• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 5
  • Tagged with
  • 5
  • 5
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

A cultura da cópia : estudo sobre o compartilhamento de arquivos e a prática da pirataria virtual

Cesar, Daniel Jorge Teixeira 12 April 2013 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Sociais, Departamento de Sociologia, Programa de Pós-graduação em Sociologia, 2013. / Submitted by Luiza Silva Almeida (luizaalmeida@bce.unb.br) on 2013-07-24T13:05:00Z No. of bitstreams: 1 2013_DanielJorgeTeixeiraCesar.pdf: 711373 bytes, checksum: 5ffcc9df5c2aa8f0d4923bd6caf9a1ce (MD5) / Approved for entry into archive by Leandro Silva Borges(leandroborges@bce.unb.br) on 2013-07-26T20:25:44Z (GMT) No. of bitstreams: 1 2013_DanielJorgeTeixeiraCesar.pdf: 711373 bytes, checksum: 5ffcc9df5c2aa8f0d4923bd6caf9a1ce (MD5) / Made available in DSpace on 2013-07-26T20:25:44Z (GMT). No. of bitstreams: 1 2013_DanielJorgeTeixeiraCesar.pdf: 711373 bytes, checksum: 5ffcc9df5c2aa8f0d4923bd6caf9a1ce (MD5) / Desde o começo dos anos 2000, com os avanços da tecnologia que permitiu a cópia de mídias físicas e a transmissão de arquivos digitais em rede, o compartilhamento de arquivos pela internet, ou pirataria virtual como é vulgarmente chamada por caracterizar downloads não autorizados de bens culturais e intelectuais protegidos por direitos autorais, vem se tornando uma prática cada vez mais comum. Estima-se que cerca de 30% do tráfego de informação pela internet ocorra por esta modalidade de troca de arquivos entre usuários, que permite acesso a bens culturais e intelectuais sem pagar pelos mesmos, resultando no que indústrias e governo percebem como um problema cada vez maior, especialmente para as indústrias fonográfica e cinematográfica, que perdem o controle sobre a reprodução e distribuição de seus produtos. O acesso a tecnologias que possibilitam copiar dados e retransmiti-los para outros computadores em alta velocidade força a transformação do modelo econômico pela reorganização do consumo e abre o debate acerca da propriedade intelectual e imaterial sobre a exploração dos direitos autorais pela indústria. A pirataria virtual é um indício do surgimento de um novo movimento político e social pela liberdade de informação que se aproxima das disputas pelos meios de produção em sociedades industriais. Com este trabalho pretendo, mediante o contato “ciberetnográfico” com usuários do compartilhamento de arquivos, mostrar como percebem a prática da pirataria virtual e sua tendência às transformações sociais através da formação de um partido político. _________________________________________________________________________________________ ABSTRACT / From the early 2000's, with the development of technology that allowed users to copy physical medias and transmit files over networks, internet file sharing, or virtual piracy as it was defined by the industry, characterizes unauthorized download of cultural and intellectual goods protected by copyright, has become an increasingly common practice. It is estimated that this method of file sharing is responsible for about 30% of the traffic of information over the internet, as it allows common users to access a vast collection of intellectual and cultural goods without paying for them, which results in what industry and governments perceive as a growing problem, especially for music and film industries as they tend to lose control over the reproduction and distribution of their products. Access to technologies that enables data copying and relays them to other computers at high speed causes the transformation of the economic model through the reorganization of consumption and opens the debate on intellectual and immaterial property and the exploitation of the copyright industry. Virtual piracy characterizes the emergence of a new political and social movement for freedom of information disputes that resembles the struggle for the means of production in industrial societies. With this piece I intend to contact users of file-sharing in cyberethnographic method, show how they perceive the practice of piracy and its tendency to virtual social transformation through the formation of a political party.
2

Uma Estratégia para Sistemas de Detecção e Prevenção de Intrusão Baseada em Software Livre / A Strategy for Detection Systems and Intrusion Prevention Based on Free Software

Martins, Daniel Mourão January 2012 (has links)
MARTINS, Daniel Mourão. Uma Estratégia para Sistemas de Detecção e Prevenção de Intrusão Baseada em Software Livre. 2012. 100 f. : Dissertação (mestrado) - Universidade Federal do Ceará, Centro de Ciências, Departamento de Computação, Fortaleza-CE, 2012. / Submitted by guaracy araujo (guaraa3355@gmail.com) on 2016-06-15T19:37:51Z No. of bitstreams: 1 2012_dis_dmmartins.pdf: 1662213 bytes, checksum: a7c95d868daa750f552c44e3d55a3afe (MD5) / Approved for entry into archive by guaracy araujo (guaraa3355@gmail.com) on 2016-06-15T19:38:36Z (GMT) No. of bitstreams: 1 2012_dis_dmmartins.pdf: 1662213 bytes, checksum: a7c95d868daa750f552c44e3d55a3afe (MD5) / Made available in DSpace on 2016-06-15T19:38:36Z (GMT). No. of bitstreams: 1 2012_dis_dmmartins.pdf: 1662213 bytes, checksum: a7c95d868daa750f552c44e3d55a3afe (MD5) Previous issue date: 2012 / Due to the constant increase of the use of information systems and the potential impact that these intrusions can cause in all spheres of society a Intrusion Detection and Prevention System (IDPS) has become a necessity for network ans services security from various world organizations. These systems usually depends of prior knowledge of the patterns of attacks in order to detect them. This work presents an strategy to scenarios with computational and financial resources limited, using only opensource software for intrusion detection. This proposal is the creation of one flexible and scalable IDPS, with software integration, implementation of alerts correlation rules and a signatures generator module for Snort, that can increase its efficiency enabling it to produce knowledge for preventing the recurrence of some intrusion attacks not constant in original database, thus minimizing the detection problem for these attacks. To validate this proposal, a testing scenario was implemented with three server machines, one with the solution manager module and one with Snort. The results confirmed that this strategy meets the proposed requisites in a satisfactorily way being an important contribution to researchs about the theme. / Devido ao aumento constante da utilização dos sistemas de informação em todas as esferas da sociedade e o potencial impacto que intrusões a esses sistemas podem causar, um Sistema de Detecção e Prevenção de Intrusão (IDPS) tornou-se uma necessidade para segurança da infraestrutura de rede e serviços das mais diversas organizações. Normalmente, esses sistemas dependem de conhecimento prévio dos padrões dos ataques para poder detectá-los. Este trabalho apresenta uma estratégia adequada, utilizando exclusivamente software livre, para a detecção de intrusões em cenários com escassez de recursos computacionais e financeiros. Esta proposta consiste na criação de um IDPS flexível e escalável que, com a integração de sistemas, implementação de regras de correlação de alertas e um módulo gerador de assinaturas para o Snort, pode-se aumentar a sua eficácia habilitando-o a produzir conhecimento para a prevenção da repetição de ataques intrusivos não constantes de sua base de dados original. Assim, minimiza-se a problemática de detecção desses ataques. Para validar essa proposta, implementou-se um cenário de testes com três máquinas servidoras, uma com o módulo gerenciador da solução e outra com o Snort. Os resultados obtidos confirmaram que a estratégia atende aos quesitos propostos de maneira satisfatória sendo uma importante contribuição para as pesquisas sobre o tema.
3

Uma estratégia para sistemas de detecção e prevenção de intrusão baseada em software livre / A Strategy for detection systems and intrusion prevention based on free software

Martins, Daniel Mourão January 2012 (has links)
MARTINS, Daniel Mourão. Uma estratégia para sistemas de detecção e prevenção de intrusão baseada em software livre. 2012. 100 f. Dissertação (Mestrado em ciência da computação)- Universidade Federal do Ceará, Fortaleza-CE, 2012. / Submitted by Elineudson Ribeiro (elineudsonr@gmail.com) on 2016-07-11T12:42:46Z No. of bitstreams: 1 2012_dis_dmmartins.pdf: 1662213 bytes, checksum: a7c95d868daa750f552c44e3d55a3afe (MD5) / Approved for entry into archive by Rocilda Sales (rocilda@ufc.br) on 2016-07-15T12:46:01Z (GMT) No. of bitstreams: 1 2012_dis_dmmartins.pdf: 1662213 bytes, checksum: a7c95d868daa750f552c44e3d55a3afe (MD5) / Made available in DSpace on 2016-07-15T12:46:01Z (GMT). No. of bitstreams: 1 2012_dis_dmmartins.pdf: 1662213 bytes, checksum: a7c95d868daa750f552c44e3d55a3afe (MD5) Previous issue date: 2012 / Due to the constant increase of the use of information systems and the potential impact that these intrusions can cause in all spheres of society a Intrusion Detection and Prevention System (IDPS) has become a necessity for network ans services security from various world organizations. These systems usually depends of prior knowledge of the patterns of attacks in order to detect them. This work presents an strategy to scenarios with computational and financial resources limited, using only opensource software for intrusion detection. This proposal is the creation of one flexible and scalable IDPS, with software integration, implementation of alerts correlation rules and a signatures generator module for Snort, that can increase its efficiency enabling it to produce knowledge for preventing the recurrence of some intrusion attacks not constant in original database, thus minimizing the detection problem for these attacks. To validate this proposal, a testing scenario was implemented with three server machines, one with the solution manager module and one with Snort. The results confirmed that this strategy meets the proposed requisites in a satisfactorily way being an important contribution to researchs about the theme. / Devido ao aumento constante da utilização dos sistemas de informação em todas as esferas da sociedade e o potencial impacto que intrusões a esses sistemas podem causar, um Sistema de Detecção e Prevenção de Intrusão (IDPS) tornou-se uma necessidade para segurança da infraestrutura de rede e serviços das mais diversas organizações. Normalmente, esses sistemas dependem de conhecimento prévio dos padrões dos ataques para poder detectá-los. Este trabalho apresenta uma estratégia adequada, utilizando exclusivamente software livre, para a detecção de intrusões em cenários com escassez de recursos computacionais e financeiros. Esta proposta consiste na criação de um IDPS flexível e escalável que, com a integração de sistemas, implementação de regras de correlação de alertas e um módulo gerador de assinaturas para o Snort, pode-se aumentar a sua eficácia habilitando-o a produzir conhecimento para a prevenção da repetição de ataques intrusivos não constantes de sua base de dados original. Assim, minimiza-se a problemática de detecção desses ataques. Para validar essa proposta, implementou-se um cenário de testes com três máquinas servidoras, uma com o módulo gerenciador da solução e outra com o Snort. Os resultados obtidos confirmaram que a estratégia atende aos quesitos propostos de maneira satisfatória sendo uma importante contribuição para as pesquisas sobre o tema.
4

Mecanismos de proteção à propriedade intelectual para software

Silva, Nilo Gabriel de Andrade e 31 August 2016 (has links)
Since the 80s, the growth of the Information Technology sector significantly challenged to create laws for the protection of computer programs. Which are considered an intangible asset and replicable, virtually no cost, it showed the difficulty in creating mechanisms to protect them properly. Thus, it has become evident the need for research aimed at creating efficient legislative frameworks of intellectual property protection for these assets, whether constituting them as a stimulus instruments to innovation, not allowing laws may create obstacles to the spread of knowledge in society. In this sense, the present study aimed to analyze the protection model adopted in Brazil, its evolution and the inherited influence of the United States and Europe. To this end, a historical review of international and Brazilian legislation was carried out, which showed complex dilemmas surrounding this issue in the framework of legality worldwide. Then a regulatory review was presented, addressing the software 'and' computer program, the types of software and legislation has been applied in the present scenario. Soon after, a detailed analysis of software registration by copyright and by industrial law was held. The first, contemplanado topics related to the computer program protection itself, the protection of literal and non-literal elements, protection documentation, term of protection, limits of protection and protection functionality. Subsequently, the work presented an overview of the use of the intellectual property system for computer program in Brazil and Sergipe. Finally, a case study related to the registration of software was presented in order to demonstrate how this mechanism in practice, since the prospect of technology, to the procedures to be followed for registration with the INPI. It was found in this work that national legislation has yet to move forward in order to properly organize the conflicts and the needs of the information technology industry. As a result, there was a practical process of disordered legal interpretations and inconsistent, showing that those involved in intellectual property issues, whether they are in academia, government institutions and companies, need to promote new studies and intensify this kind of debate, aiming harmonize common interests and enable the economic and technological development of the country. / Desde a década de 80, o crescimento do setor de Tecnologia da Informação desafiou significativamente a criação de leis para a proteção dos programas de computador. Sendo estes considerados como um bem intangível e replicável, praticamente sem custos, evidenciou-se a dificuldade na criação de mecanismos que os protejam adequadamente. Sendo assim, tornou-se notória a necessidade de pesquisas que visem criar estruturas legislativas eficientes de proteção à propriedade intelectual para estes bens, seja constituindo-os como instrumentos de estímulo à inovação, seja não permitindo que as leis venham a criar obstáculos à difusão do conhecimento na sociedade. Neste sentido, o presente trabalho objetivou analisar o modelo de proteção adotado no Brasil, sua evolução e a influência herdada dos Estados Unidos e Europa. Para tanto, foi realizada uma revisão histórica da legislação internacional e brasileira, a qual evidenciou dilemas complexos que envolvem essa questão no âmbito da legalidade em todo o mundo. Em seguida, foi apresentada uma revisão normativa, abordando os conceitos de software e de programa de computador, os tipos de software e a legislação que vem sendo aplicada no cenário atual. Logo após, foi realizada uma analise detalhada do registro de software pelo direito autoral. Contemplanado tópicos referentes à proteção do programa de computador em si, a proteção aos elementos literais e não literais, proteção à documentação, prazo de proteção, limites da proteção e proteção da funcionalidade. Posteriormente, o trabalho apresentou um panorama de uso do sistema de propriedade intelectual para programa de computador no Brasil e em Sergipe. Finalmente, foi apresentado um estudo de caso, relacionado ao registro de programa de computador, tendo em vista demonstrar como funciona esse mecanismo na prática, desde a prospecção da tecnologia, até os procedimentos que devem ser seguidos para registro junto ao INPI. Constatou-se, neste trabalho, que a legislação nacional ainda não conseguiu avançar de forma a organizar adequadamente os conflitos e as necessidades da indústria de tecnologia da informação. Em consequência, observou-se um processo prático de interpretações jurídicas desordenadas e pouco coerentes, demonstrando que os atores envolvidos nas questões de propriedade intelectual, estejam eles na academia, instituições governamentais ou empresas, precisam promover novos estudos e intensificar esse tipo de debate, visando harmonizar os interesses comuns e possibilitar o desenvolvimento econômico e tecnológico do país.
5

Um modelo complementar para aprimorar a segurança da informação no SDLC para dispositivos móveis: SDD - security driven development

Paulo, Luis Gonzaga de 20 August 2015 (has links)
O uso de dispositivos móveis por um número cada vez maior de pessoas, e em um número crescente de atividades que requerem mais segurança da informação, coloca em evidência a necessidade de prover segurança nos softwares desse ambiente. O aspecto de segurança da informação em dispositivos móveis é preocupante. Entretanto os modelos utilizados pela indústria de software – e os encontrados na literatura atual - no desenvolvimento de aplicações móveis com requisitos de segurança da informação de alto nível ainda não respondem às necessidades de mais segurança reclamadas pelos usuários. O presente estudo considera que tais modelos podem ser melhorados com o incremento de métodos e técnicas específicas, algumas já utilizadas com sucesso no desenvolvimento de aplicações desktop ou não voltadas para o ambiente de dispositivos móveis. Este trabalho propõe a inclusão de abordagem de segurança da informação no início do ciclo de vida do desenvolvimento de software, a partir do estudo das ameaças e vulnerabilidades, da aplicação antecipada dos casos de abuso – aqui chamados de casos de uso impróprio, da análise de risco, dos testes de segurança baseados no risco e do uso de máquinas de ataque nos testes de segurança durante o processo de desenvolvimento do software. Para alcançar o objetivo desta pesquisa, os modelos mais conhecidos e utilizados no ciclo de vida do desenvolvimento de software são analisados do ponto de vista da segurança da informação, e uma nova abordagem é proposta por meio do uso de um modelo complementar de desenvolvimento de software voltado para a segurança. Alguns modelos de artefatos são apresentados e um estudo de caso aplicando os conceitos tratados na pesquisa é utilizado com o intuito de avaliar as principais contribuições discutidas no texto, e também alguns dos resultados preliminares obtidos com a realização do trabalho de pesquisa. / The increasingly wide and intense use of mobile devices - whose processing and storage capacity grows almost overcoming the desktops - exposes greatly issues relating to information security in this environment. This is a worrying fact. However, the models currently found in the literature and used by software industry in developing mobile applications with the highest information security requirements are not yet answering users’ needs for more security, and may be improved adding specific methods or techniques, sometimes already used in desktop - or not mobile ones - applications development. This work proposes to insert information security approach early in the software development life cycle using threats and vulnerabilities study, the early application of abuse case - also called misuse cases, the risk analysis, the risk based security test and the use of attack machines in the development process. To reach the research goal, this work analyzed usual models used on SDLC from the information security point of view, and presents a new approach thru the use of a security driven development complementary model. The work also presents some templates and uses a case study for apply the concepts and evaluate the main contributions discussed in the text, also as the preliminary results obtained on the research.

Page generated in 0.0654 seconds