Spelling suggestions: "subject:"redes dde computador -- protocolos"" "subject:"redes dde computador -- iprotocolos""
81 |
Comparação de modelos de agentes para gerenciamento de redes :: uma abordagem via simulação /Sene Júnior, Iwens Gervásio January 1997 (has links)
Dissertação (Mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. / Made available in DSpace on 2012-10-17T00:16:01Z (GMT). No. of bitstreams: 0Bitstream added on 2016-01-08T22:40:49Z : No. of bitstreams: 1
143134.pdf: 2109990 bytes, checksum: 4599c248309f00a4e25b5db2dc82161e (MD5)
|
82 |
Estudo e implementação de um esquema de autorização discricionária baseado na especificação CORBAsecWangham, Michelle Silva January 2000 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico / Made available in DSpace on 2012-10-17T14:09:34Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T16:02:11Z : No. of bitstreams: 1
179262.pdf: 4682701 bytes, checksum: f66836e8915fc745892ae816a52503d2 (MD5) / Em sistemas de larga escala, como a Internet, pode-se através do middleware de comunicação CORBA melhorar os requisitos de reusabilidade, de portabilidade e de interoperabilidade característicos dos sistemas abertos e necessários, por exemplo, em ambientes de negócios. O serviço de segurança do padrão CORBA, o CORBAsec, por sua vez, acrescenta a estes sistemas funcionalidades visando garantir a autenticidade dos usuários, a confidencialidade e a integridade das informações compartilhadas, e o uso legítimo dos recursos e informações do sistema. Neste sentido, este trabalho visa apresentar e discutir o serviço de segurança do CORBA. Com base nos documentos da OMG tem-se neste trabalho, como objetivo, construir um protótipo no sentido de mostrar a aplicabilidade do modelo CORBA de segurança. Os resultados obtidos comprovam a potencialidade do CORBAsec em fornecer segurança às aplicações críticas comuns em ambientes distribuídos e heterogêneos
|
83 |
Avaliação experimental de algorítmos de negociação aplicados ao balanceamento de carga no grid de agentes para gerência de redesSyperrek, Breno January 2011 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2011 / Made available in DSpace on 2012-10-25T18:14:35Z (GMT). No. of bitstreams: 1
294428.pdf: 863796 bytes, checksum: 71db0c0b2a6612b4726d86878f098e18 (MD5) / As atividades relacionadas ao gerenciamento de redes têm se tornado cada vez mais complexas devido ao crescimento das redes tanto em número de dispositivos como na variedade dos mesmos. Atualmente, o grande número de equipamentos existentes nas redes corporativas e a diversidade destes equipamentos tornam os modelos tradicionais de gerência realmente impraticáveis, pois a necessidade destes modelos por recursos de processamento, armazenamento e memória de alto desempenho torna o gerenciamento uma tarefa onerosa. Como alternativa ao modelo centralizado de gerência surgem os modelos distribuídos. Um destes modelos, descrito nesta dissertação, faz uso de agentes autônomos para compor um /grid/ de agentes para a gerência de redes. Neste /grid/ são necessários mecanismos para distribuição de tarefas, balanceamento da carga de trabalho e tolerância à falhas. O principal objetivo desta dissertação foi relizar uma análise do desempenho dos algoritmos english e dutch auction e contract-net na distribuição das tarefas e balanceamento de carga nesta arquitetura. Os resultados finais desta análise mostram que os algoritmos english e dutch auction realizam a distribuição de tarefas de
processamento de dados de forma mais eficiente que o contract-net. Isso
devido a característica de mudança rápida de disponibilidade de capacidade de processamento que o cenário apresenta. Já na distribuição
para armazenamento de dados coletados os três algoritmos tiveram
resultados parecidos, pois a capacidade de armazenamento é uma
característica que não se altera em um curto espaço de tempo neste
cenário.
|
84 |
Protocolos tolerantes a faltas bizantinas para sistemas distribuídos dinâmicosAlchieri, Eduardo Adilio Pelinson January 2011 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Engenharia de Automação e Sistemas, Florianópolis, 2011 / Made available in DSpace on 2012-10-26T00:52:37Z (GMT). No. of bitstreams: 1
298856.pdf: 1013265 bytes, checksum: 81a7000ec35a5569e62ac8ba787cb8cc (MD5) / As novas tecnologias de comunicação e a maior disponibilidade de recursos em redes de comunicação vêm provocando profundas mudanças na forma de se projetar aplicações distribuídas. Estas mudanças possibilitaram o surgimento dos sistemas distribuídos dinâmicos, que se caracterizam por serem sistemas onde os componentes podem entrar e sair do mesmo em qualquer momento. Sendo assim, os protocolos desenvolvidos para estes sistemas devem detectar e tratar mudanças que ocorrem na composição da aplicação distribuída, permitindo sua reconfiguração em tempo de execução. Desta forma, os participantes destas aplicações são caracterizados principalmente pela heterogeneidade e não confiabilidade. No desenvolvimento de aplicações distribuídas seguras e confiáveis, vários problemas são identificados como peças fundamentais por formarem a base para a maioria das soluções empregadas nestas aplicações. Neste sentido, surge a necessidade do desenvolvimento de protocolos que resolvem estes problemas em sistemas distribuídos dinâmicos. Como os participantes destas computações não são confiáveis, torna-se essencial que estes protocolos suportem os atributos de segurança de funcionamento. Esta tese apresenta estudos e protocolos para a solução dos principais destes problemas fundamentais em sistemas distribuídos dinâmicos, os quais são: o problema do consenso, sistemas de quóruns e replicação Máquina de Estados. O problema do consenso é estudado em redes desconhecidas, onde são definidas as condições necessárias e suficientes para resolver o consenso. Estas condições especificam o grau de conhecimento sobre a composição do sistema dinâmico que deve ser obtido pelos participantes e o nível de sincronia que deve ser observado no mesmo. A segunda contribuição desta tese é formada principalmente por um conjunto de protocolos para reconfiguração de sistemas de quóruns, os quais podem ser divididos em: (1) algoritmos para inicialização da reconfiguração; (2) algoritmos para geração de novas visões do sistema; e (3) algoritmos para instalação das visões atualizadas. Várias combinações destes algoritmos são possíveis, resultando em um sistema com diferentes características e garantias. Estes protocolos são completamente desacoplados dos protocolos de leitura e escrita no registrador, facilitanto a integração dos mesmos com os mais variados sistemas de quóruns encontrados na literatura, além de aumentar o desempenho do sistema. A última grande contribuição desta tese refere-se à adição de suporte à reconfiguração em replicação Máquina de Estados. Nestas reconfigurações, tanto o conjunto de participantes do sistema quanto parâmetros da replicação podem ser alterados, resultando em um sistema bastante robusto e flexível. Todas as soluções propostas nesta tese suportam a presença de participantes maliciosos no sistema e fornecem protocolos que incorporam os atributos de confiabilidade, disponibilidade e integridade para suas aplicações
|
85 |
Uma análise de protocolos de roteamento anônimo para redes sem fio ad hoc móveisTamashiro, Clytia Higa January 2007 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-graduação em Ciência da Computação / Made available in DSpace on 2012-10-23T08:44:45Z (GMT). No. of bitstreams: 1
244894.pdf: 842171 bytes, checksum: 7257c4948eef607fff0f6d0fe89f5648 (MD5) / Redes sem fio ad hoc móveis são mais vulneráveis a ataques passivos, como monitoramento e análise de tráfego, do que redes estruturadas, principalmente, devido a características como ausência de infra-estrutura fixa e meio sem fio compartilhado. A fim de garantir a privacidade dos nós e tentar impedir a revelação de informações relevantes através de pacotes de roteamento, protocolos de roteamento anônimo foram propostos. Porém, a maioria das pesquisas tem como enfoque a análise dos desempenhos, analisa as propostas com base em diferentes propriedades e definições de anonimato, e não as especifica formalmente. Assim, esta dissertação tem como objetivo indicar, com base em uma única definição, o protocolo de roteamento anônimo proposto para redes sem fio ad hoc móveis mais seguro quanto a anonimato e verificá-lo formalmente. Nove protocolos, ANODR, SDAR, ASR, ANDSR, MASK, ASRP, AnonDSR, CARP e ODAR, são analisados detalhadamente e comparados em relação à vulnerabilidade a ataques de análise de tráfego e garantia de propriedades como anonimato da identidade, do venue e da rota, e privacidade da localização e do padrão de movimento. Os resultados da análise indicam que nenhum protocolo provê todas as propriedades de anonimato desejadas e que o protocolo ANODR é o mais seguro. Este é especificado em LOTOS e sua verificação formal demonstra que funciona corretamente e que não garante anonimato da identidade do destino e do venue da origem em relação a todos os nós, porém modificações simples podem melhorar sua segurança.
|
86 |
Aspectos técnicos e teóricos da gestão do ciclo de vida de chaves criptográficas no OpenHSMSouza, Túlio Cícero Salvaro de January 2008 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-24T02:44:31Z (GMT). No. of bitstreams: 1
258232.pdf: 647767 bytes, checksum: 57ce2cd81aa2bb974bac76d37f1303c1 (MD5) / O OpenHSM é um protocolo aberto para gestão do ciclo de vida de chaves criptográficas em módulos de segurança criptográfica, voltado principalmente para implantação de Infra-estruturas de Chaves Públicas. Esta dissertação formaliza e apresenta os vários sub-protocolos que juntos permitem a gestão confiável das chaves criptográficas. Os protocolos foram implementados e embarcados em um hardware criptográfico especialmente desenvolvido para evitar o acesso ao material sensível dos mesmos. Deu-se especial atenção aos aspectos práticos da implementação tal como sua aderência as normas nacionais e internacionais - MCT-7 e FIPS PUB 140-2 - e sua interface de comunicação com a aplicação de gestão de certificados digitais. Também são tratados os processos de criação e recuperação de cópias de segurança do OpenHSM, possibilitando a continuidade do ciclo de vida das chaves gerenciadas mesmo em caso de falhas ou desastres.
|
87 |
Uma extensão à arquitetura da internet pela inserção de uma camada de sessãoBortoluzzi, Dayna Maria January 2005 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia de Produção. / Made available in DSpace on 2013-07-16T02:48:32Z (GMT). No. of bitstreams: 1
213752.pdf: 1601371 bytes, checksum: 0eb32488ddd858c3f0196d3d04b5a187 (MD5) / Durante um bom tempo pouco se alterou na implementação dos protocolos de transporte e rede (TCP e IP), talvez porque a necessidade de se alterar algo não tivesse surgido ou por se acreditar que a grande maioria das necessidades das aplicações pudesse ser solucionada com a criação de novos protocolos. Isso explica a quantidade de protocolos existentes hoje. Porém, recentemente, a demanda de aplicações multimídia na rede tem crescido substancialmente, impulsionada principalmente pela indústria de entretenimento. Investimentos em pesquisa vêm sendo feitos direcionando esforços na construção de uma rede mais rápida e que atenda às necessidades das novas aplicações. Hoje se tem uma idéia melhor do que se tinha há vinte anos, sobre a diversidade e os requisitos das aplicações da Internet. Alguns protocolos foram replicados dentro das aplicações, gerando o problema de redundância de código. Para resolver este problema, as funcionalidades comuns devem ser separadas e agrupadas, evitando, assim, que as aplicações tenham de implementá-las. Neste contexto, esta tese propõe a criação de uma extensão à arquitetura da Internet, que contemple as funcionalidades de sessão, contribua para a organização da atual pilha TCP/IP e auxilie no desenvolvimento de novas aplicações. Tal extensão adapta alguns conceitos de sessão propostos pelo modelo de referência RM-OSI, para atender às características da arquitetura TCP/IP. Além disso, é proposto um modelo P2P para a distribuição de tráfego multimídia em tempo-real e duas maneiras de categorização do tráfego da Internet.
|
88 |
Atitudes relativas a meios de comunicação: um estudo exploratório sobre o WapSchoeninger, Carlos Raimar January 2002 (has links)
Made available in DSpace on 2009-11-18T18:56:28Z (GMT). No. of bitstreams: 1
CarlosRaimarSchoeninger.pdf: 2380674 bytes, checksum: 7d1b92328e9a311bf3923001d9a70c21 (MD5)
Previous issue date: 2002 / The new economy stimulated by the bigger Internet participation as an interaction mean between people and business has been changing the companies¿ management routine. Nowadays, Internet access goes through telephones, in the houses and offices, or through nets of the Intranet kind, with the users in their working settings. The Internet personal access added, with mobility, surely will bring changes to our contacting form to the outside world as well as it will create a possibility of giving the customers a bigger variety of products and services. The present study aims are: (i) to verify the customers behaviours related to this new media, presented in the mobiles digital screens; (ii) to explore some of their main features, and (iii) to compare them with the other media features, as the radio and the TV ones. The applied research methodology was the data collecting through phone interviews. To obtain a Confidence Interval of 95%, 470 WAP, Internet, radio and TV current users¿ answers were gotten. To compare the media, the Fishbein multi-attributes model was used what possibilities to form comparative scores of the attributes built for the research. To mark the discussion concerning the public behaviour related to the differentiated use of the mentioned media out, the study produced uses the McLuhan theoretical reference (1969), specially concerning to his theoretical building, denominated hot and cold means. But this referential theoretic mark could not be supported by the accomplished quantitative study result. The comparison of built attribute scores averages has differentiated the hot media WAP, like radio, as well as the cold media one, like TV. This way, showing that the access new technology appearance, WAP, not only enlarges the Internet use, but also appoints to a new theoretic classification possibility to this new media. The accomplished quantitative research revealed that, through the user point of view, the ¿Contents¿ category is considered as one of the most important WAP aspects. The TV and the radio received significantly lower grades in this subject. The public considers that is important that the WAP information is ¿trustworthy¿, ¿easy¿ to find, ¿available¿, ¿sufficient¿ and that attends the ¿urgency¿ expected by the user. It was observed that the WAP score ¿emotion¿ is inferior to the radio and TV and superior to the Internet ones. But, the differences found are not significant. Considering the low score of importance given to the attributes group ¿emotion¿, is not recommended the WAP use as media when the emotional users aspects are wanted to be reached. / A nova economia, impulsionada pela maior participação da Internet como meio de interação entre pessoas e negócios, tem alterado a rotina da gestão das empresas. Atualmente o acesso à Internet acontece através de telefones fixos, nas casas e escritórios, ou através de redes tipo Intranet, com usuários no ambiente de trabalho. A inclusão do acesso pessoal à Internet, com mobilidade, certamente traz mudanças na forma como nos comunicamos com o mundo, além de permitir que se coloque à disposição dos consumidores uma grande variedade de novos produtos e serviços. O objetivo do presente estudo é: (i) verificar as atitudes dos consumidores em relação a esta nova mídia, apresentada nas telas dos telefones celulares digitais; (ii) explorar algumas de suas principais características, e (iii) compará-las com as das outras mídias, tais como o Rádio e a TV. A metodologia aplicada na pesquisa foi de levantamento de dados através de entrevistas telefônicas. Foram ouvidos 470 usuários atuais do WAP, Internet, Rádio e Televisão, para obtenção de Intervalo de Confiança de 95%. Para comparação de mídias usou-se o modelo multiatributos de Fishbein , que possibilita formar escores comparativos dos atributos construídos para a pesquisa. Para balizar a discussão a respeito da atitude do público no uso diferenciado das mídias abordadas, o trabalho produzido utiliza-se do referencial teórico de McLuhan (1969), especialmente na construção teórica por ele criada e denominada de meios quentes e meios frios. Porém, este marco teórico referencial não pôde ser sustentado pelo resultado do estudo quantitativo realizado. A comparação de médias dos escores dos atributos construídos diferenciou o Wap tanto de mídias quentes como o Rádio, quanto de mídias frias, como a TV. Mostrando, desta forma, que o surgimento da nova tecnologia de acesso, Wap, não apenas amplia o uso da Internet, como também aponta para a possibilidade da concepção de uma nova forma de classificação teórica para estas novas mídias. A pesquisa quantitativa realizada revelou que, do ponto de vista do usuário, a categoria ¿Conteúdo¿ é considerada como um dos aspectos mais importantes no Wap. A Televisão e o Rádio receberam notas significativamente menores nesta categoria. O público considera que é importante que a informação no Wap seja ¿Confiável¿, ¿Fácil¿ de encontrar, ¿Disponível¿, ¿Suficiente¿ e atenda à ¿Urgência¿ esperada pelo usuário. Verificou-se que o escore ¿Emoção¿ do Wap é inferior ao do Rádio e ao da Televisão e superior ao da Internet. Porém, as diferenças encontradas não são significativas. Considerando o baixo escore de importância dada ao grupo de atributos ¿Emoção¿, não é recomendável o uso do Wap como mídia quando se quer atingir aspectos emocionais dos usuários.
|
89 |
Algoritmo de roteamento baseado em colônia de formigas com heurísticas configuráveis para redes sensores sem fio de topologia dinâmicaOkazaki, Alexandre Massayuki January 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-26T11:03:16Z (GMT). No. of bitstreams: 1
302241.pdf: 11038215 bytes, checksum: 45c460f11484478c21a58417cd81d476 (MD5) / Há muitos desafios na concepção de protocolos de roteamento para redes sensores móveis, pois mudanças de topologia é um fator que afeta a taxa de entrega dos dados, o overhead de roteamento e a vida útil das redes sensores sem fio. No entanto, com a robustez dos protocolos de roteamento baseados em formigas para redes ad hoc móveis, lidar com topologias dinâmicas torna-se uma tarefa menos árdua para redes sensores. Esta dissertação apresenta o Protocolo de Otimização de Saltos Dinâmicos baseado em Formiga (ADHOP), um protocolo de roteamento reativo e autoconfigurável para redes sensores sem fio móveis. O ADHOP visa lidar com as restrições das redes sensores sem fio e ainda melhorar os processos de descoberta e manutenção de rotas através das formigas. No ADHOP, as formigas tomam decisões de roteamento baseando-se em heurísticas que variam conforme o contexto da rede. De acordo com o contexto em que a rede é aplicada, o roteamento deve priorizar taxa de entrega, latência, distância, força do sinal, memória utilizada, ou uma combinação destes e/ou outros fatores. O algoritmo de roteamento proposto foi avaliado através das redes IEEE 802.11 e IEEE 802.15.4, comparando-o com protocolos de roteamento bem conhecidos. O ADHOP obtém melhores resultados em termos de taxa de entrega de dados, overhead de roteamento, e na prevenção de congestionamento para ambientes de topologia dinâmica. Os resultados também demonstram que o ADHOP, através da heurística de balanceamento de energia, é capaz de manter um melhor equilíbrio de energia a fim de prolongar o tempo de vida da rede enquanto aumenta a taxa de entrega de dados. / There are many challenges in designing routing protocols for mobile sensor networks, and topology change is a factor that affects the data deliver ratio, routing overhead thus affecting the network lifetime of wireless sensor networks. However, with the robustness of ant-based routing protocols for mobile ad hoc networks, dealing with dynamic topologies becomes a less arduous task for sensor networks. In this work, we introduce the Ant-based Dynamic Hop Optimization Protocol (ADHOP), a self-configuring reactive routing protocol for mobile wireless sensor networks. ADHOP aims at dealing with the restrictions of sensor networks and yet improve the route discovery and the route maintenance through ants. In ADHOP, the ants make routing decisions based on the heuristic which varies depending on the context of the network. According to the context in which the network is applied, the routing should prioritize delivery rate, latency, distance, signal strength, memory used, or a combination thereof and/or other factors. The proposed routing algorithm has been evaluated through IEEE 802.11 and IEEE 802.15.4 networks, comparing it with well known routing protocols. ADHOP have obtained better results in terms of data delivery ratio, routing overhead, and congestion avoidance for environments of dynamic topology. Experimental results also show that ADHOP with the energy balancing heuristics is able to maintain better balancing energy to prolong the network lifetime while it increases the delivery ratio.
|
90 |
Formalização e verificação de um protocolo de autenticação multifatorSantos, Eduardo dos January 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2012 / Made available in DSpace on 2013-06-25T21:01:52Z (GMT). No. of bitstreams: 1
312160.pdf: 2341823 bytes, checksum: 8d2b0ce79f3479d239bab9f53b2caa14 (MD5) / Nesta Dissertação de Mestrado, apresenta-se a proposta de um protocolo para autenticação de usuários, fazendo uso de biometria e smartcards. As principais características desse conjunto de protocolos são: prover um mecanismo próprio e integrado para cadastro e autenticação, assim como permitir a existência de diferentes papéis de usuários. Com a união destas duas características, almeja-se a obtenção de protocolos que possuam níveis aprimorados, não apenas de segurança, mas também de gerenciamento. Seu desenvolvimento é norteado pela adoção de uma metodologia própria ao projeto de protocolos de segurança. As seguintes etapas fazem parte desta metodologia: projeto inicial, prototipação, implantação, modelagem formal e verificação. A modelagem formal é feita em Lógica de Primeira Ordem. Os modelos lógicos criados são, posteriormente, alvo de verificação com auxílio de um provador automático de teoremas (em nosso caso, o SPASS). De modo a antecipar as ações de um atacante em potencial, seus possíveis movimentos são também alvo de formalização, resultando na criação de um modelo lógico próprio. Logo após, tem início a etapa de verificação, a qual consiste no teste de conjecturas sobre os modelos lógicos. O resultado deste teste permite a extração de fatos (certezas) sobre nosso conjunto de protocolos. Em última análise, estes fatos são a comprovação da resistência do protocolo a padrões conhecidos de ataque. Com a finalidade de propiciar uma visão geral da temática da verificação de protocolos de segurança, este trabalho também apresenta uma revisão dos métodos disponíveis, não se limitando apenas àqueles efetivamente utilizados neste estudo. Ademais, todo o material relativo às modelagens formais e respectivas provas é incluído como anexos.<br> / Abstract : In this Master Thesis, a proposal for a set of authentication protocols through the use of biometrics and smartcards is presented. The main characteristics of such protocols are: to provide their own integrated mechanism for user registration and authentication, as well as to differentiate the existent user roles. By combining these characteristics, we aim at creating protocols with, not only improved security levels, but also with flexible management. Their development is guided by the adoption of a proper methodology for the security protocols' project. The following steps make part of it: initial design, prototyping, deployment, formal modelling and verification. The formal modelling is carried out in First-Order Logic. The logic models created are subsequently targeted of verification with the assistance of an automated theorem prover (in this case, SPASS). To anticipate the actions from a potential attacker, his characteristics are also target of formalisation, resulting in his own logic model. After, we proceed with the verification which consists on testing conjectures upon the logic models. The results collected with those tests allow the extraction of facts about our set of protocols. In a last instance, such facts are the evidence of the protocol's resistance to well-known attack patterns. In order to provide a broader view of the subject of security protocol verification, this work also reviews all the available methods. Not limiting to those already used in this study. In addition, every piece of material related to the formal modelling and respective proofs is included as appendices.
|
Page generated in 0.1123 seconds