• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2
  • 1
  • Tagged with
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Seguran?a para web services com criptografia heterog?nea baseada em Proxy

Souza, Samuel Camargo de 12 March 2010 (has links)
Made available in DSpace on 2015-04-14T14:49:24Z (GMT). No. of bitstreams: 1 424471.pdf: 3818721 bytes, checksum: d6fbd6820f37d0e5f23b429ebe486f73 (MD5) Previous issue date: 2010-03-12 / Atualmente, diversos servi?os s?o disponibilizados pela Internet e h? uma crescente demanda por estas aplica??es. Considerando que a Internet n?o ? uma rede segura, a confidencialidade de informa??es que circulam na rede ? um fator de import?ncia cada vez maior. Visando solucionar este problema, v?rias t?cnicas de seguran?a surgiram e cada empresa as adotou em suas pol?ticas de uma forma diferente. Por?m com a tend?ncia de ado??o do modelo de Arquiteturas Orientadas a Servi?os, diferentes servi?os com diferentes pol?ticas de seguran?a necessitaram ser agrupados para que pudessem trabalhar em conjunto, o que acabou dificultando a cria??o de uma aplica??o que segue um determinado padr?o. Uma nova abordagem se faz necess?ria para facilitar a coexist?ncia destas t?cnicas de seguran?a de uma forma produtiva. Assim, este trabalho apresenta um modelo voltado ao tratamento autom?tico de caracter?sticas de seguran?a para servi?os ordenados em Arquiteturas Orientadas a Servi?o. Este modelo atua como um sistema intermedi?rio capaz de traduzir as t?cnicas de seguran?a para um formato determinado. Com base neste modelo ? apresentado um prot?tipo capaz de tratar automaticamente diferentes algoritmos de criptografia assim?trica, entre eles RSA, DSA e ECDSA. O objetivo do trabalho ? testar a efetividade do modelo por meio de um estudo de caso, apresentando uma situa??o que este pode ser adotado por aplica??es reais.
2

Elliptic curve cryptography in hardware for secure systems : a multi-use reconfigurable soft IP

Ferreira, Bruno Fin 11 March 2014 (has links)
Made available in DSpace on 2015-04-14T14:50:14Z (GMT). No. of bitstreams: 1 460263.pdf: 1997938 bytes, checksum: db8ee989e5494026f04f8cc600c619a5 (MD5) Previous issue date: 2014-03-11 / Nos ?ltimos anos, a ind?stria tem desenvolvido e colocado no mercado uma grande quantidade de dispositivos que s?o capazes de acessar a Internet e outras redes. Isso est? tornando mais f?cil enviar, receber, compartilhar e guardar todo tipo de informa??o a qualquer momento de qualquer lugar. Assim, h? uma enorme quantidade de informa??es importantes passando pela Internet, mas h? tamb?m entidades e/ou indiv?duos maliciosos tentando capturar essas informa??es para roubar ou explorar isso visando obter ganhos financeiros ou estrat?gicos, ou causar algum dano a outras pessoas. Apesar de existir muitas maneiras de proteger tais informa??es, a mais relevante ? o uso de criptografia. H? muitos algoritmos criptogr?ficos em uso atualmente, tais como DES, 3DES, AES e RSA, que normalmente s?o implementados em software. Eles atingem baixo desempenho e proveem baixos n?veis de seguran?a para muitas aplica??es. Portanto, ? necess?rio criar so-lu??es que disponibilizem maiores n?veis de seguran?a e ao mesmo tempo melhorem o desempenho de criptografar. Este trabalho prop?e um sistema de comunica??o seguro que pode ser integrado a dispositivos embarcados ou computadores. O sistema de comunica??o seguro proposto e desenvolvido neste trabalho ? baseado em Criptografia por Curvas El?pticas (ECC), um esquema de criptografia que tem sido estudado e melhorado na ?ltima d?cada por muitos pesquisadores, e ? indicado como um dos algoritmos de criptografia dos mais seguros. Este trabalho descreve em detalhes a implementa??o das opera??es do ECC em hardware, com alvo em prover maior desempenho do que a maioria dos trabalhos dispon?veis na literatura. Outro objetivo do trabalho ? que mesmo sistemas embarcados cr?ti-cos possam usar o esquema proposto para criar sistemas de comunica??o seguros. Este trabalho utilizou o estado da arte opera??es de ECC para gerar implementa??es em hardware. O resultado ? um n?cleo de propriedade intelectual (IP) flex?vel para ECC que pode ser sintetizado para FPGAs ou ASICs. A valida??o deste n?cleo incluiu o desenvolvimento de um sistema de comunica??o completo que pode criar um enlace de comunica??o segura entre dois computadores ou dispositivos similares usando ECC para criptografar todas as informa??es trocadas. O n?cleo IP de ECC d? suporte a qualquer uma das 5 curvas el?pticas de Koblitz recomendadas pelo Instituto Nacional de Padr?es e Tecnologia (NIST) e aos Padr?es para Grupo de Criptografia Eficiente (SECG). Entretanto, o n?cleo IP pode tamb?m ser facilmente adaptado para dar suporte a outras curvas el?pticas. Um sis-tema de comunica??o segura foi desenvolvido, implementado e prototipado em uma placa de desenvolvimento com FPGA Virtex 5 da Xilinx. Al?m disso, o trabalho demonstra as vantagens e os ganhos de desempenho obtidos quando comparado com implementa??es em software de sistemas similares. / In the last years, the industry has developed and put in the market a plethora of electronic devices that are able to access the Internet and other networks. This is making easier to send, receive, share and store all types of information at any moment, from anywhere. Thus, there is a huge amount of important information crossing the Internet and there are malicious entities and/or individuals trying to capture this information to steal or exploit it in order to obtain financial or strategic gains or to cause damage to other people. There are many ways to protect such information, the most relevant of which is the use of cryptog-raphy. There are many cryptographic algorithms in use nowadays, such as DES, 3DES, AES and RSA, which are usually implemented in software. This leads to low performance, and low security levels for several applications. Therefore, it is necessary to create solutions that provide higher security levels and that at the same time improve cryptography performance. This work proposes and presents a secure communication system that can be inte-grated to embedded devices or computers. The proposed secure communication system developed in this work is based on Elliptic Curve Cryptography (ECC), which is a cryptography scheme that has being studied and improved over the last decade by many researchers and is indicated as one of the most secure among cryptographic algorithms. This work describes in detail the implementation of ECC operations in hardware, trying to provide higher performance than most works available in the literature. Another goal of the work is that even critical embedded systems could use the proposed scheme to build a secure communication system. This work capitalizes on the state of the art in ECC operations and implements these in hardware. The result is a reconfigurable soft IP core for ECC, which can be synthesized for either FPGAs or ASICs. The validation of the soft core comprises the development of a complete communication system that can create a secure communication link between two computers or similar devices using ECC to encrypt all exchanged information. The soft IP core for ECC operations supports any of the five Koblitz curves recommended by the National Institute of Standards and Technology (NIST) and the Standards for Efficient Cryptography Group (SECG). However, the IP core can also be easily adapted to support other elliptic curves. An overall secure communication system was developed, implemented and prototyped in a development board with a Xilinx Virtex 5 FPGA. Furthermore, the work demonstrates the advantages and gains in performance when compared to software implementations of similar systems.
3

Identifica??o remota de sistemas operacionais utilizando an?lise de processos aleat?rios e redes neurais artificiais

Medeiros, Jo?o Paulo de Souza 19 June 2009 (has links)
Made available in DSpace on 2014-12-17T14:55:36Z (GMT). No. of bitstreams: 1 JoaoPSM.pdf: 2736653 bytes, checksum: 0b1bd7853a47877b24c5f2042e0a5d8e (MD5) Previous issue date: 2009-06-19 / Petr?leo Brasileiro SA - PETROBRAS / A new method to perform TCP/IP fingerprinting is proposed. TCP/IP fingerprinting is the process of identify a remote machine through a TCP/IP based computer network. This method has many applications related to network security. Both intrusion and defence procedures may use this process to achieve their objectives. There are many known methods that perform this process in favorable conditions. However, nowadays there are many adversities that reduce the identification performance. This work aims the creation of a new OS fingerprinting tool that bypass these actual problems. The proposed method is based on the use of attractors reconstruction and neural networks to characterize and classify pseudo-random numbers generators / ? proposto um novo m?todo para identifica??o remota de sistemas operacionais que operam em redes TCP/IP. Este m?todo possui diversas aplica??es relacionadas ? seguran?a em redes de computadores e ? normalmente adotado tanto em atividades de ataque quanto de defesa de sistemas. O m?todo proposto ? capaz de obter sucesso em situa??es onde diversas solu??es atuais falham, inclusive no tratamento com dispositivos possivelmente vulner?veis ao processo de identifica??o. O novo m?todo realiza a an?lise dos geradores de n?meros aleat?rios usados nas pilhas TCP/IP e, atrav?s do uso de redes neurais artificiais, cria mapas que representam o comportamento destes geradores. Tais mapas s?o usados para compara??o com mapas rotulados que representam sistemas j? conhecidos, concretizando o processo de identifica??o

Page generated in 0.037 seconds