Spelling suggestions: "subject:"redes dde computador -- protocolos"" "subject:"redes dde computador -- iprotocolos""
131 |
Um Controle de acesso ao meio híbrido em redes sem-fio para coordenação de sistemas de tempo-real autônomos e móveisSobral, Marcelo Maia January 2011 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Engenharia Elétrica, Florianópolis, 2011 / Made available in DSpace on 2012-10-25T16:54:30Z (GMT). No. of bitstreams: 1
296722.pdf: 2285068 bytes, checksum: 9d2dc2ca0efc188ccce4ec6c2477a046 (MD5) / Esta tese propõe um protocolo MAC híbrido para redes ad hoc móveis denominado HCT-MAC (Hybrid Contention/TDMA MAC). A principal característica deste protocolo é o fato do mesmo suportar a mobilidade de nodos e ao mesmo tempo oferecer meios para atender prazos de entrega de mensagens. Para tanto, o HCT-MAC implementa um mecanismo de reserva de recursos oportunístico e de curto alcance, que se adapta continuamente às mudanças de topologia de uma rede com dispositivos móveis. A reserva de recursos se ampara na auto-organização dos dispositivos móveis em grupos denominados clusters, cujos membros realizam um acesso ao meio do tipo TDMA. No caso de dispositivos que não pertencem a clusters, o acesso ao meio se realiza com disputa do tipo CSMA. A formação de clusters é obtida com uma abordagem que agrupa iterativamente e de forma adaptativa dispositivos com base em suas estimativas de qualidade de enlace. O protocolo proposto foi testado e avaliado por meio de uma implementação prática e também de simulações. Os resultados dos experimentos mostraram que o uso do HCT-MAC proporcionou melhoras significativas na utilização do meio e taxa de mensagens entregues comparados a um protocolo CSMA, graças a reserva
de recursos oportunística obtida com a auto-organização das redes simuladas. Outra contribuição deste trabalho é um método para analisar a capacidade tempo-real probabilística de uma rede em que o acesso ao meio funciona em ciclos de ativação e desativação, como no caso do uso do HCT-MAC em uma rede com dispositivos móveis. / This thesis proposes the HCT-MAC (Hybrid Contention/TDMA MAC), a hybrid MAC protocol for mobile ad hoc networks. The main characteristic of this protocol is to cope with mobility while also providing means to cope with message deadlines. Thereby it provides a short range and opportunistic resource-reservation mechanism, which adapts continuously to topology changes that occur in a network composed by mobile devices. Resourcereservation is supported by the fact that devices are self-organized in groups called clusters. Members of clusters access the medium in a contention-free manner similar to TDMA, and nodes which are not members of cluster access the medium with CSMA. Clusters are formed iteratively and adaptively based on measurements of link quality between nodes. The proposed protocol was tested and evaluated with simulations and a real prototype. Results of the simulation experiments showed that the HCT-MAC protocol provided a significant improvement in medium utilization and ratio of delivered messages compared to a CSMA protocol. That was related to the opportunistic resource-reservation in the self-organized networks of the experiments. Another contribution of this thesis is a method to analyze the probabilistic real-time capacity of a network which uses a MAC protocol with intermittent communication links, as is the case of the HCT-MAC protocol in a mobile network.
|
132 |
Projeto e implementação de um protocolo de comunicação para o ambiente RTAI-RTnetDal Berto, Adamô January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T22:06:52Z (GMT). No. of bitstreams: 1
203412.pdf: 421299 bytes, checksum: 51c6c20a8db8d929a6e24bf29936e52a (MD5) / A utilizaçao de sistemas computacionais vem obtendo grande abrangencia nas mais diversas areas de conhecimento. Dentre as atividades a que estes podem estar relacionados, existem aquelas que possuem alguns requisitos temporais. Os sistemas de tempo real são aqueles cujo correto funcionamento está associado, não apenas às respostas corretas a determinados estímulos, mas também às restriçoes temporais impostas pelo ambiente. Muitas pesquisas vem sendo desenvolvidas com o objetivo de dar suporte a sistemas de tempo real atrav´es de soluções proprietárias ou extensões para sistemas operacionais de propósito geral. O RTAI é uma extensão do Linux para tempo real, cuja pilha de protocolo de rede é chamada RTNET. Neste trabalho é apresentada a implementação de um protocolo alternativo de rede, na forma de um m´odulo, para comunicação de tarefas em modo usuário que desejem fazer uso da pilha RTNET. São apresentados, ainda, os resultados dos testes de forma comparativa aos protocolos UDP/IP.
|
133 |
Sistema seguro de atendimento ao clienteGhisleri, Amauri Sant'Anna January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T06:59:49Z (GMT). No. of bitstreams: 1
188379.pdf: 1304602 bytes, checksum: c0a32e007dd3075bb4f72474928d0792 (MD5) / Este trabalho apresenta modelos atuais de atendimento a clientes, abordando as dificuldades de garantia de qualidade nos serviços e na preservação dos direitos do consumidor previstos em lei. Com a intenção de resolver este problema e garantir um nível aceitável de atendimento aos clientes, propõe-se neste trabalho um protocolo criptográfico com base em tecnologias de segurança e criptografia. A adoção do protocolo proposto é identificada no sítio da empresa por um selo, que também determina o comprometimento da mesma com a qualidade no atendimento ao cliente. O protocolo proposto, elege uma autoridade fiscalizadora que pode acompanhar e intervir no processo de atendimento ao cliente, caso seus direitos sejam ameaçados. Tal autoridade fiscalizadora pode ser o próprio setor de garantia da qualidade da empresa, ou um órgão do governo que deseje monitorar as atividades de uma concessão de serviço público. Técnicas de segurança e criptografia são amplamente utilizadas para a proposta do protocolo, de forma a garantir os requisitos de segurança necessários para transações eletrônicas de tal natureza.
|
134 |
Detecção de eventos de segurança de redes por intermédio de técnicas estatísticas e associativas aplicadas a fluxos de dadosProto, André [UNESP] 01 August 2011 (has links) (PDF)
Made available in DSpace on 2014-06-11T19:29:40Z (GMT). No. of bitstreams: 0
Previous issue date: 2011-08-01Bitstream added on 2014-06-13T18:59:20Z : No. of bitstreams: 1
proto_a_me_sjrp.pdf: 1013912 bytes, checksum: 6c409f2d9d7693eb241046a3ee776c64 (MD5) / Este trabalho desenvolve e consolida um sistema de identificação e correlação de comportamentos de usuários e serviços em redes de computadores. A definição destes perfis auxiliará a identificação de comportamentos anômalos ao perfil de um grupo de usuários e serviços e a detecção de ataques em redes de computadores. Este sistema possui como estrutura base a utilização do padrão IPFIX – IP Flow Information Export – como exportador de informações sumarizadas de uma rede de computadores. O projeto prevê duas etapas principais: o desenvolvimento de um coletor de fluxos baseado no protocolo NetFlow, formalizado pela Internet Engineering Task Force (IETF) como padrão IPFIX, que acrescente melhorias na sumarização das informações oferecidas, consumindo menor espaço de armazenamento; a utilização de técnicas de mineração de dados estatísticas e associativas para detecção, correlação e classificação de comportamentos e eventos em redes de computadores. Este modelo de sistema mostra-se inovador na análise de fluxos de rede por meio da mineração de dados, empreendendo características importantes aos sistemas de monitoramento e segurança computacional, como escalabilidade de redes de alta velocidade e a detecção rápida de atividades ilícitas, varreduras de rede, intrusão, ataques de negação de serviço e de força bruta, sendo tais eventos considerados como grandes ameaças na Internet. Além disso, possibilita aos administradores de redes um melhor conhecimento do perfil da rede administrada / This work develops and consolidates an identification and correlation system of users and services behaviors on computer networks. The definition about these profiles assists in identifying anomalous behavior for the users and services profile and detecting attacks on computer networks. This system is based on the use of standard IPFIX – IP Flow Information Export – as a summarizing information exporter of a computer network. The project provides two main steps: the development of a flow collector based on the NetFlow protocol, formalized by Internet Engineering Task Force (IETF) as IPFIX standard, which improves the summarization of provided information, resulting in less storage space; the use of data mining association techniques for the detection, correlation and classification of behaviors and events in computer networks. This system model innovates in the analysis through IPFIX flow mining, adding important features to the monitoring of systems and computer security, such as scalability for high speed networks and fast detection of illicit activities, network scan, intrusion, DoS and brute force attacks, which are events considered big threats on the Internet. Also, it enables network administrators to have a better profile of the managed network
|
135 |
Teste de conformidade em contexto guiado por casos de teste do componente / Comformance testing in context guided by component's test casesSoares Junior, Jurandy Martins 12 April 2006 (has links)
Orientador: Ricardo de Oliveira Anido / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-10T11:44:38Z (GMT). No. of bitstreams: 1
SoaresJunior_JurandyMartins_M.pdf: 1209765 bytes, checksum: d8d6bebdcb7b65ed4a9fdb7e84508766 (MD5)
Previous issue date: 2006 / Resumo: Testar um subsistema embarcado em um sistema complexo, assumindo-se que os demais subsistemas são livres de falhas, é conhecido como teste de conformidade em contexto. A complexidade deste teste reside no fato do subsistema mais externo, conhecido como contexto, ocultar muitas interações e eventos nos quais o sistema embarcado, conhecido como componente, participa. Nas últimas décadas alguns algoritmos foram desenvolvidos para resolver o problema. Muitos deles, no entanto, ignoram as condições nas quais podem ser aplicados. Nesta dissertação estudamos a teoria e os algoritmos relacionados a teste de conformidade e a teste de conformidade em contexto, propomos uma nova abordagem guiada por casos de teste do componente e analisamos as condições necessárias e suficientes para aplicá-Ia. A validação das condições necessárias e suficientes foi feita em estudos de casos com a pilha de protocolos do TCP/IP, com os protocolos HTTP e HTTPS via Proxy e com DHCP via relay-agent. Os algoritmos estudados foram experimentados nas especificações dos protocolos ABP, SCU e TCP / Abstract: Testing a subsystem embedded into a complex system, in which the other subsystems are assumed to be fault-free, is known as confonnance testing in contexto The complexity behind this test resides in the fact that the most external system, known as context, hides many interactions and events in which the embedded subsystem, known as component, participates. In the last decades some algorithms were developed to solve the problem. Many of them, however, ignore the conditions under which they can be applied. In this dissertation we study the theory and the algorithms related to confonnance testing and conformance testing in context, we propose a new approach guided by component's test cases, and we analyze the necessary and sufficient conditions to apply it. The validation of the necessary and sufficient conditions was done in case studies with the TCP/IP protocol stack, with the protocols HTTP and HTTPS . via Proxy, and with DHCP via relay-agent. The algorithms studied were experimented in the specifications of protocols ABP, seu e TCP / Mestrado / Engenharia de Protocolos / Mestre em Ciência da Computação
|
136 |
Uma arquitetura de software para replicação baseada em consenso / A software architecture for consensus based replicationVieira, Gustavo Maciel Dias 17 August 2018 (has links)
Orientador: Luiz Eduardo Buzato / Tese (doutorado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-17T02:18:31Z (GMT). No. of bitstreams: 1
Vieira_GustavoMacielDias_D.pdf: 1911190 bytes, checksum: fa6fc7e0d376225fabc7bb406c4d5aa1 (MD5)
Previous issue date: 2010 / Resumo: Esta tese explora uma das ferramentas fundamentais para construção de sistemas distribuídos: a replicação de componentes de software. Especificamente, procuramos resolver o problema de como simplificar a construção de aplicações replicadas que combinem alto grau de disponibilidade e desempenho. Como ferramenta principal para alcançar o objetivo deste trabalho de pesquisa desenvolvemos Treplica, uma biblioteca de replicação voltada para construção de aplicações distribuídas, porém com semântica de aplicações centralizadas. Treplica apresenta ao programador uma interface simples baseada em uma especificação orientada a objetos de replicação ativa. A conclusão que defendemos nesta tese é que é possível desenvolver um suporte modular e de uso simples para replicação que exibe alto desempenho, baixa latência e que permite recuperação eficiente em caso de falhas. Acreditamos que a arquitetura de software proposta tem aplicabilidade em qualquer sistema distribuído, mas é de especial interesse para sistemas que não são distribuídos pela ausência de uma forma simples, eficiente e confiável de replicá-los / Abstract: This thesis explores one of the fundamental tools for the construction of distributed systems: the replication of software components. Specifically, we attempted to solve the problem of simplifying the construction of high-performance and high-availability replicated applications. We have developed Treplica, a replication library, as the main tool to reach this research objective. Treplica allows the construction of distributed applications that behave as centralized applications, presenting the programmer a simple interface based on an object-oriented specification for active replication. The conclusion we reach in this thesis is that it is possible to create a modular and simple to use support for replication, providing high performance, low latency and fast recovery in the presence of failures. We believe our proposed software architecture is applicable to any distributed system, but it is particularly interesting to systems that remain centralized due to the lack of a simple, efficient and reliable replication mechanism / Doutorado / Sistemas de Computação / Doutor em Ciência da Computação
|
137 |
Aplicabilidade da tecnologia JINI na construção de sistemas para gerencia de redes / Applicability of JINI technology on development of network management systemsSilva, Helcio Wagner da 14 June 2006 (has links)
Orientador: Luis Geraldo Pedroso Meloni / Tese (doutorado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação / Made available in DSpace on 2018-08-07T00:07:09Z (GMT). No. of bitstreams: 1
Silva_HelcioWagnerda_D.pdf: 1116023 bytes, checksum: af2589c5ac30703b51fc2be872fc186a (MD5)
Previous issue date: 2006 / Resumo: Apesar das iniciativas surgidas ao longo dos anos no âmbito da IETF, alguns aspectos relacionados à conjuração e manutenção dos sistemas desenvolvidos atualmente para a gerencia de redes TCP/IP ainda são endereçados de maneira ad-hoc. Muitas vezes, e necessária à intervenção humana, principalmente na ocorrência de falhas parciais. Esta Tese apresenta um estudo sobre o uso da tecnologia JINI na construção daqueles sistemas para torná-los mais flexíveis e auto-resilientes.
As considerações gerais feitas neste estudo remetem: a associação de Serviços JINI a sistemas gerenciados; ao agrupamento destes Serviços de Domínios Gerenciados; à incorporação de Interfaces com Usuário flexíveis nos proxies para estes Serviços; à utilização dos mecanismos de segurança e de suporte a transações providos por JINI na interação entre Aplicações de Gerencia e Serviços JINI; e ao emprego de plataformas com baixo poder computacional. A ?m de validá-las, dois sistemas foram desenvolvidos. O primeiro deles tem seu foco no nível de dispositivo, sendo denominado de Baía de Equipamentos. O outro sistema, mais escapável, tem seu foco na rede como um todo, consistindo na implementação de um PNMS utilizando JINI nas comunicações entre a PMA e o PDP. Neste sistema, SNMPv3 e a MIB de Evento são utilizados para reforço de Políticas junto ao PEP. Um projeto alternativo para este PNMS e também descrito, concebendo o PEP como um Serviço JINI e realizando tal reforço mediante invocação remota de métodos junto aquele componente. Em seguida, JINI e comparada com outras tecnologias utilizadas para a criação de abordagens revolucionarias (CORBA e Web Services, mais especificamente). Esta comparação, que inclui também a tecnologia utilizada no modelo tradicional, é feita com base na modelagem de aplicações, utilização da infra-estrutura pré-existente, possibilidade de utilização de Interfaces com o Usuário flexíveis e aplicação de tais tecnologias em dispositivos com baixo poder computacional. O resultado daquela comparação aponta para uma viabilidade equivalente, e às vezes ate superior, de JINI frente a demais tecnologias. Esta conclusão deve-se em parte a sua considerável infra-estrutura, que prove suporte, inclusive, ao uso de transações. Além disso, mecanismos auxiliares permitem que usuários de sistemas baseados em JINI gerenciem dispositivos e aplicações através de interfaces flexíveis e personalizadas. E outros destes mecanismos permitem o seu uso em dispositivos com restrições computacionais sem comprometimento de funcionalidade. De fato, estas características garantem a sistemas baseados em JINI um nível de flexibilidade e automação sem precedentes. As direções futuras apontadas remetem a construção de mais sistemas baseados nesta tecnologia, endereçando necessidades especificais e até mesmo absorvendo outras tecnologias / Abstract: In spite of the initiatives that appeared over the years in context of the IETF, some aspects related to con?guration and maintenance of systems currently developed for management of TCP/IP-based networks are still addressed in an adhoc manner. Some times, human intervention is needed, mainly during the occurence of parcial failures. This Thesis presents a study on utilization of JINI technology for building of those systems, in order to improve them for more ?exibility and self-resilience. The general considerations performed in this study point to: association of JINI Services to managed systems; grouping them in Managed Domains; incorporation of ?exible User Interfaces in their related proxies; utilization of security and transactions mechanisms provided by JINI on their communications with Management Applications; and deployment of both components into low computing power devices.
In order to validate these considerations, two systems were developed. The ?rst one focus on the device level, being named Bay of Devices. The second, more scalable, has its focus on the wide-network level. This latter is an implementation of a PNMS that uses JINI for communication between the PMA and the PDP. It uses SNMP and the Event MIB for enforcement of Policies on PEPs. An alternative design for this PNMS is presented as well, showing the PEP as a JINI Service and performing such enforcement by means of remote method invocations on that component.
Next, JINI is compared to other technologies used in creating revolutionary approaches (more speci?cally, CORBA and Web Services). That comparison, which includes the technology used on traditional approach as well, was performed taking into account the following parameters: modelling of applications, utilization of existent infrastructure and capabilities related to the utilization of ?exible User Interfaces and deployment of low computing power devices in these technologies.
The results emerged from that comparison point to an equivalent, and sometimes better, suitability of JINI when compared to these technologies. This conclusion is due partially to its infrastruture, that also includes provision for using transactions. Moreover, auxiliary mechanisms allow users of JINI-based systems to manage devices and applications by means of ?exible and customized User Interfaces. Similar mechanisms allow its deployment on devices with lower computing power without loss of functionality. In fact, these features provide to JINI-based systems an unpreceeded level of ?exibility and automation on their operations. The future directions point to building of additional systems based on this technology, addressing aspects speci?c to devices and/or applications, and merging other technologies, when possible / Doutorado / Telecomunicações e Telemática / Doutor em Engenharia Elétrica
|
138 |
Arquitetura e prototipação de uma UNI optica para a rede GIGA / Architecture and prototype of an optical UNI for the GIGA networkPasquini, Rafael 28 July 2006 (has links)
Orientador: Mauricio Ferreira Magalhães / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação / Made available in DSpace on 2018-08-07T06:05:16Z (GMT). No. of bitstreams: 1
Pasquini_Rafael_M.pdf: 1288391 bytes, checksum: d665dda186325e7c2231e9ee9be754be (MD5)
Previous issue date: 2006 / Resumo: Os principais interesses do Projeto GIGA são o desenvolvimento de Tecnologias de Redes Ópticas, Serviços e Aplicações de Rede, Serviços Experimentais de Telecomunicações e Aplicações Científicas. No contexto deste Projeto, nosso grupo de pesquisa tem trabalhado no desenvolvimento de um Plano de Controle IP/WDM para integrar a Rede Cliente IP/MPLS com a Rede Óptica de Transporte WDM, de acordo com as especificações GMPLS e ASON. Especificamente neste trabalho é proposta uma Arquitetura para a UNI (User Network Interface) independente de protocolo de sinalização para prover a integralização entre as Redes Cliente e a Rede Óptica de Transporte. A Arquitetura da UNI proposta neste trabalho mantém inalterada a semântica de sinalização das redes cliente e de transporte da rede de testes do Projeto GIGA. Esta dissertação descreve como a Arquitetura desenvolvida suporta a independência quanto ao protocolo de sinalização e apresenta o protótipo implementado para validar a Arquitetura proposta / Abstract: The main interests of the GIGA Project are the deployment of Optical Network Technology, Network Services and Applications, Experimental Telecommunication Services and Scientific Applications. In the context of this Project, our research group has been working on the design of an IP/WDMControl Plane to integrate the IP/MPLS Client Network with the Optical Transport Network (WDM), according to the GMPLS and ASON specifications. Specifically in this work is proposed a signaling protocol independent UNI (User Network Interface) architecture to integrate the Client and the Optical Transport Networks. The proposed UNI architecture maintains unchanged the client and transport networks signaling semantics for the GIGA testbed network. This dissertation describes how the designed architecture supports the independence of the signaling protocol and presents the prototype implemented to validate the architecture / Mestrado / Engenharia de Computação / Mestre em Engenharia Elétrica
|
139 |
Proposta para utilização de rede de comunicação em uma celula-nivel de aquisição e atuaçãoAraujo, Olga Fernanda Nabuco de 26 May 1997 (has links)
Orientador: João Mauricio Rosario / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Mecanica / Made available in DSpace on 2018-07-22T10:22:49Z (GMT). No. of bitstreams: 1
Araujo_OlgaFernandaNabucode_M.pdf: 7882644 bytes, checksum: 7f2b7fbc61b4a64e0be4e54748ec5d70 (MD5)
Previous issue date: 1997 / Resumo: Neste trabalho procura-se demonstrar a adequabilidade do uso de sistemas de comunicação tipo Fieldbus na Célula de manufatura da Plataforma Industrial de Pesquisa, Experimentação e Formação em Automação, PIPEFA, que é um projeto conjunto entre CTI e Unicamp. Para isto foram descritos os vários sistemas que compõem a Plataforma segundo a ótica do modelo de referência NBS, de modo a se obter uma visão geral do problema. Com foco no sistema de comunicação, foi feita uma explanação das restrições que um sistema deste tipo deve possuir. Dentro deste enfoque, são mostrados três sistemas de comunicação que satisfazem estes requisitos: FIP, Profibus e IEC 1158 (SP-50). É feita então uma proposta do uso de equipamentos que utilizam Profibus, em um dos centros de montagem/desmontagem da PIPEFA / Abstract: This work aims demonstrate the feasibility of using communication systems like Fieldbus in a manufacturing cell. This cell is part of PIPEFA - Industrial Platform for Research, Teaching and Tranining in Automation - project, a joint effort involving CTI and Unicamp. PIPEFA's functionality is described using NBS as reference model. The focus is on the shop floor communication system, in this sense a generic explanation of the restrictions applied to real time systems is exposed. A survey of Fieldbus systems, FIP, IEC 1158 (SP-50) and Profibus, which follow real time system requirements is also presented. Finally the use of Profibus equipment in the PIPEFA's assembly work center is proposed. / Mestrado / Mecanica dos Sólidos e Projeto Mecanico / Mestre em Engenharia Mecânica
|
140 |
Um modelo de segurança de redes para ambientes cooperativosNakamura, Emilio Tissato, 1974- 17 April 2001 (has links)
Orientador : Paulo Licio de Geus / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-07-27T19:46:30Z (GMT). No. of bitstreams: 1
Nakamura_EmilioTissato_M.pdf: 36776274 bytes, checksum: fa38223e86febdb41dd5e61932e54df1 (MD5)
Previous issue date: 2000 / Resumo: A principal característica de um ambiente cooperativo é a complexidade das conexões lógicas. Isso traz como conseqüência uma série de implicações de segurança. Diferentes níveis de acesso são agora utilizados para recursos, antes disponíveis apenas internamente, a partir de múltiplas e heterogêneas conexões. Isso faz com que a abordagem clássica dos firewalls, de criar uma separação entre a rede da organização e a rede pública, já não baste. Diversos conceitos e tecnologias têm que ser utilizados para que a segurança seja provida em ambientes cooperativos. Mais do que isso, um modelo de segurança também é necessário. Assim, este trabalho tem como objetivo apresentar tais conceitos e tecnologias de segurança, e propor um modelo para que eles possam proteger de fato um ambiente cooperativo. Política de segurança,firewalls, sistemas de detecção de intrusões, redes privadas virtuais, infra-estrutura de chaves públicas e autenticação são os tópicos abordados neste trabalho. O modelo de segurança proposto é formado por três elementos: i) o firewall cooperativo, que sugere uma arquitetura de segurança para a integração das diferentes tecnologias e conceitos; ii) um modo de minimizar os problemas resultantes da complexidade das regras de filtragem e iii) um modelo de cinco níveis hierárquicos de defesa, que visa facilitar a compreensão dos problemas de segurança existentes, e assim minimizar as possibilidades de erros na definição da estratégia de defesa da organização / Abstract: The main charaeteristic of a cooperative environment is the complexity of logical connections. This brings about a series of security implications. Different access levels are now used for resources, previously available only internally, from multiple and heterogeneous connections. This makes the classical approach to firewalls, that of creating a division between the organization's and the public networks, no longer enough for the task. Diverse conecpts and technologies need to be employed to provide security to cooperative environments. More than that, a security model is also needed. As such, this work has as its main goal to present such security concepts and teehnologies and to propose a framework 50 that they may in fact protect a cooperative environment. Security poliey, firewalls, intrusion detection systems, virtual private networks, public key infrastructure and authentication are the topies discussed in this work. The security model proposed is made of three e!ements: í) the cooperative firewall, which suggests a security architecture for the integration of different concepts and technologies; ii) a way of minimizing the problems resulting from the complexity of filtering rules and iii) a 5-leveI hierarchical defense model, which intends to case the understanding of existing security problems, so that the process of defining the organization's defense strategy is made less error-prone / Mestrado / Mestre em Ciência da Computação
|
Page generated in 0.0921 seconds