• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3
  • Tagged with
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Detec??o e tratamento de intrus?es em plataformas baseadas no XEN

Antonioli, Rafael 28 March 2008 (has links)
Made available in DSpace on 2015-04-14T14:49:00Z (GMT). No. of bitstreams: 1 405530.pdf: 742921 bytes, checksum: b1927b9057dda61a48f23f2861185fd5 (MD5) Previous issue date: 2008-03-28 / A virtualiza??o de servidores aparece como uma solu??o para v?rias demandas atuais dos sistemas computacionais: taxa de ociosidade das m?quinas, alto consumo de energia, ocupa??o de espa?o f?sico e dificuldade para gerenciamento de muitos sistemas operacionais em um mesmo datacenter. Entre as alternativas de virtualiza??o dispon?veis, o monitor de m?quina virtual Xen ? uma das op??es mais consolidadas e que possui melhor desempenho dentre as demais alternativas existentes. Para proporcionar sistemas virtualizados seguros, um aliado eficaz s?o os sistemas detectores de intrus?o que trabalham realizando monitora??o no tr?fego da rede. Este trabalho apresenta uma abordagem para detec??o de intrus?o em m?quinas virtuais baseadas no monitor de m?quina virtual Xen, introduzindo uma ferramenta para detectar e bloquear intrusos que estiverem tentando obter acesso indevido ao sistema. A ferramenta elaborada recebeu o nome de XenGuardian e trabalha realizando comunica??o entre as m?quinas virtuais (domU) com a m?quina h?spede (dom0). Na ocorr?ncia de tentativas de acesso n?o autorizadas, a m?quina h?spede realiza o tratamento da ocorr?ncia bloqueando o usu?rio. Para validar a solu??o, exploits foram utilizados, desferindo ataques contra sistemas de detec??o de intrusos e auferindo medi??es de desempenho atrav?s do benchmark NetPerf.
2

Estrat?gia para especifica??o e gera??o de casos de teste a partir de modelos UML

Peralta, Karine de Pinho 08 January 2009 (has links)
Made available in DSpace on 2015-04-14T14:49:04Z (GMT). No. of bitstreams: 1 410387.pdf: 1737512 bytes, checksum: be615bfd6c76a20642c89fd02bd4c48e (MD5) Previous issue date: 2009-01-08 / Com a expans?o dos sistemas computacionais e com a populariza??o dos servi?os providos pela Internet, ? crescente a preocupa??o dos engenheiros de software com a seguran?a dos sistemas que desenvolvem. O volume de informa??es confidenciais que trafega pela Internet ? cada vez maior, tornando essencial a avalia??o de seguran?a destes sistemas antes de entreg?-los a seus usu?rios. Entretanto, o tempo que dedicam em seus projetos ? realiza??o de testes para avaliar este aspecto ? pequeno, fazendo com que softwares inseguros sejam liberados no mercado. Verificar o n?vel de seguran?a de um software n?o ? trivial. ? preciso considerar este aspecto desde a fase de projeto do sistema, quando o modelo ainda est? sendo elaborado. Uma limita??o ? a defici?ncia existente na ?rea de seguran?a, seja em rela??o aos modelos, que prov?em poucas estruturas para representar este aspecto, ou ? pouca quantidade de ferramentas, documentos e checklists explicando como conduzir a execu??o de testes de seguran?a. Neste contexto, vem se tornando popular uma t?cnica conhecida como teste baseado em modelos. Nesta, os testes a serem realizados s?o definidos automaticamente a partir do modelo da aplica??o, de acordo com os aspectos desejados. Diversos trabalhos prop?em modelos para especificar os mais variados requisitos, como funcionais e de desempenho, mas poucos se dedicam a definir uma forma de descrever aspectos de seguran?a. Sendo assim, este trabalho prop?e alguns estere?tipos UML para especificar situa??es que podem comprometer a seguran?a de um software, al?m de um algoritmo que analisa estes e gera, automaticamente, casos de teste a partir do modelo. Desta forma, ? poss?vel assinalar, atrav?s da inser??o de estere?tipos no modelo, partes do sistema que podem conter vulnerabilidades, e, posteriormente, executar os casos gerados para verificar a ocorr?ncia destas no software final. A elabora??o deste trabalho tem dois objetivos principais: auxiliar durante a fase de implementa??o do software, prevendo situa??es que possam comprometer sua seguran?a e orientando os desenvolvedores, e permitir a gera??o automatizada de casos de teste de seguran?a a partir das informa??es inseridas.
3

Utiliza??o de esteganografia para ampliar confidencialidade em sistemas RFID

Mezzari, Rafael 23 January 2012 (has links)
Made available in DSpace on 2015-04-14T14:49:53Z (GMT). No. of bitstreams: 1 442973.pdf: 15796918 bytes, checksum: 89fb243e0307019646a41b309c3f76ae (MD5) Previous issue date: 2012-01-23 / Steganography can be defined as the science that studies ways to hide a message within a communication, hiding its existence. Currently, information security and data security are topics widely discussed and highly relevant to information technology. Issues such as confidentiality and authenticity of a message, as weii as privacy of communication are factors that bring concern for the increasingly growing number of users of systems who exchange many messages, whether for personal or commercial purposes. At the same time, RFID systems are becoming more and more widespread, and that raises the challenge to implement security in RFID systems. One common way to secure the information available on the RFID tags is to use cryptography methods. But visibly encrypted information arouses suspicions and curiosity. Due to this fact, it is desired to increase the confidentiality of the information that belong to a RFID system without attracting unwanted attention, using steganography techniques to this end. At the same time, it is necessary to advance the research in methods that increase security while at the same time avoiding incompatibilities related to the industry standards. In order to achieve this, the present work describes a study regarding the use of steganography techniques in order to increase the confidentiality of the information stored in a RFID system without attracting unwanted attention and without changing the standard machine state. / Esteganografia pode ser descrita como a ci?ncia que estuda as formas de ocultar uma mensagem dentro de uma comunica??o, escondendo sua exist?ncia. Atualmente, a seguran?a da informa??o e de dados ? um tema amplamente discutido e de grande relev?ncia para a tecnologia da informa??o. Quest?es como a confidencialidade e autenticidade de uma mensagem, assim como a privacidade de uma comunica??o, s?o fatores que trazem preocupa??o para o cada vez crescente n?mero de usu?rios de sistemas que trocam muitas mensagens, sejam pessoais ou comerciais. Ao mesmo tempo, sistemas RFID est?o se tornando cada vez mais comuns, e isso gera o desafio de implementar seguran?a em tais sistemas RFID. Uma forma comum de tornar seguras as informa??es contidas nas etiquetas (tags) RFID ? o uso de m?todos de criptografia. Por?m, informa??es visivelmente criptografadas atraem suspeitas e curiosidade. Desta forma, torna-se pertinente aumentar a confidencialidade das informa??es contidas em sistemas RFID sem atrair aten??o indesejada, utilizando-se de t?cnicas de esteganografia para tal fim. Da mesma forma, faz-se necess?rio avan?ar a pesquisa em m?todos que ampliem a seguran?a de sistemas sem haver altera??o da m?quina de estados padr?o de sistemas RFID, visando evitar gastos e incompatibilidades em rela??o aos padr?es usados no mercado. Assim, este trabalho tem como objetivo efetuar um estudo da utiliza??o de t?cnicas de esteganografia para ampliar a confiabilidade de informa??es contidas em sistemas RFID sem atrair aten??o indesejada e sem alterar a m?quina de estados padr?o.

Page generated in 0.1142 seconds