Spelling suggestions: "subject:"replicação dde máquinas"" "subject:"replicação dde maquinas""
1 |
Um serviço de diretórios tolerante a falhas e intrusõesMendonça Neto, Rayol 17 May 2016 (has links)
Submitted by Divisão de Documentação/BC Biblioteca Central (ddbc@ufam.edu.br) on 2016-11-29T14:58:13Z
No. of bitstreams: 1
Dissertação - Rayol de Mendonça Neto.pdf: 7610835 bytes, checksum: 6c4c8ac8cd33ea82c062cd5bb0830639 (MD5) / Approved for entry into archive by Divisão de Documentação/BC Biblioteca Central (ddbc@ufam.edu.br) on 2016-11-29T14:58:26Z (GMT) No. of bitstreams: 1
Dissertação - Rayol de Mendonça Neto.pdf: 7610835 bytes, checksum: 6c4c8ac8cd33ea82c062cd5bb0830639 (MD5) / Approved for entry into archive by Divisão de Documentação/BC Biblioteca Central (ddbc@ufam.edu.br) on 2016-11-29T14:58:46Z (GMT) No. of bitstreams: 1
Dissertação - Rayol de Mendonça Neto.pdf: 7610835 bytes, checksum: 6c4c8ac8cd33ea82c062cd5bb0830639 (MD5) / Made available in DSpace on 2016-11-29T14:58:46Z (GMT). No. of bitstreams: 1
Dissertação - Rayol de Mendonça Neto.pdf: 7610835 bytes, checksum: 6c4c8ac8cd33ea82c062cd5bb0830639 (MD5)
Previous issue date: 2016-05-17 / CAPES - Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / Directory services are often used to store sensitive information (e.g., data and
user credentials) in many critical systems such as access control and authentication
services, DNS servers, e-mail and public key infrastructures. Although
they provide a certain degree of security to prevent attacks and failures (e.g.,
security protocols and self replication mechanisms), the current directory services
implementations, based on LDAP, they are not safe in fact, scalable and
intrusions free. In this context, this work presents the first architecture for directory
services based on the LDAP protocol, capable to tolerate failures and
intrusions. For the development of this architecture is employed state machine
replication to tolerate failure, and the diversity of systems at different levels to
tolerate intrusions. The feasibility and applicability of the proposed solution is
shown through several experiments. As a result, it is possible to attest that the
system is efficient, with a performance at least three times better than the state
of the art, as well as scalable and resilient. / Serviços de diretório são frequentemente usados para armazenar informações
sensíveis (e.g., dados e credenciais de usuários) nos mais variados sistemas críticos,
tais como serviços de autenticação e controle de acesso, servidores DNS,
e-mail e infra-estrutura de chaves públicas. Embora possuam um certo grau de
segurança para evitar ataques e falhas (e.g., protocolos de segurança e mecanismos
próprios de replicação de dados), as atuais implementações de serviços de
diretórios, baseadas no protocolo LDAP, não são de fato seguras, escaláveis e
livres de intrusões. É neste contexto que esta dissertação apresenta a primeira
arquitetura para serviços de diretórios, baseado no protocolo LDAP, capaz de
tolerar falhas e intrusões. Para o desenvolvimento desta arquitetura é empregada
a replicação de máquinas de estado, para tolerar falhas, e a diversidade de
sistemas, em diferentes níveis, para tolerar intrusões. A viabilidade e aplicabilidade
da solução proposta é demonstrada através de diversos experimentos. Como
resultado, é possível atestar que o sistema é eficiente, com um desempenho no
mínimo três vezes melhor que o estado da arte, bem como escalável e resiliente.
|
2 |
An architecture to resilient and highly available identity providers based on OpenID standard / Uma arquitetura para provedores de identidade resistente e altamente disponíveis com base no padrão OpenIDCunha, Hugo Assis 26 September 2014 (has links)
Submitted by Lúcia Brandão (lucia.elaine@live.com) on 2015-07-14T15:58:20Z
No. of bitstreams: 1
Dissertação - Hugo Assis Cunha.pdf: 4753834 bytes, checksum: 4304c038b5fb3c322af4b88ba5d58195 (MD5) / Approved for entry into archive by Divisão de Documentação/BC Biblioteca Central (ddbc@ufam.edu.br) on 2015-07-20T14:08:11Z (GMT) No. of bitstreams: 1
Dissertação - Hugo Assis Cunha.pdf: 4753834 bytes, checksum: 4304c038b5fb3c322af4b88ba5d58195 (MD5) / Approved for entry into archive by Divisão de Documentação/BC Biblioteca Central (ddbc@ufam.edu.br) on 2015-07-20T14:12:26Z (GMT) No. of bitstreams: 1
Dissertação - Hugo Assis Cunha.pdf: 4753834 bytes, checksum: 4304c038b5fb3c322af4b88ba5d58195 (MD5) / Made available in DSpace on 2015-07-20T14:12:26Z (GMT). No. of bitstreams: 1
Dissertação - Hugo Assis Cunha.pdf: 4753834 bytes, checksum: 4304c038b5fb3c322af4b88ba5d58195 (MD5)
Previous issue date: 2014-09-26 / Não Informada / Quando se trata de sistemas e serviços de autenticação seguros, há duas abordagens
principais: a primeira procura estabelecer defesas para todo e qualquer tipo
de ataque. Na verdade, a maioria dos serviços atuais utilizam esta abordagem, a
qualsabe-sequeéinfactívelefalha. Nossapropostautilizaasegundaabordagem,
a qual procura se defender de alguns ataques, porém assume que eventualmente
o sistema pode sofrer uma intrusão ou falha e ao invés de tentar evitar, o sistema
simplesmente as tolera através de mecanismos inteligentes que permitem manter
o sistema atuando de maneira confiável e correta. Este trabalho apresenta uma
arquiteturaresilienteparaserviçosdeautenticaçãobaseadosemOpenIDcomuso
deprotocolosdetolerânciaafaltaseintrusões, bemcomoumprotótipofuncional
da arquitetura. Por meio dos diversos testes realizados foi possível verificar que
o sistema apresenta um desempenho melhor que um serviço de autenticação do
OpenID padrão, ainda com muito mais resiliência, alta disponibilidade, proteção
a dados sensíveis e tolerância a faltas e intrusões. Tudo isso sem perder a
compatibilidade com os clientes OpenID atuais. / Secure authentication services and systems typically are based on two main approaches:
the first one seeks to defend itself of all kind of attack. Actually, the
major current services use this approach, which is known for present failures
as well as being completely infeasible. Our proposal uses the second approach,
which seeks to defend itself of some specific attacks, and assumes that eventually
the system may suffer an intrusion or fault. Hence, the system does not try
avoiding the problems, but tolerate them by using intelligent mechanisms which
allow the system keep executing in a trustworthy and safe state. This research
presents a resilient architecture to authentication services based on OpenID by
the use of fault and intrusion tolerance protocols, as well as a functional prototype.
Through the several performed tests, it was possible to note that our
system presents a better performance than a standard OpenID service, but with
additional resilience, high availability, protection of the sensitive data, beyond
fault and intrusion tolerance, always keeping the compatibility with the current
OpenID clients.
|
Page generated in 0.3195 seconds