ferramentas estudadas, como apontar novas possibilidades a esta área / Abstract: Due to the huge impact caused by systems and computer networks nowadays, computer administrator's activities have become fundamental to their organizations. On the other hand, the techniques and tools used by these professionals didn't improve as much as the computing power of the machines we have available now.In order to assist computer administrators, several tools were developed to allow a simpler, faster and more efficient way to configure and manage several machines. However, many of these solutions arc still unable to manage and configure their systems and networks without the physical presence of the System Administrator.Therefore, these tools are not of satisfying the requirements considered essentials to the current scenarios. In this context, this work shows a comparative analysis of the main and most popular computer management tools available. It also presents a new approach to remote administration, with the purpose of solving the limitations found in the analysed tools, and indicates the new tendencies and possibilities in this field / Mestrado / Sistemas de Computação / Mestre em Ciência da Computação
2

Um modelo para proteção do trafego de serviços baseado em niveis de segurança

Sena, Jansen Carlo 16 May 2002 (has links)
Orientador : Paulo Licio de Geus / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-01T14:49:36Z (GMT). No. of bitstreams: 1 Sena_JansenCarlo_M.pdf: 5142324 bytes, checksum: 4e6e33b234172bb1bedaad107a82afda (MD5) Previous issue date: 2002 / Resumo: O IPSec foi especificado com a finalidade de prover, através de algoritmos criptográficos, os serviços de autenticação, integridade e confidencialidade ao conteúdo de pacotes IP. O nível de granularidade e os parâmetros de segurança específicos a serem utilizados em cada tipo de tráfego devem ser definidos pelo administrador. Contudo, a miscelânea de opções pode fazer com que a proteção aplicada não contemple os requisitos necessários e o uso deste protocolo fique restritos a ambientes pré-definidos como as redes privadas virtuais. Uma tentativa de driblar tal dificuldade é utilizar políticas de segurança genéricas onde um mesmo conjunto de parâmetros é aplicado a todo o tipo de tráfego. Tal solução não leva em consideração os diferentes graus de proteção entre as diversas aplicações de uma rede de computadores. Por outro lado, a definição e a manutenção de uma política de segurança para o IPSec baseada em cada serviço representa uma tarefa demasiadamente complexa para o administrador de sistemas. Com base neste cenário, o presente trabalho apresenta o SLM (Security Level Model), um modelo que visa racionalizar o uso do IPSec através de níveis de segurança que encapsulam parâmetros com graus de proteção semelhantes e de descrições da política IPSec em uma linguagem de alto-nível, centralizadas em um servidor, permitindo ao administrador de sistemas abster-se dos detalhes de configuração do IPSec e, conseqüentemente, viabilizando seu uso como tecnologia para proteção adequada do tráfego dos serviços utilizados em sua rede / Abstract: IPSec has been specified to provide, through the use of cryptographic algorithms, authentication, integrity and confidentiality services for the contents of IP packets. The granularity leveI and specific security parameters to be used for each kind of traffi.c must be defined by the administrator. However, the miscellany of options may result in the protection applied not addressing the necessary requirements and in the use of this protocol being restricted to predefined environments, such as virtual private networks. An attempt to circumvent this obstacle is to use a generic security policy where a single parameter set is applied to every kind of traffic. Such solution does not take into account the different levels of protection required by the diverse applications on a computer network. On the other hand, the definition and maintenance of an IPSec security policy based on each service poses a rather complex task for the administrator. In the light of the above, this work presents the SLM (Security Level Model), a model that aims at rationalizing IPSec's use through security levels that encapsulate sets of parameters with similar protection abilities and through high-Level descriptions centralized on a server. These allow the system administrator to not have to deal with details of IPSec configuration and, consequently, making its use viable as an adequate protection for the traffic of services being used on the network / Mestrado / Mestre em Ciência da Computação
3

Um esquema para o gerenciamento do trafego de aplicações em redes TCP-IP

Silveira, Carlos Kelner 07 April 1995 (has links)
Orientador: Edmundo R. M. Madeira / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Matematica, Estatistica e Ciencia da Computação / Made available in DSpace on 2018-07-20T03:27:06Z (GMT). No. of bitstreams: 1 Silveira_CarlosKelner_M.pdf: 2602405 bytes, checksum: ae2f0a6d641b976cabdb1ac76bf8b516 (MD5) Previous issue date: 1995 / Resumo: Com a utilização cada vez maior das redes de computadores, as pesquisas e produtos relacionados ao gerenciamento de redes têm crescido bastante. Nesse contexto, o ambiente de gerenciamento de redes SNMP (Simple Network Management Protocol) tem sido muito utilizado, surgindo como um padrão de facto. Esta dissertação apresenta um esquema para o gerenciamento do tráfego de aplicações entre grupos de computadores em redes TCP-IP. Foi desenvolvido um agente de gerenciamento, seguindo o modelo baseado no protocolo SNMP, que coleta os dados (número de bytes e data gramas por aplicação) e responde às requisições de gerentes SNMP. Alguns dados reais foram obtidos, usando-se o software de gerenciamento SunNet Manager e o agente desenvolvido, com o intuito de validar o esquema e verificar as vantagens de tal tipo de gerenciamento / Abstract: As computer networks are becoming more widespread, research and products related to network management are growing very fast and the Internet Management Framework, based. on the SNMP (Simple Network Mangement Protocol), is the most used, appearing as a de facto standard. This dissertation presents a scheme for the management of application traffic among groups of computers in TCP-IP networks. A management agent was developed, based on the SNMP management model, which collects data (bytes and data grams per application) and replies requests from SNMP managers. Using the software SunNet Manager and the developed agent, some real data were obtained to validate the scheme and verify the advantages of this kind of management / Mestrado / Mestre em Ciência da Computação
4

Automatização da adminstração de sistemas Unix

Silva, Carlos Alberto da, 1968- 12 October 2001 (has links)
Orientador: Paulo Licio de Geus / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-10-23T18:28:25Z (GMT). No. of bitstreams: 1 Silva_CarlosAlbertoda_M.pdf: 4669072 bytes, checksum: fa20898c86c43bbc7ecdd83f9bce7f4b (MD5) Previous issue date: 2001 / Mestrado / Mestre em Ciência da Computação
5

Inferindo a fonte e o destino do tráfego anômalo em redes de computadores usando correlação espaço-temporal / Inferring the source and destination of the anomalous traffic in networks using spatio-temporal correlation

Amaral, Alexandre de Aguiar, 1986- 19 August 2018 (has links)
Orientadores: Leonardo de Souza Mendes, Mario Lemes Proença Junior / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de Computação / Made available in DSpace on 2018-08-19T02:04:03Z (GMT). No. of bitstreams: 1 Amaral_AlexandredeAguiar_M.pdf: 2806398 bytes, checksum: 8a624028da0fcad69cc19e194d5e788c (MD5) Previous issue date: 2011 / Resumo: Estratégias voltadas para a detecção de anomalias em redes de computadores emitem alarmes como forma de notificação ao administrador de rede. Esses alarmes são essenciais para a gerencia de rede, pois são evidencias de uma anormalidade. Entretanto, uma única anomalia pode gerar um numero excessivo de alarmes, tornando a inspeção manual inviável. Nesta dissertação, e apresentado um sistema de correlação de alarmes automatizado, divido em três camadas, que obtém os alarmes primitivos e apresenta ao administrador de rede uma visão global do cenário afetado pela anomalia. A camada de pré-processamento faz a compressão dos alarmes utilizando seus atributos espaciais e temporais, os quais são reduzidos a um único alarme denominado DLA (Alarme em Nível de Equipamento). A camada de correlação busca, através dos DLAs e de informações sobre a topologia da rede, inferir o caminho de propagação da anomalia, sua origem e destino. A camada de apresentação prove a visualização do caminho e elementos de redes afetados pela propagação da anomalia. O sistema apresentado nesta dissertação foi aplicado em diversos cenários que apresentavam anomalias reais detectadas na rede da Universidade Estadual de Londrina. Foi demonstrada sua capacidade de identificar, de forma automatizada, o caminho de propagação do trafego anômalo, proporcionando informações úteis e corretas ao administrador de rede para o diagnostico do problema / Abstract: Anomaly detection systems for computer networks send alarms in order to notify the network administrator. These alarms are essential for network management because they are evidences of an abnormality. However, a single anomaly may generate an excessive volume of alarms, making the manual inspection unfeasible. In this work, it is presented an automated alarm correlation system divided into three layers, which obtains raw alarms and presents to network administrator a global view of the scenario affected by the anomaly. In the preprocessing layer, it is performed the alarm compression using their spatial and temporal attributes, which are reduced to a unique alarm named DLA (Device Level Alarm). The correlation layer aims to infer the anomaly propagation path and its origin and destination using DLAs and network topology information. The presentation layer provides the visualization of the path and network elements affected by the anomaly propagation through the network. The presented system was applied in various scenarios that had real anomalies detected on the State University of Londrina network. It demonstrated its ability to identify in an automated manner the anomalous traffic propagation path, providing useful and accurate information to the network administrator to diagnose the problem / Mestrado / Telecomunicações e Telemática / Mestre em Engenharia Elétrica
6

Uma analise de soluções VPN em redes corporativas de alta capilaridade

Castro, Robledo de Andrade e 15 October 2004 (has links)
Orientador: Paulo Licio de Geus / Dissertação (mestrado profissional) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-04T02:26:14Z (GMT). No. of bitstreams: 1 Castro_RobledodeAndradee_M.pdf: 2043660 bytes, checksum: 8f1dbf549ab57f4a25f7362b422d8f4c (MD5) Previous issue date: 2004 / Resumo: Com a crescente necessidade de se reduzir custos, as VPNs (Virtual Private Networks) surgem como alternativa para a comunicação corporativa. A princípio, encontram-se no mercado inúmeras soluções vendidas sob o termo VPN, baseadas em uma gama enorme de protocolos e abordagens. Na busca de uma solução viável e segura para um grande ambiente corporativo, cujo o número de filiais é fator impactante devido à alta capilaridade da rede, o conceito aparentemente simples de uma VPN pode se tornar uma fonte de preocupações no projeto de uma WAN. Esse trabalho analisa as principais abordagens e protocolos disponíveis, visando classificar de maneira clara os propósitos e limitações de cada abordagem, e foca na utilização do IPSec (IP Security) para prover uma VPN de baixo custo e principalmente segura. O IPSec conforme apresentado na maioria dos livros parece extremamente simples de se implementar em uma WAN corporativa, mas é na verdade um protocolo complexo principalmente quando aplicado à uma rede de alta capilaridade, podendo comprometer a segurança da rede como um todo se seus conceitos não forem corretamente utilizados. O presente trabalho apresenta a justificativa da escolha do IPSec em uma abordagem CPE (Customer Premisse Equipment), e os principais problemas e soluções do protocolo em um grande ambiente corporativo / Abstract: With the growing need for eost reduetion, VPNs (Virtual Private Networks) appear as an alternative to eorporate eommunications. There are many solutions sold in the market under the term "VPN", based on a wide range of protoeols and approaehes. In seareh of a feasible and seeure solution for a large eorporate environment, where the number of branehes is important due to the high eapillarity of the network, the apparently simple eoneept of a VPN ean beeome a souree of eoneern in a WAN projeet. This researeh analyzes the main available approaehes and protoeols, aiming to clarify the purposes and limits of eaeh one and foeusing on the usage of IPSee (IP Seeurity) to provide a low eost and seeure VPN. As it is presented in most of the books, IPSee seems to be very simple to implement in a eorporate WAN, but in fact it is a eomplex protoeol, especially when implemented on a high eapillarity network. It ean even eompromise network seeurity if its eoneepts are not used in the eorreet way. This researeh also justifies the IPSee ehoiee in a CPE (Customer Premise Equipment) approaeh and the main problems and solutions for this protoeol in a large eorporate environment / Mestrado / Redes de Computadores / Mestre Profissional em Computação
7

Policy Viewer : ferramenta para visualização de politicas de segurança em grafos / Policy Viewer: a tool for security policy visualization using graphs

Kropiwiec, Diogo Ditzel 23 March 2005 (has links)
Orientador: Paulo Licio de Geus / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-04T19:10:45Z (GMT). No. of bitstreams: 1 Kropiwiec_DiogoDitzel_M.pdf: 1443116 bytes, checksum: e21c7e873f831958ffc9ce27db574054 (MD5) Previous issue date: 2005 / Resumo: A Internet trouxe grandes benefícios às organizações e usuários de computadores, porém causou também uma maior exposição dos sistemas computacionais interligados em rede. Inúmeros têm sido os esforços para conter o crescente aumento dos ataques que ocorrem no mundo todo, dentre os quais inclui-se o desenvolvimento de sistemas operacionais mais seguros. Entretanto, a adoção desses sistemas ainda é incipiente, devido a várias dificul-dades envolvidas no processo, dentre as quais destaca-se a complexidade de configuração e gerenciamento de políticas de segurança. Nesta dissertação, são apresentados os aspectos estudados durante o desenvolvimento do mestrado, que permitiram a identificação dos problemas atuais associados a segu-rança de sistemas operacionais e políticas de segurança. Isso resultou no projeto e imple-mentação do Policy Viewer, uma ferramenta de visualização de políticas de segurança. Sua finalidade é auxiliar o administrador de políticas na compreensão, visualização e verificação das políticas de segurança especificadas para o sistema operacional. Utilizando as características apresentadas no projeto, foi desenvolvida uma imple-mentação parcial da ferramenta contendo um subconjunto das funcionalidades previstas, sobre o qual foram elaborados exemplos para demonstrar sua utilidade no auxilio da configuração de políticas e na identificação de problemas da política especificada / Abstract: The Internet brought great benefits to organizations and computer users, but has also caused a larger exposure of the computing systems connected to the network. Countless efforts are being made to contain the increasingly higher leveI of attacks that happen ali over the world, among which stands the development of safer operating systems. Un-fortunately, the adoption of these systems is still incipient, because of several obstacles involved in the processo One of them is the complexity of configuring and managing security policies.This dissertation shows aspects of operating system security and security policies stu-died during the Masters program, leading to the identification of current problems asso-ciated with them. This resulted in the project and implementation of Policy Viewer, a tool for the visualization of security policies. Its purpose is to aid the policy administrator in the comprehension, visualization and validation of operating systems security policies. The tool has been partialiy implemented with a subset of the intended functions, using the features presented in the project. Also, examples are shown to demonstrate its utility toward aiding in the process of policy configuration and in the identification of possible problems of such policies / Mestrado / Mestre em Ciência da Computação
8

Otimizando servidores web de alta demanda

Hirata, Renato 04 November 2002 (has links)
Orientador : Paulo Licio de Geus / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-01T14:55:00Z (GMT). No. of bitstreams: 1 Hirata_Renato_M.pdf: 5857741 bytes, checksum: 8e1fa8af7605a4c06b6ef0174dc317a5 (MD5) Previous issue date: 2002 / Resumo: Com o explosivo crescimento da Web, sua popularização e sua grande importância como meio de comunicação global, cada vez mais a atenção se volta para questões de desempenho. Pelo fato de ser um serviço relativamente recente, são poucos os estudos que abordam de modo geral todos os fatores que influenciam no seu desempenho e como tais fatores estão inter-relacionados. Assim, o objetivo deste trabalho é abordar o problema de desempenho na Web como um todo, levantando e analisando todos os componentes relacionados, fornecendo embasamento teórico para o entendimento desses tópicos e apresentando suas possíveis soluções, de forma a cobrir esta lacuna na bibliografia existente. Em especial, se concentra em tópicos de software na porção servidora de sistemas de grande demanda. Como resultado, o leitor encontrará um texto único na otimização servidores de grande porte, que é um trabalho de referência e ao mesmo tempo um guia de otimização / Abstract: With the Web explosive growth, its popularization and its great importance as a way of global communication, more and more attention is devoted to its performance issues. Due to the Web being a relatively new service, very few works approach the issue of performance affecting factors in a broad sense, as well as their inter-relationship. The goal of this work is to fill that gap by enumerating and analyzing every component that affects Web performance. This is done by covering theoretical issues for a clear understanding of all topics involved and by presenting possible solutions and suggestions. The main focus of this work is on the server portion of high performance systems. As a result, the reader will find a unique text on optimizing performance of very large Web sites, that is both a reference work and a tuning guide / Mestrado / Mestre em Ciência da Computação

Page generated in 0.1508 seconds