• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 91
  • 7
  • 4
  • 3
  • 3
  • 3
  • 3
  • 2
  • Tagged with
  • 104
  • 104
  • 45
  • 43
  • 38
  • 34
  • 29
  • 26
  • 23
  • 22
  • 19
  • 17
  • 14
  • 13
  • 12
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
81

Multi-marcação de vídeo baseada em marca d'água LWT-SVD usando abordagem lateral

Fung, Charles Way Hun 12 April 2012 (has links)
CAPES / Vídeos digitais se tornaram uma forma de comunicação altamente utilizada na rede, entretanto estes dados são facilmente copiados e distribuídos. Isto se deve ao crescente número de ferramentas que surgiram com este objetivo, causando quebra dos direitos autorais e distribuição ilegal de conteúdo. A solução mais estudada para este problema são as marcas d'água digitais, que provêm segurança em forma de autenticação e verificação de violação. Neste trabalho, foi desenvolvido um novo método de inserção e extração de marcas d'água em um vídeo, usando o processo chamado abordagem lateral. Este possibilita a marcação em blocos de frames. As diversas marcas inseridas são usadas como redundância para aumentar a robustez contra ataques. Os testes realizados seguiram o padrão dos benchmarks Vidmark e Stirmark, os quais demonstram a eficiência do método em manter a marca d'água mesmo após ataques. / Digital videos have become the most used way to communicate, however these data are easily copied and distributed. That happen due the growing number of tools that are create with this goal, causing breach of copyright and illegal distribution of content. The most studied solution that can solve this problem are the digital watermarks that provide security like authentication and tamper detection. In this work, we developed a new method of embedding and extracting watermarks in a video using a process called side view. This process allows watermark a block of frames. The several watermarks embedded can be used like redundance to grow the robustness of the method against attacks. The tests followed the standard benchmarks Vidmark and Stirmark that show the performance of the method in keep the watermark even after attacks.
82

Detecção de anomalias em redes de computadores / Anomaly detection in computer networks

Zarpelão, Bruno Bogaz 16 August 2018 (has links)
Orientadores: Leonardo de Souza Mendes, Mario Lemes Proença Junior / Tese (doutorado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de Computação / Made available in DSpace on 2018-08-16T19:18:19Z (GMT). No. of bitstreams: 1 Zarpelao_BrunoBogaz_D.pdf: 5089650 bytes, checksum: 281e7d926aae4a7e05a2e94347a06179 (MD5) Previous issue date: 2010 / Resumo: Anomalias em redes de computadores são desvios súbitos e acentuados que ocorrem no tráfego em consequência de diversas situações como defeitos em softwares, uso abusivo de recursos da rede, falhas em equipamentos, erros em configurações e ataques. Nesta tese, é proposto um sistema de detecção de anomalias em redes de computadores baseado em três níveis de análise. O primeiro nível de análise é responsável por comparar os dados coletados em um objeto SNMP (Simple Network Management Protocol) com o perfil de operações normais da rede. O segundo nível de análise correlaciona os alarmes gerados no primeiro nível de análise utilizando um grafo de dependências que representa as relações entre os objetos SNMP monitorados. O terceiro nível de análise reúne os alarmes de segundo nível utilizando informações sobre a topologia de rede e gera um alarme de terceiro nível que reporta a propagação da anomalia pela rede. Os testes foram realizados na rede da Universidade Estadual de Londrina, utilizando situações reais. Os resultados mostraram que a proposta apresentou baixas taxas de falsos positivos combinadas a altas taxas de detecção. Além disso, o sistema foi capaz de correlacionar alarmes gerados para diferentes objetos SNMP em toda a rede, produzindo conjuntos menores de alarmes que ofereceram ao administrador de redes uma visão panorâmica do problema / Abstract: Anomalies in computer networks are unexpected and significant deviations that occur in network traffic due to different situations such as software bugs, unfair resource usage, failures, misconfiguration and attacks. In this work, it is proposed an anomaly detection system based on three levels of analysis. The first level of analysis is responsible for comparing the data collected from SNMP (Simple Network Management Protocol) objects with the profile of network normal behavior. The second level of analysis correlates the alarms generated by the first level of analysis by using a dependency graph, which represents the relationships between the SNMP objects. The third level of analysis correlates the second level alarms by using network topology information. The third level generates a third level alarm that presents the anomaly propagation path through the network. Tests were performed in the State University of Londrina network, exploring real situations. Results showed that the proposal presents low false positive rates and high detection rates. Moreover, the proposed system is able to correlate alarms that were generated for SNMP objects at different places of the network, producing smaller sets of alarms that offer a wide-view of the problem to the network administrator / Doutorado / Telecomunicações e Telemática / Doutor em Engenharia Elétrica
83

Policy Viewer : ferramenta para visualização de politicas de segurança em grafos / Policy Viewer: a tool for security policy visualization using graphs

Kropiwiec, Diogo Ditzel 23 March 2005 (has links)
Orientador: Paulo Licio de Geus / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-04T19:10:45Z (GMT). No. of bitstreams: 1 Kropiwiec_DiogoDitzel_M.pdf: 1443116 bytes, checksum: e21c7e873f831958ffc9ce27db574054 (MD5) Previous issue date: 2005 / Resumo: A Internet trouxe grandes benefícios às organizações e usuários de computadores, porém causou também uma maior exposição dos sistemas computacionais interligados em rede. Inúmeros têm sido os esforços para conter o crescente aumento dos ataques que ocorrem no mundo todo, dentre os quais inclui-se o desenvolvimento de sistemas operacionais mais seguros. Entretanto, a adoção desses sistemas ainda é incipiente, devido a várias dificul-dades envolvidas no processo, dentre as quais destaca-se a complexidade de configuração e gerenciamento de políticas de segurança. Nesta dissertação, são apresentados os aspectos estudados durante o desenvolvimento do mestrado, que permitiram a identificação dos problemas atuais associados a segu-rança de sistemas operacionais e políticas de segurança. Isso resultou no projeto e imple-mentação do Policy Viewer, uma ferramenta de visualização de políticas de segurança. Sua finalidade é auxiliar o administrador de políticas na compreensão, visualização e verificação das políticas de segurança especificadas para o sistema operacional. Utilizando as características apresentadas no projeto, foi desenvolvida uma imple-mentação parcial da ferramenta contendo um subconjunto das funcionalidades previstas, sobre o qual foram elaborados exemplos para demonstrar sua utilidade no auxilio da configuração de políticas e na identificação de problemas da política especificada / Abstract: The Internet brought great benefits to organizations and computer users, but has also caused a larger exposure of the computing systems connected to the network. Countless efforts are being made to contain the increasingly higher leveI of attacks that happen ali over the world, among which stands the development of safer operating systems. Un-fortunately, the adoption of these systems is still incipient, because of several obstacles involved in the processo One of them is the complexity of configuring and managing security policies.This dissertation shows aspects of operating system security and security policies stu-died during the Masters program, leading to the identification of current problems asso-ciated with them. This resulted in the project and implementation of Policy Viewer, a tool for the visualization of security policies. Its purpose is to aid the policy administrator in the comprehension, visualization and validation of operating systems security policies. The tool has been partialiy implemented with a subset of the intended functions, using the features presented in the project. Also, examples are shown to demonstrate its utility toward aiding in the process of policy configuration and in the identification of possible problems of such policies / Mestrado / Mestre em Ciência da Computação
84

Cifrassinatura sem certificados / Certificateless signcryption

Nascimento, Érick Nogueira do, 1986- 19 August 2018 (has links)
Orientador: Ricardo Dahab / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-19T18:18:25Z (GMT). No. of bitstreams: 1 Nascimento_ErickNogueirado_M.pdf: 1495712 bytes, checksum: 78071cf5caaca7655f9e7fd705e3fb92 (MD5) Previous issue date: 2011 / Resumo: A criptografia de chave pública está cada vez mais presente nos sistemas computacionais, provendo a estes diversas propriedades de segurança, dentre as quais: confidencialidade, integridade, autenticidade e irretratabilidade. O modelo de criptografia de chave pública explicitamente certificado é o mais comumente empregado, e compreende uma infraestrutura de chave pública (PKI) composta por procedimentos, hardware, software e pessoal administrativo para a sua operação. Tal infraestrutura é complexa e onerosa, o que torna o seu uso proibitivo em diversas situações. Neste trabalho foram abordados paradigmas de criptografia de chave pública alternativos ao paradigma PKI, com foco no paradigma sem certificados. Dentro deste paradigma, e com ênfase em segurança demonstrável, foram estudados os esquemas de cifrassinatura, os quais provêem eficientemente e simultaneamente as propriedades da encriptação de chave pública com as propriedades da assinatura digital: confidencialidade, integridade, autenticidade e irretratabilidade. Este trabalho tem como contribuições: (i) ataque contra a propriedade de indistinguibilidade do IBSC McCullagh-Barreto [MB04], (ii) proposta de correção do esquema CLSC Barbosa-Farshim [BF08], o qual havia sido quebrado por Selvi et al [SVR10b], (iii) exposição sistemática sobre segurança demonstrável, criptografia de chave pública sem certificados e cifrassinatura sem certificados / Abstract: Public-key cryptography is ever more present on computational systems, providing them several security properties, including: confidentiality, integrity, authenticity and nonrepudiation. The explicitly certified public-key cryptography model is the most commonly employed one, and it consists of a public-key infrastructure (PKI) which requires procedures, hardware, software and management personnel for its operations. Such infrastructure is complex and costly, making its use prohibitive in many cenarios. This work approached alternative paradigms for public-key cryptography, with focus on the certificateless paradigm. On this paradigm, and with emphasis on provable security, we studied signcryption schemes, which provide efficiently and simultaneously the properties of public-key encryption with those of digital signature: confidentiality, integrity, authenticity and non-repudiation. This work has the following contributions: (i) attack against the indistinguishability property of IBSC McCullagh-Barreto [MB04] (ii) correction for the CLSC Barbosa- Farshim [BF08], which had been broken by Selvi et al [SVR10b], (iii) systematic exposition about provable security, certificateless public-key cryptography and certificateless signcryption / Mestrado / Ciência da Computação / Mestre em Ciência da Computação
85

Um modelo de sistema de gestão da segurança da informação baseado nas normas ABNT NBR ISO/IEC 27001:2006, 27002:2005 e 27005:2008 / A model of information security management system based in the NBR ISO/IEC 27001:2006, 27002:2005 e 27005:2008 ABNT standards

Santos, Valdeci Otacilio dos 21 August 2018 (has links)
Orientador: Renato Baldini Filho / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de Computação / Made available in DSpace on 2018-08-21T18:11:43Z (GMT). No. of bitstreams: 1 Santos_ValdeciOtaciliodos_M.pdf: 1681366 bytes, checksum: 4ed0e181fcbc30a368afc34e5d374cec (MD5) Previous issue date: 2012 / Resumo: O crescimento constante de ameaças e vulnerabilidades nos sistemas de informação faz com que a preocupação por parte dos administradores sobre a segurança desses sistemas também seja intensificada. Na busca de um nível adequado de segurança da informação, estão sendo criadas e aperfeiçoadas, não somente no Brasil, mas em escala mundial, legislações e normatizações que tratam sobre esse tema tão importante nos dias atuais. Este trabalho tem como objetivo propor um modelo de sistema de gestão da segurança da informação, com modelagem de processos e descrição das atividades, que contemple as principais diretrizes preconizadas nas normas ABNT NBR ISO/IEC 27001:2006, 27002:2005 e 27005:2008. O modelo proposto visa guiar a implementação de um novo sistema de gestão da segurança da informação em uma organização ou verificar a conformidade de um sistema já existente. O trabalho compreende uma aplicação prática do modelo proposto, em que foi executado um levantamento do nível de aderência das atividades desenvolvidas nos diversos processos que compõem um sistema de gestão da segurança da informação de uma organização, com o que está previsto no modelo e, consequentemente, nas normas utilizadas como referência. Na avaliação dos resultados da verificação realizada foi possível obter uma visão geral da situação em que se encontra a gestão da segurança da informação da organização, bem como a verificação dos pontos que estão de acordo com a normatização e daqueles que necessitam aprimoramentos / Abstract: The steady growth of threats and vulnerabilities in the information systems causes an intensified concern among administrators about the security of these systems. In search of an appropriate level of information security are being created and improved, not only in Brazil but worldwide, laws and regulations that deal with this important issue. This work aims to propose a model of information security management system with process modeling and description of activities, covering the main guidelines recommended in the standards ABNT NBR ISO/IEC 27001:2006, 27002:2005 e 27005:2008. The proposed model aims to guide the implementation of a new system for managing information security in an organization or verify the conformity of an existing system. The work includes a practical application of the proposed model, that was carried out a survey on the level of activities adhesion in the various processes that comprise a information security management system within an organization, what is envisaged in the model and consequently, the standards used as reference. In assessing the results of the verification carried out was possible to obtain an overview of the situation in which the information security management system of the organization is, as well as the verification of the points that are in accordance with norms and those that need improvement / Mestrado / Telecomunicações e Telemática / Mestre em Engenharia Elétrica
86

Segurança no trabalho em sistemas elétricos industriais / Safety at work in industrial electrical systems

Santos Júnior, Joubert Rodrigues dos 18 August 2018 (has links)
Orientador: Carlos Alberto Mariotoni / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Civil, Arquitetura e e Urbanismo / Made available in DSpace on 2018-08-18T13:01:53Z (GMT). No. of bitstreams: 1 SantosJunior_JoubertRodriguesdos_M.pdf: 1721866 bytes, checksum: cf2e393c88c57023c89b2c8d0199f0c8 (MD5) Previous issue date: 2007 / Resumo: Este trabalho pretende proporcionar uma visão aplicada à Segurança no trabalho em Sistemas Elétricos Industriais na Região Metropolitana de Campinas. A segunda maior causa de acidente de trabalho no Brasil é com eletricidade, proporcionando um custo muito alto para país, sabendo disto o Ministério do Trabalho revisou a Norma Regulamentadora de número 10 que fala sobre Segurança em Instalações e Serviços em Eletricidade. Através de pesquisa em campo e formulário enviado às industrias foi possível traçar um perfil das condições das instalações elétricas visando a Norma Regulamentadora de número 10 do Ministério do Trabalho - NR10. Foi possível detectar as não conformidades mais comuns nas instalações elétricas, além de um comparativo do nível de adequação das indústrias com a NR-10. O estudo indica um alto índice de risco de acidente elétrico, devido ao descaso e, principalmente, à não utilização das boas práticas de manutenção. Os nomes das industrias avaliadas não são citadas no texto mantendo-se o sigilo, porém, foram autorizados a divulgação dos resultados / Abstract: This paper intends to provide a vision applied to the Safty at work in Industrial Electrical systems in the Metropolitan Region of Campinas. The second bigger cause of industrial accident in Brazil is with electricity, providing a high cost for the country, regarding this the Ministry of Work revised NR-10 that is about Safty in Installations and Services in Electricity. Through field research and form sent to the industries, it was possible to trace a profile of the conditions of the electric installations aiming at NR-10 of the Ministry of Work - NR10. It was possible to detect the non-conformities more common in the electric installations, beyond a comparative degree of the level of adequacy of the industries with the NR-10. The study indicates a high index of risk of electric accident, due to the disregard and, mainly, to the non use of the good practical of maintenance. The names of the evaluated industries are not mentioned in the text having remained itself the secrecy, however, the revelation of the results had been authorized / Mestrado / Recursos Hidricos / Mestre em Engenharia Civil
87

Aplicação de modelos causais na gestão da segurança operacional : o caso de ensaios em voo na aviação militar brasileira

João Alexandro Braga Maciel Vilela 02 March 2011 (has links)
Este trabalho tem por objetivo avaliar a aplicação de modelos causais como resumo de prevenção pró-ativa de ocorrências aeronáuticas com vistas a aprimorar a gestão operacional de ensaios em vôo na aviação militar brasileira. Essa necessidade justifica-se pelo fato de as ferramentas de prevenção do Sistema de Investigação de Acidentes Aeronáuticos - SIPAER não serem capazes de fornecer indicadores objetivos de segurança operacional. Considerando, com dados do presente, as interrelações entre os fatores contribuintes para ocorrências aeronáuticas. Trata-se de um estudo exploratório, de abordagem empírico-analítica, que trabalha com dados primários oriundos de uma pesquisa de campo que testa a hipótese de que os modelos causais podem ser aplicados na concepção de indicadores de segurança operacional aeronáutica. A partir da resposta positiva obtida, formulam-se novas questões a serem exploradas e equacionadas em estudos futuros. A coleta de dados faz-se por meio de duas pesquisas, a amostragem é não probabilística intencional e as amostras são compostas daqueles que atuam direta e indiretamente em atividades de ensaios em vôo. Os resultados demonstram que análises qualitativas fundamentadas em dados quantitativos de mapas causais, criados a partir da percepção de especialistas, podem ser utilizados como recurso de prevenção pró-ativa em proveito da gestão de segurança operacional de ensaios em vôo na aviação militar brasileira. Recomenda-se para estudos futuros a utilização de modelos dinâmicos para o calculo de indicadores objetivos da segurança e sugere-se estender a aplicação da técnica em um contexto operacional mais amplo.
88

Um sistema para análise e detecção de ataques ao navegador Web / A system for analysis and detection of browser attacks

Afonso, Vitor Monte, 1987- 10 June 2011 (has links)
Orientador: Paulo Lício de Geus / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-10-08T19:16:40Z (GMT). No. of bitstreams: 1 Afonso_VitorMonte_M.pdf: 1149302 bytes, checksum: 7db349dd13a346a3b3e7175d2f7eeaae (MD5) Previous issue date: 2011 / Resumo: Páginas Web com conteúdo malicioso são uma das grandes ameaças à segurança de sistemas atualmente. Elas são a principal forma utilizada por atacantes para instalar programas maliciosos (malware) no sistema operacional dos usuários. Para desenvolver mecanismos de proteção contra essas páginas, elas precisam ser estudadas e entendidas profundamente. Existem diversos sistemas de análise que são capazes de analisar páginas Web, prover informações sobre elas e classificá-las como maliciosas ou benignas. Entretanto, estes sistemas possuem diversas limitações em relação ao tipo de código que pode ser analisado e aos tipos de ataque que podem ser detectados. Para suprir tal deficiência nos sistemas de análise de páginas Web maliciosas foi desenvolvido um sistema, chamado de BroAD (Browser Attacks Detection), que faz a análise destas páginas de forma dinâmica, monitorando tanto as chamadas de sistemas realizadas pelo navegador enquanto as processa, quanto as ações realizadas pelo código JavaScript contido na página. A detecção dos comportamentos maliciosos é feita em quatro etapas, utilizando técnicas de aprendizado de máquina e assinaturas. Estas etapas incluem a detecção de shellcodes, a detecção de anomalias no comportamento do JavaScript e a análise de chamadas de sistema e assinaturas de código JavaScript. Foram realizados testes que demonstram que o sistema desenvolvido possui taxas de detecção superiores aos sistemas do estado-da-arte de análise de páginas Web maliciosas e ainda provê mais informações a respeito delas, levando a um entendimento melhor das amostras. Além disso, são apresentados códigos que podem detectar e evadir facilmente a análise de parte desses sistemas usados na comparação, demonstrando a fragilidade deles / Abstract: Malicious Web applications are a significant threat to computer security today. They are the main way through which attackers manage to install malware on end-user systems. In order to develop protection mechanisms to these threats, the attacks themselves need to be deeply studied and understood. Several analysis systems exist to analyze Web pages, provide information about them and classify them as malicious or benign. However, these systems are limited regarding the type of attacks that can be detected and the programming languages that can be analyzed. In order to fill this gap, a system, called BroAD (Browser Attacks Detection), that is capable of analyzing malicious Web pages, was developed. It monitors both system calls and JavaScript actions and the detection of the malicious behavior is performed in four steps, by the use of machine learning techniques and signatures. These steps include the detection of shellcodes, the anomaly detection of the JavaScript behavior and the analysis of system calls and JavaScript signatures. The results of the performed tests show that the developed system has better detection rates than the state-of-the-art systems in malicious Web pages analysis and also provides more information about these pages, giving a better understanding about their behavior. Besides, codes that can be used to easily detect and evade the analysis of part of those systems are presented, showing their fragility / Mestrado / Ciência da Computação / Mestre em Ciência da Computação
89

Concepção, desenvolvimento e análise de um sistema de gerência de segurança para redes de telecomunicações

Notare, Mirela Sechi Moretti Annoni January 2000 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico. / Made available in DSpace on 2012-10-17T17:49:15Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T16:06:15Z : No. of bitstreams: 1 170874.pdf: 7629183 bytes, checksum: ec1c8b396fa95453f445786726da40b6 (MD5) / Gerência de Segurança contra fraudes e intrusões será um dos principais tópicos de investigação nas próximas gerações de [sistemas distribuídos]. Um sistema seguro (secure) provê proteção contra ataques de usuários não confiáveis, enquanto um sistema correto (safe) provê proteção contra erros de usuários confiáveis. Esta tese propõe um sistema de gerenciamento seguro e correto, em sistemas distribuídos em geral, e em sistemas de comunicação sem fio em particular. Inicialmente, apresenta-se a especificação e validação formal, em [LOTOS], do sistema distribuído de segurança para provar sua correção. Então, descreve-se como [redes neurais] podem ser empregadas na [gerência de segurança] de redes de [telecomunicações] sem fio, principalmente contra fraudes de clonagem e habilitação. O emprego de redes neurais possibilita o reconhecimento do padrão de cada usuário de telecomunicação móvel, e por conseguinte, detectar intrusões. Os resultados indicam que com o emprego de redes neurais na detecção de intrusão em redes de telecomunicações é possível reduzir, significativamente, as perdas das companhias telefônicas e usuários. Em acréscimo, apresenta-se como a arquitetura [CORBA] pode ser usada para suportar e elevar a segurança do sistema. Na implementação realizada, o sistema garante controle de acesso, autenticação, confidencialidade, integridade, disponibilidade e não-repúdio. Finalmente, como uma derivação dessa pesquisa, foi desenvolvido um sistema seguro de extrato telefônico via Web, possibilitando que os próprios usuários detectem intrusões e minimizem seus prejuízos.
90

Ignorância, prudência e sabedoria na resistência da empresa ao uso da internet

Régis, Antônio Lemos January 2001 (has links)
Dissertação (mestrado) - Universidade Fedeal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-18T07:20:04Z (GMT). No. of bitstreams: 1 184882.pdf: 441259 bytes, checksum: df5c306357a9403d140cd72893af301c (MD5) / Esta dissertação tem como objetivo a apresentação dos conceitos básicos do contexto de Segurança das informações de uma empresa, em ambiente de redes Intranet e Internet. O primeiro é o problema de Acesso lógico aos dados operacional da empresa, a política de senha e nível de acesso dos usuários que manipulam as informações (banco de dados) deve ser criteriosa, principalmente com relação ao grau de acesso, periodicidade de validade das senhas. Uma outra providência é a instalação de programas de proteção das informações contra acesso indevido. O segundo é o acesso físico aos dados, ambiente (fitoteca), dentro e fora da empresa, onde os backups deverão ser guardados, obedecendo os critérios climáticos e tempo de vida dos meios físicos de armazenamento. As medidas de segurança mais amplamente empregadas em uso são antivírus, backup, firewall, criptografia e assinatura digital. São ferramentas em questão para segurança das informações, essas ferramentas, fornecem um certo nível de proteção, e são em geral, uma maneira de implementar a política de segurança em nível de rede (internet e intranet). Esta dissertação descreve a proposta de implantação de uma política adequada de segurança quanto ao acesso através de rede local aos bancos de dados (informações) da empresa, em redes locais e acesso através da internet.

Page generated in 0.1004 seconds