• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 91
  • 7
  • 4
  • 3
  • 3
  • 3
  • 3
  • 2
  • Tagged with
  • 104
  • 104
  • 45
  • 43
  • 38
  • 34
  • 29
  • 26
  • 23
  • 22
  • 19
  • 17
  • 14
  • 13
  • 12
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
71

Análise do mecanismo de segurança da arquitetura IMS / Analysis of the security mechanism in the IMS architecture

Nobôa, Francisco José Viudes 20 August 2018 (has links)
Orientador: Yuzo Iano / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de Computação / Made available in DSpace on 2018-08-20T16:13:03Z (GMT). No. of bitstreams: 1 Noboa_FranciscoJoseViudes_M.pdf: 2562716 bytes, checksum: 8090bd81ec54aaeab629033ee45a1ef0 (MD5) Previous issue date: 2012 / Resumo: Considerando-se que para controlar e possibilitar a entrega de diversos conteúdos e serviços a qualquer tipo de acesso fazia-se necessário um núcleo bem definido e estruturado, surgiu o IMS (IP Multimedia Subsystem) com o propósito de prover a integração completa das redes e serviços. O IMS define uma arquitetura completa e framework que habilita a convergência de voz, vídeo, dados e tecnologia de rede móvel através de uma infraestrutura baseada em IP, preenchendo a distância entre os dois paradigmas de comunicação mais bem sucedidos, celular e tecnologia IP. Este trabalho apresenta a arquitetura IMS como controle central de todas as redes, e uma arquitetura para o desenvolvimento de aplicações móveis que incorporem voz, vídeo e dados. A arquitetura IMS apesar de promissora apresenta inúmeras oportunidades de melhoria no seu mecanismo de segurança, muitas dessas oportunidades de melhoria estão relacionadas a falhas e até mesmo a falta de especificações de segurança quando a arquitetura foi originalmente implementada. Assim o maior desafio na implantação e globalização da arquitetura IMS são as falhas de segurança e a vulnerabilidade que a arquitetura possui a diversos tipos de ataques que podem atingir e prejudicar, tanto operadoras quanto usuários da rede. O objetivo deste projeto de pesquisa é apresentar uma análise detalhada sobre a estrutura da arquitetura IMS focando principalmente na arquitetura de segurança desenvolvida pela 3GPP, e assim prover análises e soluções para os ataques, vulnerabilidades e falhas de segurança que atingem a arquitetura tanto do ponto de vista de operadoras e provedores de serviço quanto na perspectiva do usuário / Abstract: Considering that to control and enable the delivery of diverse content and services to any type of access it should make necessary a core well-defined and structuralized, appeared the IMS (IP Multimedia Subsystem) in order to provide the complete integration of networks and services. IMS defines a complete architecture and framework that enables the convergence of voice, video, data and mobile network technology over an infrastructure based on IP, in addition to filling the gap between the two communications paradigms most successful, cellular and IP technology. This paper presents the IMS architecture as central control of all networks, and architecture for developing mobile applications that incorporate voice, video and data. The IMS architecture despite being promising presents numerous opportunities for improvement in its security mechanism, many of these opportunities for improvement are related to failures and even the lack of security specifications when creating the architecture. So the biggest challenge in the implementation of the IMS architecture and globalization are the security issues and vulnerabilities that the architecture faces being vulnerable to several types of attacks that can reach and affect carriers and network users. The objective of this research project is to present a detailed analysis on the structure of the IMS architecture focusing primarily on security architecture developed by 3GPP, and thus provide analysis and solutions about the attacks, vulnerabilities and security issues that affect the architecture from the point of view of carriers, service providers and from the network users / Mestrado / Telecomunicações e Telemática / Mestre em Engenharia Elétrica
72

Perfil e prática do agente de segurança socioeducativa: recomendações para a subsecretaria de atendimento às medidas socioeducativas de Minas Gerais

Bauer, Marcela, Adami, Andreza 25 November 2013 (has links)
Submitted by marcela bauer (marcela.bauer@gmail.com) on 2013-12-26T14:09:58Z No. of bitstreams: 1 Marcela Bauer_Andreza Adami_ dissertação.final.pdf: 1334917 bytes, checksum: 28e85f716c661a528bb7a58d3d8f7d8e (MD5) / Approved for entry into archive by Suzinei Teles Garcia Garcia (suzinei.garcia@fgv.br) on 2013-12-26T14:11:38Z (GMT) No. of bitstreams: 1 Marcela Bauer_Andreza Adami_ dissertação.final.pdf: 1334917 bytes, checksum: 28e85f716c661a528bb7a58d3d8f7d8e (MD5) / Made available in DSpace on 2013-12-26T14:13:27Z (GMT). No. of bitstreams: 1 Marcela Bauer_Andreza Adami_ dissertação.final.pdf: 1334917 bytes, checksum: 28e85f716c661a528bb7a58d3d8f7d8e (MD5) Previous issue date: 2013-11-25 / This study discusses and identifies aspects that influence the profile and practice of the socioeducational security agent (ASSE) by means of his relationship with the guidelines of the socioeducational assistance policy. For this, the ASSE is regarded as a key actor in the process for implementing this policy. Through a comparative study between the reality observed in the states of Minas Gerais and Rio Grande do Sul, supported on in-depth interviews with 22 actors (principals and agents), observation of the structure and dynamics of 6 inpatient units, and documentary survey of the institutional strategies involved in the practice of this policy. We identified that the multiplicity of assignments required in the professional practice of ASSEs is far from being achieved in the reality of the units, and it is more feasible to focus on the collective profile or the socioeducational security team profile. Based on the interviews and analyses conducted, we designed recommendations for improvement with regard to three aspects: institutional change, material change, and dissemination and transformation of values. / Este estudo problematiza e identifica aspectos que influenciam o perfil e a prática do agente de segurança socioeducativa (ASSE) a partir de sua relação com as diretrizes da política de atendimento socioeducativo. Para tanto, o ASSE é considerado um ator fundamental no processo de implementação dessa política. Por meio de um estudo comparado entre a realidade observada nos estados de Minas Gerais e do Rio Grande do Sul, apoiado em entrevistas em profundidade com 23 atores (diretores e agentes), observação da estrutura e dinâmica de 6 unidades de internação e pesquisa documental das estratégias institucionais envolvidas na prática dessa política. Identificamos que a multiplicidade de atribuições exigidas no exercício profissional dos ASSE encontra-se distante de ser alcançada na realidade das unidades, sendo mais exequível focar o perfil coletivo ou o perfil da equipe de segurança socioeducativa. Com base nas entrevistas e análises realizadas, elaboramos recomendações de melhoria em relação a três aspectos: mudança institucional, mudança material e disseminação e transformação de valores.
73

Segurança da informação para aplicações interativas no sistema brasileiro de televisão digital : uma metologia baseada em acesso Web Service em aplicações interativas / Information security for interactive applications in brazilian system of digital television

Ribeiro, Thatiane Cristina dos Santos de Carvalho, 1982- 24 August 2018 (has links)
Orientadores: Yuzo Iano, Vicente Idalberto Becerra Sablon / Tese (doutorado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de Computação / Made available in DSpace on 2018-08-24T10:59:20Z (GMT). No. of bitstreams: 1 Ribeiro_ThatianeCristinadosSantosdeCarvalho_D.pdf: 1963833 bytes, checksum: bc17e39ab40793c079ca698ea4b032d1 (MD5) Previous issue date: 2014 / Resumo: Apresenta-se neste trabalho uma metodologia que permite transmitir com segurança as informações no SBTVD ¿ Sistema brasileiro de Televisão digital. O modelo baseia-se no acesso a web service em aplicações de TVD interativas. A proposta têm como base a proteção da informação, via mecanismos de controle, contra possíveis ameaças ¿ seja por ação intencional, mau uso do aplicativo, defeitos ou falhas na programação ¿ que ocorram onde a informação estiver sendo criada, processada, armazenada ou transmitida. Uma implementação real dos serviços propostos serve como prova do conceito da eficácia no uso da metodologia apresentada. Na avaliação dos resultados realizada foi possível obter uma visão geral da situação atual em que se encontra a gestão da segurança da informação da organização, bem como verificar os pontos que estão de acordo com a normatização e daqueles que necessitam aprimoramentos no SBTVD / Abstract: This paper presents a methodology to securely transmit information in the SBTVD ¿ Brazilian Television Digital System. The model builds on noted access to web service in interactive digital TV applications. The proposal promotes the protection of information, mechanisms for control against possible threats - whether by intentional action, misuse of the application, defects or fail-ures in programming - that occur where information is being created, processed, stored or transmitted. A real implementation of the proposed services serves as proof of concept of the ef-fectiveness in the use of the methodology presented. In the evaluation of the results was performed can get an overview of the current situation that is managing the organization's information security, as well as verification of the points that conform to standards and those that need enhancements in the¿ Brazilian Television Digital System / Doutorado / Telecomunicações e Telemática / Doutora em Engenharia Elétrica
74

Computação autonômica aplicada ao diagnóstico e solução de anomalias de redes de computadores / Autonomic computing applied to the diagnosis and solution of network anomalies

Amaral, Alexandre de Aguiar, 1986- 27 August 2018 (has links)
Orientadores: Leonardo de Souza Mendes, Mario Lemes Proença Junior / Tese (doutorado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de Computação / Made available in DSpace on 2018-08-27T01:36:35Z (GMT). No. of bitstreams: 1 Amaral_AlexandredeAguiar_D.pdf: 3847801 bytes, checksum: 71773e4b12743836bc5dc38e572c1c63 (MD5) Previous issue date: 2015 / Resumo: A tarefa de gerenciamento de redes tem se tornado cada vez mais desafiadora. Dentre esses desafios está o problema de diagnosticar e solucionar as anomalias. As soluções atuais não têm sido suficiente para atender os requisitos demandados para a aplicação em ambientes de rede de grande escala. Os principais motivos decorrem da falta de autonomicidade e escalabilidade. Nesta tese, os conceitos da computação autonômica e distribuída são explorados para diagnosticar e solucionar anomalias de rede em tempo real. A proposta é constituída de entidades autonômicas hierarquicamente distribuídas, responsáveis por detectar e reparar as anomalias nas suas regiões de domínio com a mínima intervenção humana. Isto permite a escalabilidade, viabilizando a implantação do sistema em redes de grande escala. A autonomicidade das entidades autonômicas reduz intervenções manuais e a probabilidade de erros na análise e tomada de decisão, fazendo com que a complexidade percebida pela gerência no processo de detecção de anomalias seja reduzida. Experimentos foram realizados em duas diferentes redes: Universidade Tecnológica Federal do Paraná ¿ Campus Toledo e no Instituto Federal de Santa Catarina ¿ Campus GW. Os resultados demonstraram a eficácia e autonomicidade da solução para detectar e tratar diferentes anomalias em tempo real, com a mínima intervenção humana / Abstract: The challenges inherent to network administration increase daily. Among these challenges, there is the problem of diagnosing and repairing network anomalies. Current solutions have not been enough to meet the requirements of large scale networks. The main reasons stem from the lack of autonomicity and scalability. In this thesis, autonomic and distributed computing concepts are exploited presenting a solution to diagnose and treat network anomalies in real time. In this pro-posal, autonomic entities are hierarchically distributed, being responsible for detecting and repair-ing the anomalies in their domain, with minimal human intervention. This provides scalability, enabling the system to be deployed in large scale networks. The autonomic entities autonomicity reduces the manual intervention and the likelihood of errors in the analysis and decision process, minimizing the complexity perceived by the network management in the anomaly detection pro-cedure. Experiments were performed at two different networks: Federal University of Technolo-gy Paraná (UTFPR) - Toledo Campus and at the Federal Institute of Science and Technology Santa of Catarina - GW Campus. The results demonstrated the efficacy of the solution and its autonomicity to detect and repair various anomalies in real time, with minimal human interven-tion / Doutorado / Telecomunicações e Telemática / Doutor em Engenharia Elétrica
75

Análise da concentração de agente extintor em compartimentos de bagagem.

Thales de Arruda Penteado 18 March 2004 (has links)
Durante as fases de concepção de uma aeronave, a segurança ée um dos principais itens considerados, bem como desempenho, custo e tempo de desenvolvimento. Com relação à segurança, a proteção contra incêndios a bordo ée uma preocupação constante, tanto de fabricantes, como operadoras e órgãos homologadores. Vários acidentes aéreos ocorreram por falta de meios e procedimentos adequados para a correta ação na presença de fogo em vôo. Esse problema agrava-se ainda mais quando o incêndio ocorre nos compartimentos de carga, geralmente locais de difícil acesso em vôo. Após a ocorrência de alguns acidentes, os órgãos homologadores determinaram regras para o projeto de compartimentos de carga em aeronaves. Uma dessas imposições ée o uso de sistemas de detecção, extinção e supressão de fogo em certos compartimentos. Atualmente, na maioria das aeronaves de transporte de passageiros os compartimentos de carga possuem uma classificação que exige a presença de sistemas antifogo. Como os requisitos de um projeto são, além do desempenho, custo e tempo de desenvolvimento e, no caso de aeronaves, o peso; há um interesse em criar ferramentas que auxiliem no desenvolvimento do sistema de extinção e supressão de fogo, determinando um sistema adequado com bom desempenho, em um espaço curto de tempo, e que atenda aos requisitos de segurança impostos. Esse presente trabalho apresenta inicialmente uma introdução à origem do fogo, ao elemento extintor e suas propriedades, aos critérios de certificação que criaram o sistema antifogo e aos sistemas comumente utilizados. Em uma segunda etapa, o trabalho apresenta a formulação de uma ferramenta matemática que determinará o comportamento temporal do agente extintor, valendo-se de teorias físicas. Essa formulação resultará em uma ferramenta computacional que será devidamente validada, atingindo assim a capacidade de simular com antecedência os resultados de um ensaio de certificação de um sistema de extinção e supressão de fogo.
76

Estudo da compatibilidade de RDX e HMX com polímeros e materiais inertes.

Maria Alice Carvalho Mazzeu 01 July 2010 (has links)
A compatibilidade química de explosivos é estudada para avaliar potenciais riscos quando os mesmos são colocados em contato com outros materiais durante a produção, armazenamento e manuseio. Esta compatibilidade pode ser estudada por vários métodos, tais como DSC (Calorimetria Exploratória Diferencial), TG (Termogravimetria), Estabilidade química a vácuo, microcalorimetria, calorimetria de fluxo de calor, etc. Os métodos de ensaios e a definição de critérios de avaliação são elementos importantes quando um estudo de compatibilidade está sendo realizado. Nesse trabalho, a compatibilidade química de dois importantes explosivos utilizados em armamentos, RDX (ciclotrimetilenotrinitroamina) e HMX (ciclotetrametilenotetranitroamina), foi estudada com polímero fluorado (Viton B) e alumínio em pó (Al 123), usando os métodos DSC, TG e Estabilidade química a vácuo. Os três métodos forneceram informações importantes sobre a compatibilidade química dos materiais, através dos parâmetros térmicos e volume de gás liberado. Observou-se que o HMX apresenta compatibilidade com Viton B e Al, da mesma forma que o RDX apresenta compatibilidade com Viton, porém no estudo de compatibilidade do RDX com Al, com os métodos DSC e TG, nota-se um pico adicional, após o pico de decomposição, o que é um indicativo de incompatibilidade. Os métodos foram comparados em relação aos fatores que podem influenciar o resultado, servindo de base para futuros estudos de compatibilidade química. A conclusão é que, quando se utilizam os métodos DSC e TG, os sistemas HMX - Al, HMX - Viton e RDX - Viton são compatíveis, porém o sistema RDX - Al apresenta um grau de incompatibilidade. Entretanto, todos são compatíveis quando se utiliza o método da estabilidade química a vácuo.
77

Análise de riscos : um modelo de assinatura de risco voltada para segurança da informação /

Corrêa Junior, Dioraci. January 2009 (has links)
Orientador: Adriano Mauro Cansian / Banca: Luciana Andréia Fondazzi Martimiano / Banca: José Márcio Machado / Resumo: A Análise de Risco incorpora a avaliação do risco e seu gerenciamento, isto é, ela combina processos sistemáticos para a identificação do risco e suas consequências, e como lidar ou tratar estes riscos. Esta dissertação apresenta o desenvolvimento de uma Assinatura de Risco, suportada pelo sistema AISF - ACME! Intrusion Signature Format [SIL, 2002], voltada estritamente à segurança da informação e adequada de acordo com os padrões das normas ISO/IEC 17799 [ISO, 2005], ISO/IEC 27001 [ISO, 2006] e ISO/IEC 27002 [ISO, 2007]. O desenvolvimento desta assinatura está ligado à frente de pesquisa sobre Análise de Risco em sistemas computacionais e representa algo inédito na literatura, uma padronização para Análise de Risco. Com isso, o processo de armazenamento e análise de informação a respeito da Análise de Risco tornar-se mais simples e padronizado. / Abstract: Risk analysis includes a risk assessment and management, that is, it combines systematic procedures for risk identification and its consequences, and how to deal and mitigate these risks. This dissertation presents the Signature Risk development, supported by AISF - ACME! Intrusion Signature Format [SIL, 2002] system, dedicated strictly to information security and appropriate under the standards of ISO/IEC 17799 [ISO, 2005], ISO/IEC 27001 [ISO, 2006] and ISO/IEC 27002 [ISO, 2007]. This signature development is linked with computer systems risk analysis research and represent something unprecedented in literature, a standard for risk analysis. Therefore, the storing and analyzing process of information about risk analysis become more simple and standardized. / Mestre
78

Um sistema de vigilância com detecção de intrusão utilizando inteligência artificial

Jamundá, Teobaldo January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-19T15:25:25Z (GMT). No. of bitstreams: 1 194324.pdf: 2807374 bytes, checksum: 1d17f90a630b54ba3339e8ed1c71696d (MD5) / O desenvolvimento de sistemas inteligentes com visão computacional permite realizar o reconhecimento de objetos, tornando esses sistemas capazes de responder a modificações no ambiente em que operam. Neste contexto, este trabalho propõe um sistema de vigilância inteligente, baseado no emprego de uma rede neural artificial (RNA), para verificar se o objeto em movimento em determinada cena é uma pessoa. Após extrair-se o objeto a ser analisado pela RNA através de técnicas de processamento de imagem, obtém-se a partir do contorno os descritores da Transformada Discreta de Fourier (DFT), que são apresentados à RNA. Estes estímulos, descritores da DFT, são propagados através de uma rede neural previamente treinada, gerando como resultado um vetor que se refere ao objeto reconhecido, e, se for o caso, alertando que um ser humano está transitando no ambiente monitorado.
79

Mecanismo para personalização da privacidade em dispositivos móveis

Melo, Leonardo Leite de 03 September 2013 (has links)
Made available in DSpace on 2016-06-02T19:06:09Z (GMT). No. of bitstreams: 1 5578.pdf: 2210036 bytes, checksum: 45b0ec5252cad5e763365ab752a034b1 (MD5) Previous issue date: 2013-09-03 / Technological advances present in mobile devices feature such as camera, GPS tracking system, internet connection which has enabled the installation of applications that use these resources enabling access to almost unlimited amount of information. Some users have on their mobile devices more sensitive data than those contained on their personal computers, generating a growing concern about the possibility that such information can be used maliciously, resulting in damages for theft of information or physical vulnerability. This dissertation proposes a tool that allows to transfer for the user of mobile devices the control of access permission, as well as aims to make user to be aware of what each application is running. This tool can be used by an individual or by companies to manage security devices of their employees. A prototype implementation of the mechanism for customization of privacy on mobile devices using the Android platform as well as the use and performance assessments conducted in order to validate the proposal are presented in this dissertation. / O avanço tecnológico presente em dispositivos móveis, tais como câmera, sistema de localização por GPS, conexão à Internet, tem permitido a instalação de aplicações que utilizam esses recursos possibilitando o acesso a uma quantidade quase ilimitada de informação. Alguns usuários possuem em seus dispositivos móveis mais dados sensíveis que aqueles contidos em seus computadores pessoais, gerando uma preocupação crescente com a possibilidade de que tais informações possam ser utilizadas de forma maliciosa, resultando em danos por roubo de informações ou vulnerabilidade física. Este trabalho apresenta uma proposta de ferramenta que possibilita a transferência do controle de permissão de acesso para o usuário de dispositivos móveis, bem como visa conscientizá-lo sobre o que cada aplicação está executando. Essa ferramenta pode ser empregada por um usuário individual ou por empresas para o gerenciamento da segurança dos dispositivos de seus funcionários. A implementação do protótipo do mecanismo para personalização da privacidade em dispositivos móveis, utilizando a plataforma Android, bem como as avaliações de uso e desempenho realizadas a fim de validar a proposta são apresentadas nesta dissertação.
80

Framework para implementação de serviços transmissores de vídeos voltados a PCS e dispositivos móveis, perceptivo à mudança contextual de localização.

Jardim, Fernando de Moraes 23 August 2004 (has links)
Made available in DSpace on 2016-06-02T19:06:11Z (GMT). No. of bitstreams: 1 DissFMJ.pdf: 1163191 bytes, checksum: 900d954f8267f544d7d9158ed386d75c (MD5) Previous issue date: 2004-08-23 / With the progress of the technology in data transmission area and the fact of computers be present more and more in several equipments, like PDAs (Personal Digital Systems), mobile telephones, cars, refrigerators, etc, it becomes necessary to establish a standart communication protocol among these several computers. The work presented in this monograph has as objective to define a necessary infrastructure to implementations of videos transmission services for mobile devices (PDAs and mobile telephones) with transparent change of location context. This context change represents the change of physical atmosphere of the proposed system user. The idea is that the user continues to watch a video (in a mobile device) when he leaves the place where he was watching it. A framework was modeled and implemented to detect change of physical atmosphere destined to videos transmission services directed to mobile devices. High degree of mobility and transparency is characteristic of Ubiquitous Computation (Computation new moment - Weiser). For a theoretical basement was carried through a research on the concepts related with Ubiquitous Computation, mobile devices and video transmissions. This work was developed in the Network and Distributed Systems Laboratory of São Carlos Federal University - UFSCar. / Com o avanço da tecnologia na área de transmissão de dados e o fato dos computadores estarem presentes cada vez mais em diversos equipamentos, como PDAs (personal digital systems), celulares, carros, geladeiras, etc, se vê necessário estabelecer um protocolo comum de comunicação entre estes diversos computadores. O trabalho apresentado nessa dissertação tem como objetivo definir uma infra-estrutura necessária à implementação de serviços de transmissão de vídeos para aparelhos móveis (PDAs e celulares) com transparência na mudança de contexto de localização. Essa mudança de contexto representa a troca de ambiente físico por parte de um usuário do sistema. A idéia é que o usuário continue a assistir a um vídeo (em um dispositivo móvel) quando sair do local onde o estava assistindo. Para isso, foi modelado e implementado um framework perceptivo à mudança contextual localista destinado a serviços transmissores de vídeos para dispositivos móveis. Alto grau de mobilidade e transparência é característica de computação ubíqua ( Nova era da computação [12]). Para um maior embasamento teórico foi realizado uma pesquisa sobre os conceitos relacionados com computação ubíqua, transmissões de vídeos e dispositivos móveis. Este trabalho foi desenvolvido no laboratório de Sistemas Distribuídos e Redes (GSDR) da Universidade Federal de São Carlos UFSCar.

Page generated in 0.086 seconds