• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 54
  • 5
  • 1
  • 1
  • Tagged with
  • 61
  • 61
  • 38
  • 28
  • 17
  • 16
  • 16
  • 13
  • 10
  • 9
  • 9
  • 8
  • 8
  • 8
  • 8
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

CoEP: uma camada para comunicação segura para dispositivos computacionais de grão fino em redes de sensores sem fio. / CoEP: a layer for secure communication for fine grain computational devices in wireless sensor networks.

Manini, Matheus Barros 20 May 2019 (has links)
O trabalho desenvolvido nessa dissertação é a concepção de uma camada de segurança nomeada de CoEP (Constrained Extensible Protocol), nome similar à camada de aplicação CoAP (Constrained Aplication Protocol), por razões de sua compatibilidade em utilização, como apresentado em detalhes no texto. Essa camada, por sua vez, é criada por conta da identificação de lacuna de prover tecnologia de segurança adequada e compacta em dispositivos restritos; isto é, dispositivos com baixa capacidade de processamento, comunicação e armazenamento, mas alto volume de dipositivos em rede que, como justificado posteriormente, chamamos de dispositivo de grão fino. Além disso, esses volumes, que são de dezenas a centenas de dispositivos, se dão em sistemas conhecidos como redes de sensores sem fio, onde processamento paralelo e distribuído ocorre de forma autônoma e de forma a criar-se uma rede de comunicação. Enquanto diversas tecnologias habilitadoras permitiram que redes de sensores sem fio se tornassem cada vez mais possíveis tecnicamente e economicamente - devido ao avanço da tecnologia em áreas como baterias, supercapacitores, circuitos de consumo ultra-baixo, sensores mais econômicos e com novas técnicas de medição, e outras -, o mesmo tem sido feito em questões de software e implementação de protocolos e padrões para que se utilize todo esse avanço de hardware de forma inteligente e eficiente. Isto foi feito através de reestruturação e adaptação de protocolos para esses dispositivos, porém percebe-se que foram feitas poucas contribuições para implementar-se segurança de forma eficiente; como identificado na dissertação, esses dispositivos têm utilizado versões parcialmente implementadas do protocolo DTLS, um protocolo extenso e que foi desenvolvido para dispositivos de recursos abundantes, isto é, que possuem recursos de sobra para a tecnologia. O CoEP é, nesse contexto, uma camada de segurança que substituiria o DTLS em dispositivos de grão fino para realizar tarefas de segurança para protocolos de aplicação de forma inteligente e eficiente. Além do CoEP realizar sua tarefa de segurança, a camada também foi arquitetada para utilizar recursos de forma eficiente e prover segurança como um serviço para protocolos, retirando necessidades de implementação de segurança individualmente em cada protocolo e demais trabalhos de desenvolvimento. Como resultado, a camada foi implementada em sistema restrito e pode reduzir consideravelmente a utilização de seus recursos, bem como sua utilização obriga todos dispositivos conectados nessa mesma rede a utilizem segurança, o que é essencial para redes de sensores sem fio, que tem o potencial de ter o mesmo impacto na sociedade que a própria Internet teve, como detalhado no texto. / The developed work in this dissertation is the design of a security layer named Constrained Extensible Protocol (CoEP), similar name to the Constrained Application Protocol (CoAP) application layer, for reasons of its compatibility in use, as presented in detail in the text. This layer, on the other hand, is created because of the identification of the gap to provide adequate and lean security technology in restricted devices; that is, with low processing, communication and storage capacity, but with high volume which, as justified later, we call fine grain device. In addition, these device volumes are reachable in systems known as wireless sensor networks, where parallel and distributed processing occurs autonomously and in a way to create a communication network. While several enabling technologies have made wireless sensor networks to become increasingly possible technically and economically - due to the advancement of technology, areas such as batteries, supercapacitors, ultra-low consumption circuits, more economical sensors and new measurement techniques, and more -, the same has been done in software, protocols and standards implementation so that all this advance of hardware can be used intelligently and efficiently. This was done through the restructuring and adaptation of protocols for these devices, but it is noticed that few contributions were made to implement security efficiently; as identified in the dissertation, these devices have used partially implemented versions of the DTLS protocol, an extensive protocol that was developed for relatively unlimited resource devices. CoEP is, in this context, a security layer that would replace DTLS in fine grain devices to perform security tasks for application protocols in an intelligent and efficient manner. In addition to CoEP performing its security task, the layer was also architected to efficiently utilize resources and provide security as a service for protocols, removing individual security implementation needs in each protocol and other development work. As a result, the layer has been deployed on a lean system and can greatly reduce the utilization of its resources, as well as its use obliges all connected devices to use security, which is essential for wireless sensor networks, which has the potential to have the same impact on society that the Internet itself had, as detailed in the text.
42

Arquitetura de segurança fim-a-fim para redes de sensores sem fio. / End-to-end security architecture for wireless sensor networks.

Oliveira, Bruno Trevizan de 03 August 2012 (has links)
Diversas aplicações de redes de sensores sem fio necessitam de serviços de segurança, como confidencialidade, integridade e autenticação de origem de dados. Contudo, dadas as limitações de processamento, memória e suprimento de energia dos dispositivos, os mecanismos de segurança tradicionais podem causar efeitos indesejáveis na rede, como atraso na comunicação e aumento no consumo de energia, impondo obstáculos para seu uso na tecnologia em questão. Muitas propostas de esquemas de segurança baseados em criptografia simétrica projetados especificamente para redes de sensores sem fio são encontradas na literatura. Contudo, essas soluções são focadas na segurança salto-a-salto. Tal abordagem é adequada para garantir a segurança dos enlaces deste tipo de rede, mas não garante a segurança na comunicação fim-a-fim. Neste trabalho são apresentados cenários e desafios de implementação de segurança neste tipo de rede, e a concepção, o projeto e a implementação de uma arquitetura de segurança para redes de sensores sem fio, que tem como objetivos: prover segurança na comunicação fim-a-fim; permitir a interoperabilidade entre diferentes sistemas; e possibilitar uma maior flexibilidade em relação à utilização de chaves criptográficas em diferentes cenários e topologias. Adicionalmente, a solução proposta suporta ativação e desativação de seus serviços em tempo de execução. O projeto da referida arquitetura, atuante na camada de aplicação da pilha de protocolos de rede, foi construído com base na análise das características de arquiteturas encontradas na literatura, bem como de estratégias adotadas por estas. Para a construção da implementação foram selecionados mecanismos e algoritmos criptográficos a partir da avaliação de desempenho que considerou assimétricas de uso de memória, tempo de execução e consumo de energia. Como resultados são apresentados a especificação da arquitetura, a avaliação qualitativa da mesma e a avaliação de desempenho da implementação desenvolvida como prova de conceito. Além disso, é apresentada uma análise do impacto de diferentes topologias e características de disposição na tarefa de distribuição de chaves criptográficas em redes de sensores sem fio. / Many wireless sensor networks applications need security services, such as confidentiality, data integrity and data source authentication. On the other hand, because of device limitations, security mechanisms may affect the network energy consumption and communication delay, which impose a great challenge for practical implementation of security mechanisms in such scenario. Many solutions based on symmetric cryptography were proposed for the specific challenges of wireless sensor networks. Nevertheless, they are focused on hop-by-hop security. Such approach is suited to provide link-layer security, but it cannot guarantee end-to-end security. This work presents scenarios and challenges to implement security in wireless sensor networks, and the conception, design and implementation of a security architecture, which aims to provide: security in end-to-end communication; interoperability between different systems, and enable greater flexibility in cryptographic keys distribution in different scenarios and topologies. Additionally, the proposed solution supports on-the-y adjustment of its security services. The architecture design, which targets the application layer of the network protocol stack, was based on the main properties of the architectures found in literature as well as adopted strategies. For the implementation, mechanisms and cryptographic algorithms were selected through the performance evaluation that considers memory usage, execution time and power consumption as metrics. The results were the architecture specification and its qualitative analysis, and the performance evaluation of the implementation developed as proof of concept. Furthermore, we present an analysis of topology and deployment impact on key distribution task.
43

Consideração da confiabilidade humana na concepção de sistemas complexos: desenvolvimento e aplicação da TECHR. / Consideration of human reliability in complex systems design: development and application of TECHR.

Maturana, Marcos Coelho 20 February 2017 (has links)
A APS (Análise Probabilística de Segurança) de instalações industriais é assunto que evoluiu com a complexidade dos sistemas. A princípio, foram desenvolvidas ferramentas e técnicas com o propósito de analisar plantas já instaladas, possibilitando a identificação de fenômenos e mecanismos de falha desconhecidos até então. Com a evolução dos estudos dos acidentes, foram desenvolvidas técnicas aplicáveis às fases pré-operacionais com o propósito de diminuir os riscos na operação. Observa-se, portanto, um bom número de técnicas ideais para analisar projetos prontos ou em fase de conclusão. O mesmo não é observado para a fase de concepção. Apesar disto, cada vez mais especialistas na área de risco propõem que as considerações de segurança são mais eficazes quando ponderadas ao longo de toda a vida dos sistemas críticos. O estudo das APS realizadas no mundo em várias indústrias ajuda a entender o consenso sobre a contribuição potencial destas análises no desenvolvimento de novos sistemas. Para explorar este potencial, é essencial a elaboração de processos e modelos prospectivos que sejam simples, quantitativos, realistas, capazes de alimentar análises no estágio de projeto e que tragam resultados que possam ser interpretados pelos profissionais envolvidos no processo decisório. Estas considerações são extensíveis à ACH (Análise de Confiabilidade Humana), i.e., poucas são as ferramentas que ponderam aspectos operacionais, em especial o desempenho humano, na fase de projeto. A reconhecida contribuição do fator humano em acidentes envolvendo sistemas complexos - por vezes atribuída à falta de ferramentas adequadas para sua consideração na fase de projeto - evidencia ainda mais esta lacuna. Neste contexto, esta tese apresenta o desenvolvimento de uma metodologia e de uma técnica para a consideração precoce da confiabilidade humana na concepção de sistemas complexos, sendo que: 1) o desenvolvimento desta metodologia primou pela facilidade de entendimento de suas etapas e resultados, i.e., procurou-se a inteligibilidade para as pessoas envolvidas no projeto, sendo especialistas em ACH ou não, e; 2) a TECHR (Technique for Early Consideration of Human Reliability) foi concebida com o propósito de desenvolver um modelo prospectivo para o desempenho humano que possa ser explorado na fase de concepção de sistemas, e se baseia no aproveitamento da opinião de especialistas em relação a sistemas que operam ou operaram nos últimos anos para obter estimativas das probabilidades dos diversos tipos de erro humano que podem ocorrer durante a execução de uma ação específica. A metodologia proposta e a TECHR resultam em um procedimento simples e capaz de produzir modelos extremamente úteis na fase de projeto, representando uma contribuição original para o estado da arte da concepção de sistemas baseada em dados incertos. / PSA (Probabilistic Safety Assessment) is an industrial plant issue that has evolved with the complexity of systems. Initially, tools and techniques have been developed with the main purpose of analyzing operational plants, enabling the identification of phenomena and fault mechanisms hitherto not highlighted. With the evolution of accidents studies, some techniques applicable to pre-operational phases were developed in order to reduce the risks in operation. Therefore, a number of techniques adequate to analyze ready or near completion designs can be found. The same is not observed for the early design phase. Despite this, more and more experts in the risk assessment field suggest that safety considerations are most effective when assessed over the whole life of critical systems. Probabilistic safety analyses performed worldwide in various industries help us understand the consensus on the potential contribution of these analyses for developing new systems. To exploit this potential, it is essential to develop processes and prospective models that are simple, quantitative, realistic, able to feed analyses at the design stage and to bring results that can be interpreted by the professionals involved in the decision making process. These considerations are extended to HRA (Human Reliability Analysis), i.e., there are few tools that consider operational aspects, especially human performance, during the design phase. The recognized contribution of the human factor in accidents involving complex systems - sometimes attributed to the lack of suitable tools for its consideration in the design phase - further highlights this gap. In this context, this thesis presents a methodology and a technique developed for the early consideration of human reliability in complex systems design, and: 1) the development of this methodology has prioritized the easy understanding of its steps and results, i.e., its intelligibility for people involved in the system design has been sought, with expertise in HRA or not, and; 2) the technique for early consideration of human reliability (TECHR) was designed for developing a prospective human performance model that can be exploited in the system design phase, and is based on the use of expert opinion in relation to systems that operate or have operated in recent years to obtain estimates of the probabilities of the various types of human error that may occur during the performance of a specific action. The proposed methodology and technique result in a simple procedure capable of producing useful models for the design phase, representing an original contribution to the state of the art of systems conception under uncertainty.
44

Segurança para o sistema brasileiro de televisão digital: contribuições à proteção de direitos autorais e à autenticação de aplicativos. / Security on brazilian digital television system: contributions to the digital rights protection and to applications authentication.

Costa, Laisa Caroline de Paula 22 May 2009 (has links)
O sistema de televisão é considerado o principal meio de comunicação e entretenimento no Brasil. Com o início das transmissões do sistema de televisão digital brasileiro no final de 2007, os principais impactos da digitalização do sistema de TV são: a alta definição de imagens e som, a mobilidade e a portabilidade. Com o tempo, outras funcionalidades serão incorporadas: a multiprogramação (mais de um programa no mesmo canal) e a interatividade. E é a partir da TV interativa que passa a ser possível o oferecimento de serviços para a população. Este trabalho tem como objetivo sistematizar as questões relacionadas com segurança no âmbito da televisão digital terrestre, além de propor e avaliar contribuições para uma arquitetura de segurança considerando o cenário expandido da televisão digital brasileira; especialmente no que tange a proteção de direitos autorais em TV aberta e a autenticação de aplicativos e serviços para TV interativa. A pesquisa realizada considera a realidade brasileira, suas necessidades específicas e as tecnologias disponíveis mais adequadas a elas, viabilizando o uso de serviços com alto valor agregado. Para atingir estes objetivos, foi realizado um amplo levantamento de tecnologias e sistemas existentes relacionados com o tema de segurança em TV digital. Com base neste levantamento, o trabalho apresenta uma sistematização da segurança para a televisão digital terrestre e aberta no Brasil na qual são identificados casos de uso e requisitos. É proposto o SPDA-BR, um sistema de proteção de direitos autorais adequado ao parque de televisores nacional e com menor impacto no custo de receptores; é proposto também o AUTV, um mecanismo de autenticação de aplicativos flexível (que possa ser utilizada para atualização de software, instalação de drivers, aplicativos interativos), compatível com padrões abertos e com a ICP Brasil. Esta dissertação forneceu subsídios para a escrita da norma de segurança para o Sistema Brasileiro de Televisão Digital, gerou publicações de artigos científicos e técnicos, e a comprovação de viabilidade, tanto do SPDA-BR como do AUTV, através de simulações e prova de conceito, respectivamente. / In Brazil, the television system is considered an important source of communication and entertainment. The Brazilian digital transmissions started on December 2007 and first offered functionalities were the high definition, mobility and portability. In a later moment other functionalities will be added: multiprogramming (more than one service per channel) and interactivity. With the interactivity it is possible to offer digital services to the public. This work goals are to present a systematic DTV security issues overview, to propose and analyze DTV security issues contributions; specifically to the digital rights protection, considering free to air DTV, and the services and applications to interactive TV. This research considers the Brazillian requirements and identifies the most suitable technologies to these requirements, allowing high value services integration to the television system. In order to achieve these goals, it was done a wide state of the art research and the DTV security use cases identification and its requirements specification. The SPDA-BR and AUTV were proposed. The SPDA-BR is a digital rights protection system suitable to the Brazilian scenario with the minimum cost impact. The AUTV is a flexible authentication mechanism (that can be applied to software update, driver installation and interactive DTV applications), compatible to the open standards and to the Brazilian Public Key Cryptographic Infrastructure. This text contributed to the DTV Brazilian system, generated scientific and technical publications, and specified as well as proved the feasibility of both SPDA-BR and AUTV, through simulation and proof of concept, respectively.
45

Segurança para o sistema brasileiro de televisão digital: contribuições à proteção de direitos autorais e à autenticação de aplicativos. / Security on brazilian digital television system: contributions to the digital rights protection and to applications authentication.

Laisa Caroline de Paula Costa 22 May 2009 (has links)
O sistema de televisão é considerado o principal meio de comunicação e entretenimento no Brasil. Com o início das transmissões do sistema de televisão digital brasileiro no final de 2007, os principais impactos da digitalização do sistema de TV são: a alta definição de imagens e som, a mobilidade e a portabilidade. Com o tempo, outras funcionalidades serão incorporadas: a multiprogramação (mais de um programa no mesmo canal) e a interatividade. E é a partir da TV interativa que passa a ser possível o oferecimento de serviços para a população. Este trabalho tem como objetivo sistematizar as questões relacionadas com segurança no âmbito da televisão digital terrestre, além de propor e avaliar contribuições para uma arquitetura de segurança considerando o cenário expandido da televisão digital brasileira; especialmente no que tange a proteção de direitos autorais em TV aberta e a autenticação de aplicativos e serviços para TV interativa. A pesquisa realizada considera a realidade brasileira, suas necessidades específicas e as tecnologias disponíveis mais adequadas a elas, viabilizando o uso de serviços com alto valor agregado. Para atingir estes objetivos, foi realizado um amplo levantamento de tecnologias e sistemas existentes relacionados com o tema de segurança em TV digital. Com base neste levantamento, o trabalho apresenta uma sistematização da segurança para a televisão digital terrestre e aberta no Brasil na qual são identificados casos de uso e requisitos. É proposto o SPDA-BR, um sistema de proteção de direitos autorais adequado ao parque de televisores nacional e com menor impacto no custo de receptores; é proposto também o AUTV, um mecanismo de autenticação de aplicativos flexível (que possa ser utilizada para atualização de software, instalação de drivers, aplicativos interativos), compatível com padrões abertos e com a ICP Brasil. Esta dissertação forneceu subsídios para a escrita da norma de segurança para o Sistema Brasileiro de Televisão Digital, gerou publicações de artigos científicos e técnicos, e a comprovação de viabilidade, tanto do SPDA-BR como do AUTV, através de simulações e prova de conceito, respectivamente. / In Brazil, the television system is considered an important source of communication and entertainment. The Brazilian digital transmissions started on December 2007 and first offered functionalities were the high definition, mobility and portability. In a later moment other functionalities will be added: multiprogramming (more than one service per channel) and interactivity. With the interactivity it is possible to offer digital services to the public. This work goals are to present a systematic DTV security issues overview, to propose and analyze DTV security issues contributions; specifically to the digital rights protection, considering free to air DTV, and the services and applications to interactive TV. This research considers the Brazillian requirements and identifies the most suitable technologies to these requirements, allowing high value services integration to the television system. In order to achieve these goals, it was done a wide state of the art research and the DTV security use cases identification and its requirements specification. The SPDA-BR and AUTV were proposed. The SPDA-BR is a digital rights protection system suitable to the Brazilian scenario with the minimum cost impact. The AUTV is a flexible authentication mechanism (that can be applied to software update, driver installation and interactive DTV applications), compatible to the open standards and to the Brazilian Public Key Cryptographic Infrastructure. This text contributed to the DTV Brazilian system, generated scientific and technical publications, and specified as well as proved the feasibility of both SPDA-BR and AUTV, through simulation and proof of concept, respectively.
46

Arquitetura de segurança fim-a-fim para redes de sensores sem fio. / End-to-end security architecture for wireless sensor networks.

Bruno Trevizan de Oliveira 03 August 2012 (has links)
Diversas aplicações de redes de sensores sem fio necessitam de serviços de segurança, como confidencialidade, integridade e autenticação de origem de dados. Contudo, dadas as limitações de processamento, memória e suprimento de energia dos dispositivos, os mecanismos de segurança tradicionais podem causar efeitos indesejáveis na rede, como atraso na comunicação e aumento no consumo de energia, impondo obstáculos para seu uso na tecnologia em questão. Muitas propostas de esquemas de segurança baseados em criptografia simétrica projetados especificamente para redes de sensores sem fio são encontradas na literatura. Contudo, essas soluções são focadas na segurança salto-a-salto. Tal abordagem é adequada para garantir a segurança dos enlaces deste tipo de rede, mas não garante a segurança na comunicação fim-a-fim. Neste trabalho são apresentados cenários e desafios de implementação de segurança neste tipo de rede, e a concepção, o projeto e a implementação de uma arquitetura de segurança para redes de sensores sem fio, que tem como objetivos: prover segurança na comunicação fim-a-fim; permitir a interoperabilidade entre diferentes sistemas; e possibilitar uma maior flexibilidade em relação à utilização de chaves criptográficas em diferentes cenários e topologias. Adicionalmente, a solução proposta suporta ativação e desativação de seus serviços em tempo de execução. O projeto da referida arquitetura, atuante na camada de aplicação da pilha de protocolos de rede, foi construído com base na análise das características de arquiteturas encontradas na literatura, bem como de estratégias adotadas por estas. Para a construção da implementação foram selecionados mecanismos e algoritmos criptográficos a partir da avaliação de desempenho que considerou assimétricas de uso de memória, tempo de execução e consumo de energia. Como resultados são apresentados a especificação da arquitetura, a avaliação qualitativa da mesma e a avaliação de desempenho da implementação desenvolvida como prova de conceito. Além disso, é apresentada uma análise do impacto de diferentes topologias e características de disposição na tarefa de distribuição de chaves criptográficas em redes de sensores sem fio. / Many wireless sensor networks applications need security services, such as confidentiality, data integrity and data source authentication. On the other hand, because of device limitations, security mechanisms may affect the network energy consumption and communication delay, which impose a great challenge for practical implementation of security mechanisms in such scenario. Many solutions based on symmetric cryptography were proposed for the specific challenges of wireless sensor networks. Nevertheless, they are focused on hop-by-hop security. Such approach is suited to provide link-layer security, but it cannot guarantee end-to-end security. This work presents scenarios and challenges to implement security in wireless sensor networks, and the conception, design and implementation of a security architecture, which aims to provide: security in end-to-end communication; interoperability between different systems, and enable greater flexibility in cryptographic keys distribution in different scenarios and topologies. Additionally, the proposed solution supports on-the-y adjustment of its security services. The architecture design, which targets the application layer of the network protocol stack, was based on the main properties of the architectures found in literature as well as adopted strategies. For the implementation, mechanisms and cryptographic algorithms were selected through the performance evaluation that considers memory usage, execution time and power consumption as metrics. The results were the architecture specification and its qualitative analysis, and the performance evaluation of the implementation developed as proof of concept. Furthermore, we present an analysis of topology and deployment impact on key distribution task.
47

Framework de comunicação seguro e confiável para Internet das Coisas usando o protocolo XMPP / Secure and Reliable Internet Communications Framework for Things using the XMPP protocol

Moraes, Luan Carlos de Oliveira 26 August 2016 (has links)
Submitted by Rosivalda Pereira (mrs.pereira@ufma.br) on 2017-06-23T20:47:23Z No. of bitstreams: 1 LuanCarlosOliveira.pdf: 3830694 bytes, checksum: c832e643ca1fc89969e8abd443a7b6a2 (MD5) / Made available in DSpace on 2017-06-23T20:47:23Z (GMT). No. of bitstreams: 1 LuanCarlosOliveira.pdf: 3830694 bytes, checksum: c832e643ca1fc89969e8abd443a7b6a2 (MD5) Previous issue date: 2016-08-26 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES) / The Internet of Things (IoT) is a paradigm in which smart objects collaborate actively with other physical and virtual objects available in the Internet. IoT environments are characterized by a high degree of heterogeneity of devices and network protocols. However, many challenging social and technological issues still need to be addressed, including the interoperability of devices, autonomous systems, privacy and security issues, which could have a significant impact on many aspects of everyday life of potential end user. To deal with these issues some type of middleware layer or frameworks to show fundamental enforce the seamless integration of devices and functionality within the same network information, providing security and reliability. Therefore, the objective of this work is to design and implement a secure and reliable framework in this scenario using the XMPP protocol (eXtensible Messaging and Presence Protocol). Based on the model publish / subscribe, the proposed framework has reliability mechanism for real-time communication, security features provided by the XMPP based on TLS and SASL authentication. Based on case studies demonstrate the framework’s ability reliability and the results demonstrate the feasibility of the model. / A Internet das Coisas (IoT) é um paradigma no qual objetos inteligentes colaboram de forma ativa com outros objetos físicos e virtuais disponíveis na Internet. Ambientes de IoT são caracterizados por um alto grau de heterogeneidade de dispositivos e protocolos de rede. Entretanto, muitas questões tecnológicas desafiadoras e sociais ainda precisam ser abordadas, incluindo a interoperabilidade de dispositivos, autonomia de sistemas, privacidade e questões de segurança, o quê poderia ter um impacto significativo em vários aspectos da vida cotidiana do usuário potencial final. Para lidar com essas questões algum tipo de camada de middleware ou frameworks se mostram fundamentais para fazer cumprir a integração de dispositivos e funcionalidades dentro da mesma rede de informação, provendo segurança e confiabilidade. Desta forma, o objetivo deste trabalho é projetar e implementar um Framework seguro e confiável neste cenário usando o protocolo XMPP (eXtensible Messaging and Presence Protocol). Baseado no modelo publish/subscribe, o framework proposto possui mecanismo de confiabilidade na comunicação em tempo real, recursos de segurança fornecidos pelo XMPP baseado no protocolo Transport Layer Security (TLS) e autenticação Simple Authentication and Security Layer (SASL). Com base nos estudos de caso, demonstramos a capacidade do framework na confiabilidade e os resultados obtidos demonstram a viabilidade do mesmo.
48

Mecanismo de Segurança Ciente do Contexto para Computação em Nuvem Móvel. / Security mechanism for context-aware computing mobile cloud.

AROUCHA, Cláudio Manoel Pereira 27 May 2015 (has links)
Submitted by Maria Aparecida (cidazen@gmail.com) on 2017-08-31T13:25:42Z No. of bitstreams: 1 Claudio Manoel.pdf: 2235875 bytes, checksum: 09f2ae854210974f87252bad3c5b1df9 (MD5) / Made available in DSpace on 2017-08-31T13:27:28Z (GMT). No. of bitstreams: 1 Claudio Manoel.pdf: 2235875 bytes, checksum: 09f2ae854210974f87252bad3c5b1df9 (MD5) Previous issue date: 2015-05-27 / The use and popularity of mobile devices has been growing vertiginously, as well an the cloud computing as instrument to store data and services, making feasible the combination of these two technologies. One of the biggest obstacles is the mobile device’s security and ergonomics to provide security for transporting its data without performance degradation. This work proposes a context-aware security mechanism for mobile devices in cloud computing. In addition, it is used the TLS technology to create a secure channel of data sent between mobile device’s client and the cloud server, authenticating them via public key cryptography. At the same time, it provides an appropriate level of security, and analyses the context of the mobile device from the Fuzzy logic. The impact of the mechanism on the mobile device’s performance were measured through experiments. / O uso e a popularidade dos dispositivos móveis vem crescendo vertiginosamente, bem como a computação em nuvem como instrumento para armazenar dados e serviços, tornando-se viável a união dessas duas tecnologias. Um dos maiores obstáculos é a questão da segurança e ergonomia do dispositivo móvel que necessita provê-lo ao trafegar dados sem haver degradação de seu desempenho. Este trabalho propõe então um mecanismo de segurança ciente do contexto para Computação em Nuvem Móvel. Em adição, utiliza-se a tecnologia Transport Layer Security (TLS) para criar um canal seguro de envio de dados entre o cliente do dispositivo móvel e o servidor da Nuvem, autenticando-o por meio de criptografia de chave pública. Paralelamente, para prover um nível de segurança apropriado, analisase o contexto do dispositivo móvel a partir da lógica Fuzzy. O impacto do mecanismo no desempenho do dispositivo móvel foi medido por meio de experimentos.
49

Modelo de gestão de risco em segurança da informação: um estudo de caso no mercado brasileiro de cartões de crédito

Hori, Andre Shigueru 07 April 2003 (has links)
Made available in DSpace on 2010-04-20T20:51:15Z (GMT). No. of bitstreams: 3 74539.pdf.jpg: 16448 bytes, checksum: 917ba53985326c5a54698774dcf5caf9 (MD5) 74539.pdf: 4883407 bytes, checksum: ccc869b12fa5c3aa21e92886cf4d2c4f (MD5) 74539.pdf.txt: 329642 bytes, checksum: 1647bed57f2d4917b864283b5383769d (MD5) Previous issue date: 2003-04-07T00:00:00Z / The concerns regarding managing information security risks are already part of the Brazilian enterprise environment’s reality. The business processes' expansion towards the information systems based on technology made the number of threats grow as well as the vulnerability of the computer and communication networks. Several are the challenges regarding the security information area’s infrastructure, and also the implementation of it within a given company. This study analysis the different ways of building up a managing information security risks’ infrastructure, not only at the technology level but also at the operational level as well as on regarding the marketing concepts, establishing a clear relation to all other internal areas of the company, and also to customers and to the marketplace itself. The information security, often taken as a technology matter, is now seen as a business process; consequently, it is understood by the enterprise world as a real competitive advantage / As questões ligadas a gestão de riscos associados a segurança da informação já é uma realidade no cenário empresarial brasileiro. O crescimento das operações de negócios em direção aos sistemas de informação baseados em tecnologia fez com que os números de ameaças e de vulnerabilidades sobre as redes de computadores e comunicações aumentassem. Vários são os desafios de estruturação e implementação de uma área de segurança da informação dentro das empresas. Este trabalho analisa as diversas formas de construção de uma infra-estrutura de gestão de risco em segurança de informação, não só no âmbito tecnológico, mas também, no operacional e no mercadológico, de forma a estabelecer uma relação transparente às demais áreas internas da organização, aos clientes e a todo o mercado. A segurança da informação, vista freqüentemente como um assunto ligado a tecnologia, passa a ser entendida cada vez mais como um processo de negócio, e conseqüentemente, uma grande vantagem competitiva para o mundo empresarial.
50

Consideração da confiabilidade humana na concepção de sistemas complexos: desenvolvimento e aplicação da TECHR. / Consideration of human reliability in complex systems design: development and application of TECHR.

Marcos Coelho Maturana 20 February 2017 (has links)
A APS (Análise Probabilística de Segurança) de instalações industriais é assunto que evoluiu com a complexidade dos sistemas. A princípio, foram desenvolvidas ferramentas e técnicas com o propósito de analisar plantas já instaladas, possibilitando a identificação de fenômenos e mecanismos de falha desconhecidos até então. Com a evolução dos estudos dos acidentes, foram desenvolvidas técnicas aplicáveis às fases pré-operacionais com o propósito de diminuir os riscos na operação. Observa-se, portanto, um bom número de técnicas ideais para analisar projetos prontos ou em fase de conclusão. O mesmo não é observado para a fase de concepção. Apesar disto, cada vez mais especialistas na área de risco propõem que as considerações de segurança são mais eficazes quando ponderadas ao longo de toda a vida dos sistemas críticos. O estudo das APS realizadas no mundo em várias indústrias ajuda a entender o consenso sobre a contribuição potencial destas análises no desenvolvimento de novos sistemas. Para explorar este potencial, é essencial a elaboração de processos e modelos prospectivos que sejam simples, quantitativos, realistas, capazes de alimentar análises no estágio de projeto e que tragam resultados que possam ser interpretados pelos profissionais envolvidos no processo decisório. Estas considerações são extensíveis à ACH (Análise de Confiabilidade Humana), i.e., poucas são as ferramentas que ponderam aspectos operacionais, em especial o desempenho humano, na fase de projeto. A reconhecida contribuição do fator humano em acidentes envolvendo sistemas complexos - por vezes atribuída à falta de ferramentas adequadas para sua consideração na fase de projeto - evidencia ainda mais esta lacuna. Neste contexto, esta tese apresenta o desenvolvimento de uma metodologia e de uma técnica para a consideração precoce da confiabilidade humana na concepção de sistemas complexos, sendo que: 1) o desenvolvimento desta metodologia primou pela facilidade de entendimento de suas etapas e resultados, i.e., procurou-se a inteligibilidade para as pessoas envolvidas no projeto, sendo especialistas em ACH ou não, e; 2) a TECHR (Technique for Early Consideration of Human Reliability) foi concebida com o propósito de desenvolver um modelo prospectivo para o desempenho humano que possa ser explorado na fase de concepção de sistemas, e se baseia no aproveitamento da opinião de especialistas em relação a sistemas que operam ou operaram nos últimos anos para obter estimativas das probabilidades dos diversos tipos de erro humano que podem ocorrer durante a execução de uma ação específica. A metodologia proposta e a TECHR resultam em um procedimento simples e capaz de produzir modelos extremamente úteis na fase de projeto, representando uma contribuição original para o estado da arte da concepção de sistemas baseada em dados incertos. / PSA (Probabilistic Safety Assessment) is an industrial plant issue that has evolved with the complexity of systems. Initially, tools and techniques have been developed with the main purpose of analyzing operational plants, enabling the identification of phenomena and fault mechanisms hitherto not highlighted. With the evolution of accidents studies, some techniques applicable to pre-operational phases were developed in order to reduce the risks in operation. Therefore, a number of techniques adequate to analyze ready or near completion designs can be found. The same is not observed for the early design phase. Despite this, more and more experts in the risk assessment field suggest that safety considerations are most effective when assessed over the whole life of critical systems. Probabilistic safety analyses performed worldwide in various industries help us understand the consensus on the potential contribution of these analyses for developing new systems. To exploit this potential, it is essential to develop processes and prospective models that are simple, quantitative, realistic, able to feed analyses at the design stage and to bring results that can be interpreted by the professionals involved in the decision making process. These considerations are extended to HRA (Human Reliability Analysis), i.e., there are few tools that consider operational aspects, especially human performance, during the design phase. The recognized contribution of the human factor in accidents involving complex systems - sometimes attributed to the lack of suitable tools for its consideration in the design phase - further highlights this gap. In this context, this thesis presents a methodology and a technique developed for the early consideration of human reliability in complex systems design, and: 1) the development of this methodology has prioritized the easy understanding of its steps and results, i.e., its intelligibility for people involved in the system design has been sought, with expertise in HRA or not, and; 2) the technique for early consideration of human reliability (TECHR) was designed for developing a prospective human performance model that can be exploited in the system design phase, and is based on the use of expert opinion in relation to systems that operate or have operated in recent years to obtain estimates of the probabilities of the various types of human error that may occur during the performance of a specific action. The proposed methodology and technique result in a simple procedure capable of producing useful models for the design phase, representing an original contribution to the state of the art of systems conception under uncertainty.

Page generated in 0.0971 seconds