• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 18
  • 7
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 25
  • 25
  • 17
  • 12
  • 11
  • 10
  • 7
  • 7
  • 6
  • 5
  • 4
  • 4
  • 4
  • 4
  • 4
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

z-NAF e clipping: two improvements for post-quantum hash-based digital signatures. / z-NAF e clipping: duas melhorias para assinaturas digitais pós-quânticas baseadas em hash.

Zheng, Amós Yi Cong Lu 19 February 2019 (has links)
Hash-based signature schemes are a class of post-quantum algorithms that usually consist of hash-trees built upon OTS solutions. These schemes have small key sizes, eficient processing and are simple to implement, while their security properties rely basically on the pre-image or collision resistance of the their underlying hash function. Despite such advantages, however, they have relatively large signature sizes compared to traditional signature algorithms. One way of tackling this issue is to reduce the sizes of their underlying OTS algorithms. Besides that, in applications where signature verifications are done much more frequently than signature generation (e.g. trusted software distribution), it is desirable that signature verification has less overhead than signature generation. In this work, two contributions are presented to tackle these issues. The first one is a probabilistic technique that, with negligible processing overhead, allows reductions in the underlying OTS signature sizes; namely, up to 12.5% average size reduction can be achieved depending on the w parameter chosen for the signature (however, for w = 4 the reduction is only 0.2%). The second contribution is a novel OTS scheme which has all advantages of W-OTS and W-OTS+ and yet has much faster signature verification times at the cost of slightly slower signature generation times. / Esquemas de assinaturas baseadas em hash são uma classe de algoritmos pós-quânticos que basicamente consistem em árvores de hash construídas em cima de soluções de assinaturas unitárias (OTS). Tais esquemas possuem tamanhos pequenos de chaves, processamento eficiente e são simples de se implementar, enquanto que a segurança desses esquemas baseia-se na resistência à pré-imagem ou à colisão das funções de hash utilizadas. Apesar dessas vantagens, eles possuem tamanhos de assinaturas relativamente grandes comparados aos algoritmos tradicionais de assinatura. Nesse caso, uma forma de lidar com essa questão é reduzir os tamanhos de assinatura das OTS utilizadas. Além disso, em aplicações em que se faz muito mais verificações de assinatura do que gerações de assinatura, é desejável que a vericação seja significativamente mais rápida do que a geração. Nesse trabalho, duas contribuições são apresentadas para mitigar os problemas acima mencionados. A primeira é uma técnica probabilística que permite a redução do tamanho das assinaturas nas OTS utilizadas com custo adicional de processamento desprezível, isto é, pode-se alcançar uma redução média de até 12.5% dependendo do valor de w escolhido para a assinatura (no entanto, para w = 4 a redução é de apenas 0.2%). A segunda contribuição é um esquema inovador de assinatura digital que possui todas as vantagens do W-OTS e do W-OTS+, além de possuir verificação bem mais rápida do que estes em troca de uma geração de assinatura um pouco mais lenta.
22

Modelo de gestão de risco em segurança da informação: um estudo de caso no mercado brasileiro de cartões de crédito

Hori, Andre Shigueru 07 April 2003 (has links)
Made available in DSpace on 2010-04-20T20:51:15Z (GMT). No. of bitstreams: 3 74539.pdf.jpg: 16448 bytes, checksum: 917ba53985326c5a54698774dcf5caf9 (MD5) 74539.pdf: 4883407 bytes, checksum: ccc869b12fa5c3aa21e92886cf4d2c4f (MD5) 74539.pdf.txt: 329642 bytes, checksum: 1647bed57f2d4917b864283b5383769d (MD5) Previous issue date: 2003-04-07T00:00:00Z / The concerns regarding managing information security risks are already part of the Brazilian enterprise environment’s reality. The business processes' expansion towards the information systems based on technology made the number of threats grow as well as the vulnerability of the computer and communication networks. Several are the challenges regarding the security information area’s infrastructure, and also the implementation of it within a given company. This study analysis the different ways of building up a managing information security risks’ infrastructure, not only at the technology level but also at the operational level as well as on regarding the marketing concepts, establishing a clear relation to all other internal areas of the company, and also to customers and to the marketplace itself. The information security, often taken as a technology matter, is now seen as a business process; consequently, it is understood by the enterprise world as a real competitive advantage / As questões ligadas a gestão de riscos associados a segurança da informação já é uma realidade no cenário empresarial brasileiro. O crescimento das operações de negócios em direção aos sistemas de informação baseados em tecnologia fez com que os números de ameaças e de vulnerabilidades sobre as redes de computadores e comunicações aumentassem. Vários são os desafios de estruturação e implementação de uma área de segurança da informação dentro das empresas. Este trabalho analisa as diversas formas de construção de uma infra-estrutura de gestão de risco em segurança de informação, não só no âmbito tecnológico, mas também, no operacional e no mercadológico, de forma a estabelecer uma relação transparente às demais áreas internas da organização, aos clientes e a todo o mercado. A segurança da informação, vista freqüentemente como um assunto ligado a tecnologia, passa a ser entendida cada vez mais como um processo de negócio, e conseqüentemente, uma grande vantagem competitiva para o mundo empresarial.
23

Apoio à tradução da política de segurança para regras de firewall utilizando uma linguagem de modelagem visual : SPML2 /

Sapia, Helton Molina. January 2016 (has links)
Orientador: Rogério Eduardo Garcia / Banca: Paulo Lício de Geus / Banca: Milton Hirokazu Shimabukuro / Resumo: As telecomunicações e as redes de computadores permitiram a integração mundial, mas junto com os benefícios também surgiram problemas, como as ameaças a dados que trafegam pela rede, o que justifica o controle das comunicações, mais especificamente o controle sobre o tráfego de pacotes. O tráfego de pacotes entre redes deve ser protegido, de modo a evitar acessos não autorizados. A proteção deve ocorrer no perímetro de rede, fronteira entre uma rede interna e a Internet. O perímetro de uma rede é protegido por firewall para que não ocorra acesso não autorizado. O firewall realiza a filtragem dos pacotes de dados que trafegam entre redes, aplicando regras para selecionar o pacote de dados que pode alcançar uma rede. Escrever as regras de funcionamento de um firewall parece ser uma tarefa simples, entretanto, a necessidade de implementar várias regras para uma ou várias redes, torna o conjunto de regras complexo e de difícil entendimento. Nesse contexto, a utilização de uma representação gráfica para a visualização das regras que expressam a política de segurança apresenta-se como recurso para facilitar o entendimento do que deve ser implementado. E, consequentemente, pode minimizar os defeitos nas regras que configuram o firewall. Para tal, foi proposto o uso da SPML - Security Policy Modeling Language, que visa à criação de uma representação visual da política de segurança de acesso a redes utilizando notação gráfica. Neste trabalho foi definida uma extensão da SPML, a SPML2,... / Abstract: Telecommunications and computer networks enabled global integration, but with the benefits also appeared problems such as threats to data traveling over the network, which justifies the control of communications, specifically control over data traffic. The data traffic between networks must be protected to prevent unauthorized access. The protection should occur in the network perimeter, the boundary between the internal network and the Internet. The firewall is responsible for protecting the network perimeter to prevent any unauthorized access. A firewall performs the filtering of data packets that travel between networks by applying rules that selected the ones that can access the network. To write fi- rewall rules seems to be a simple task. However, the need to implement several rules for one or more networks makes complex the set rules and increase the diffi- cult to understand it. Thus, the use of a graphical representation for visualization of rules that express the security policy is presented as a way to make easy to understand what should be implemented. Consequently, this can minimize the defects in the rules that configure the firewall. To this end, it proposed the use of SPML - Security Policy Modeling Language, which aims to create a visual notation that represent the network access security policy. This work defined an extension of SPML, the SPML2, and formalized the syntax and semantics of the two languages. Although, the efficiency and effectiveness for use of ... / Mestre
24

Mecanismos para determinação de rotas de proteção em redes MPLS-TP com topologia em malha. / Mechanisms for determining the protection paths in MPLS-TP networks with mesh topology.

Costa, Cláudio Roberto Ferreira 11 April 2016 (has links)
As redes atuais de telecomunicações utilizam tecnologias de comutação de pacotes para integração de voz, dados, imagens e outros serviços. O tráfego nessas redes costuma ser feito por meio de tecnologias como o MPLS-TP e com regras heurísticas para a determinação dos melhores caminhos. O uso de boas regras afeta diretamente o desempenho e a segurança da operação. Este trabalho propõe o uso de simulação de baixo custo para prever o comportamento e avaliar regras de escolha de caminhos. Para isso, este trabalho avalia três métodos de seleção de caminhos de LSPs, combinados com duas heurísticas de recuperação, usados em redes MPLS-TP em malha com mecanismos de proteção em malha compartilhada. Os resultados das simulações medem o impacto dos métodos e heurísticas utilizados, demonstrando o quanto uma melhor seleção de caminhos pode contribuir para a redução do uso dos recursos da rede e do número máximo de LSPs afetados em caso de falhas na rede. Os resultados deste trabalho, bem como a técnica de análise proposta, almejam ser uma contribuição para a padronização de regras de seleção de LSPs em redes heterogêneas. / The telecommunications networks nowadays use packet-switching technologies for integration of voice, data, images and other services. The traffic on these networks is usually done through technologies such as MPLS-TP and with heuristic rules to determine the best paths. The use of good rules directly affect the performance and security of operation. This paper proposes the inexpensive use of simulation to predict the behavior and evaluate rules for choosing paths. For this, this study evaluates three methods of selection of LSPs paths, combined with two recovery heuristics, used in MPLS-TP mesh networks with shared mesh protection mechanisms. The results of the simulations measure the impact of the methods and heuristics used, demonstrating how much better path selection can contribute to reducing the use of network resources and the maximum number of LSPs affected in the event of network failures. These results and the proposed analysis technique yearn to be a contribution to the standardization of LSPs selection rules in heterogeneous networks.
25

Mecanismos para determinação de rotas de proteção em redes MPLS-TP com topologia em malha. / Mechanisms for determining the protection paths in MPLS-TP networks with mesh topology.

Cláudio Roberto Ferreira Costa 11 April 2016 (has links)
As redes atuais de telecomunicações utilizam tecnologias de comutação de pacotes para integração de voz, dados, imagens e outros serviços. O tráfego nessas redes costuma ser feito por meio de tecnologias como o MPLS-TP e com regras heurísticas para a determinação dos melhores caminhos. O uso de boas regras afeta diretamente o desempenho e a segurança da operação. Este trabalho propõe o uso de simulação de baixo custo para prever o comportamento e avaliar regras de escolha de caminhos. Para isso, este trabalho avalia três métodos de seleção de caminhos de LSPs, combinados com duas heurísticas de recuperação, usados em redes MPLS-TP em malha com mecanismos de proteção em malha compartilhada. Os resultados das simulações medem o impacto dos métodos e heurísticas utilizados, demonstrando o quanto uma melhor seleção de caminhos pode contribuir para a redução do uso dos recursos da rede e do número máximo de LSPs afetados em caso de falhas na rede. Os resultados deste trabalho, bem como a técnica de análise proposta, almejam ser uma contribuição para a padronização de regras de seleção de LSPs em redes heterogêneas. / The telecommunications networks nowadays use packet-switching technologies for integration of voice, data, images and other services. The traffic on these networks is usually done through technologies such as MPLS-TP and with heuristic rules to determine the best paths. The use of good rules directly affect the performance and security of operation. This paper proposes the inexpensive use of simulation to predict the behavior and evaluate rules for choosing paths. For this, this study evaluates three methods of selection of LSPs paths, combined with two recovery heuristics, used in MPLS-TP mesh networks with shared mesh protection mechanisms. The results of the simulations measure the impact of the methods and heuristics used, demonstrating how much better path selection can contribute to reducing the use of network resources and the maximum number of LSPs affected in the event of network failures. These results and the proposed analysis technique yearn to be a contribution to the standardization of LSPs selection rules in heterogeneous networks.

Page generated in 0.0598 seconds