• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 90
  • 10
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 2
  • Tagged with
  • 103
  • 103
  • 53
  • 47
  • 34
  • 34
  • 30
  • 30
  • 26
  • 25
  • 24
  • 22
  • 17
  • 16
  • 16
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Serviço de controle de acesso utilizando modelo de provisionamento / Timothy Edwin Squair ; orientador, Edgard Jamhour

Squair, Timothy Edwin January 2005 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2005 / Inclui bibliografia / Este trabalho tem como função apresentar um modelo capaz de representar, distribuir e aplicar políticas de controle de acesso aplicados a ambientes heterogêneos e distribuídos. O modelo hora apresentado é baseado na estratégia de provisionamento definido
12

Um modelo para avaliação dinâmica de risco utilizando ontologia

Marinho, Roberto January 2014 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2014. / Made available in DSpace on 2015-03-18T21:04:56Z (GMT). No. of bitstreams: 1 332301.pdf: 1429721 bytes, checksum: 9940245dc8074c7e69cc3b8f776ce720 (MD5) Previous issue date: 2014 / Em computação, o controle de acesso é motivado pela necessidade de divulgar o acesso à informação, recursos e serviços somente para entidades autorizadas. Dentre os modelos de controle de acesso atuais, o RAdAC destaca-se por possibilitar um controle dinâmico e situacional na avaliação do acesso, baseando-se no risco de acesso para aceitar ou negar requisições. Neste contexto, o presente trabalho tem como objetivo oferecer um modelo para avaliação dinâmica de risco a partir do modelo RAdAC, amparando-se no uso de ontologia para realização do cálculo de risco. Na proposta apresentada, a composição do risco total relacionado a uma requisição de acesso é composta pelos riscos de contexto, riscos considerando confidencialidade, integridade e disponibilidade das ações, e do risco considerando o histórico do sujeito.A partir do mapeamento das diversas variáveis envolvidas no cálculo de risco de contexto em sentenças de uma ontologia, o modelo busca inferir dinamicamente o risco de contexto no acesso a um determinado dado, baseando-se nos fatores de risco disponíveis e seus determinados pesos.<br> / Abstract : In computing, access control is motivated by the need to promote access to information, resources and services only to authorized entities. Among the existing access control models, RAdAC stands out by allowing a dynamic and situational control in the evaluation of access, relying on the risk assessment to accept or deny requests.This work aims to provide a model for dynamic risk assessment from the RAdAC model, supported by the use of ontologies to perform the calculation of risk. In the proposal presented here, the composition of the total risk associated to an access request comprises the context risk, the risk considering confidentiality, integrity and availability of the actions, and the risk considering the history of the subject.From the mapping of the different variables involved in the calculation of context risk in sentences of an ontology, the model seeks to dynamically infer the context risk during the access to a specific data, based on the available risk factors and their weights.
13

Abordagem de agentes estáticos para detecção de intrusos baseado em host

Portes, Ricardo de Oliveira January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-21T06:09:59Z (GMT). No. of bitstreams: 1 222436.pdf: 722397 bytes, checksum: 2ef0fe707a0061cda1cbb84c599c13ad (MD5) / O trabalho, em questão, tem como finalidade propor uma abordagem para detecção de intrusos através do uso de agentes estáticos. O princípio adotado é a utilização de uma lista de controle de acesso, na qual fica explícito o que o usuário não pode realizar no sistema, quais diretórios e arquivos não deve acessar. Dessa forma, o agente pode responder rapidamente caso uma dessas regras seja quebrada. O objetivo é minimizar o uso de uma lista com assinaturas baseadas em comportamentos de usuários, em prol de detectar ações, definidas em uma lista de controle de acesso, que denotem um mau uso do sistema, por parte do usuário. Outro ponto, é possibilitar a interação, por parte do administrador de sistemas, através de uma console central de gerencia-mento que recebe as mensagens do referido agente, uma vez que este detecte alguma ação que possa ser considerada suspeita. Assim, o administrador pode participar mais efetivamente nas tomadas de decisão sobre uma possível resposta do HIDS (Host-based Intrusion Detection Sys-tem) proposto. The objective of the current study is the proposal of an approach to detect intruders by the use of static agents. The principle which is applied is the use of a control list of access, in which is explicit the things that the user cannot do in the system, which are the files and directories that must not be accessed. This is the way that the agent can quickly respond if one of these rules is broken. The objective is to minimize the use of a list of signatures based on users' behavior, in order to detect actions which are defined in a list of access control,, that shows a misuse of the system by the user. Besides that, this study wants to allow an interaction of the system ad-ministrator, through a central console management that receives messages from the agent, once the system detects any action that might be considered suspicious. Thus, the system administrator may more effectively participate in the decisions about a possible response from the proposed HIDS (Host-based Intrusion Detection System).
14

Teias de federações

Santin, Altair Olivo January 2004 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro de Tecnológico. Programa de Pós-Graduação em Engenharia Elétrica / Made available in DSpace on 2012-10-21T08:56:35Z (GMT). No. of bitstreams: 1 222210.pdf: 2129982 bytes, checksum: c8200e59ff3a023da51b1f6fb6f31ad8 (MD5)
15

OCA-MAC : protocolo de controle de acesso ao meio com agregação oportunista de canal

Oliveira, Larissa Marinho Eglem de 08 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2013. / Submitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2014-01-14T14:41:23Z No. of bitstreams: 1 2013_LarissaMarinhoEglemdeOliveira.pdf: 2660793 bytes, checksum: 97d9d784189a1dbc49112666a65d4f32 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2014-02-17T15:48:27Z (GMT) No. of bitstreams: 1 2013_LarissaMarinhoEglemdeOliveira.pdf: 2660793 bytes, checksum: 97d9d784189a1dbc49112666a65d4f32 (MD5) / Made available in DSpace on 2014-02-17T15:48:28Z (GMT). No. of bitstreams: 1 2013_LarissaMarinhoEglemdeOliveira.pdf: 2660793 bytes, checksum: 97d9d784189a1dbc49112666a65d4f32 (MD5) / Nessa dissertação, apresentamos o protocolo de controle de acesso ao meio com agregação oportunista de canal (OCA-MAC) para redes ad hoc sem fio. OCA-MAC permite a agregação oportunista de canal em nível de enlace (MAC) por quadro de dados transmitidos. O OCA-MAC é baseado no padrão IEEE 802.11 DCF e necessita de uma interface de rádio secundária para acesso oportunista em um canal alternativo. O OCA-MAC evita o uso de um canal extra de controle para coordenação entre as estações da rede (ou para troca de quadros de controle no canal secundário), ao utilizar a simples ideia de que quem adquirir o direito de acesso ao canal primário também ganha o direito imediato (e implícito) de transmitir um quadro de dados no canal secundário (se disponível nos dois lados do enlace quando da aquisição do canal). Portanto, toda informação de controle necessária para realizar a agregação distribuída de canais é realizada no canal principal, permitindo que o(s) canal(is) secundário(s) sejam utilizados somente para transmissão de quadros de dados. O desempenho do OCA-MAC é avaliado em relação ao padrão IEEE 802.11 DCF MAC por meio de simulações computacionais a eventos discretos com topologias não totalmente conectadas sob tráfego saturado. Os cenários investigados mostram que o espaçamento geográfico e o reuso espacial não levam necessariamente a uma melhora no desempenho das redes IEEE 802.11, e portanto, a agregação oportunista de canais prova-se ser uma forte aliada na melhora da vazão agregada da rede, na sua justiça e no seu atraso ponto-a-ponto. _______________________________________________________________________________________ ABSTRACT / In this dissertation, we present the Opportunistic Channel Aggregation MAC protocol (OCA- MAC) for wireless ad hoc networks. OCA-MAC allows opportunistic MAC-level channel aggregation per frame transmission. To accomplish that, OCA-MAC is built on top of the IEEE 802.11 DCF MAC and requires a secondary radio interface for opportunistic access over alternative channels. OCA-MAC avoids the use of an extra control channel for coordination among nodes (or control frame exchanges over the secondary channel) by using the simple idea that whoever a - quires the floor over the primary channel also gains immediate (and implicit) right to transmit a frame over the secondary channel (if available at both sides of the link at the time of floor acquisition). Thus, all necessary control information for distributed channel aggregation is carried out over the primary channel, allowing the use of the secondary channel(s) for DATA frame trans- missions only. The performance of OCA-MAC is evaluated against the IEEE 802.11 DCF MAC through discrete-event simulations with topologies not fully connected under saturated traffic . The investigated scenarios show that, geographical sparsity and spatial reuse do not necessarily lead to performance improvements of IEEE 802.11 networks, and thus, opportunistic channel aggregation proves to be a strong ally to boost aggregate throughput, overall fairness and end-to-end delay.
16

Uma metodologia para controle de acesso granular em sistemas de banco de dados relacionais open source

Marques, Maurício Guedes 18 March 2013 (has links)
Submitted by Luiz Felipe Barbosa (luiz.fbabreu2@ufpe.br) on 2015-03-12T12:14:00Z No. of bitstreams: 2 Dissertaçao Mauricio Marques.PDF: 2961450 bytes, checksum: bc9cb815072f9dbed521dc430b8694cf (MD5) license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) / Approved for entry into archive by Daniella Sodre (daniella.sodre@ufpe.br) on 2015-03-13T12:51:42Z (GMT) No. of bitstreams: 2 Dissertaçao Mauricio Marques.PDF: 2961450 bytes, checksum: bc9cb815072f9dbed521dc430b8694cf (MD5) license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) / Made available in DSpace on 2015-03-13T12:51:42Z (GMT). No. of bitstreams: 2 Dissertaçao Mauricio Marques.PDF: 2961450 bytes, checksum: bc9cb815072f9dbed521dc430b8694cf (MD5) license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) Previous issue date: 2013-03-18 / O controle e manutenção do acesso granular aos dados, ou seja, no nível de linha e coluna, sobretudo em organizações que dispõem de diversos sistemas de banco de dados distintos, é um problema em aberto, em que há poucos estudos de como resolver o problema a partir de um método ou solução única para o controle, de forma corporativa, da segurança no acesso aos dados das diversas bases disponíveis. As soluções presentes atualmente no mercado estão disponíveis apenas para sistemas de gerenciamento de banco de dados (SGBD) cujo licenciamento muitas vezes impede a utilização deste recurso. Além disso, tais soluções são proprietárias e só funcionam em um único SGBD. Muitas aplicações utilizam o conceito de visões (views) para prover o controle de acesso granular. No entanto, apesar de flexível, não é uma solução prática porque as lógicas das visões podem se tornar bastante complexas para garantir o controle de acesso, dificultando o gerenciamento e manutenção das mesmas. Além disso, é uma solução com baixa escalabilidade quando existe um número grande de usuários e perfis de acesso. Desta forma, grande parte das aplicações implementa o controle de acesso dentro do código da aplicação. Isso proporciona uma série de desvantagens e de falhas de segurança associadas. Este trabalho traz uma proposta de metodologia para controle de acesso granular em sistemas de banco de dados relacionais open source. Esta solução combina sistemas gerenciadores de banco de dados relacionais open source com a intervenção dos comandos SQL através do driver de acesso ao banco de dados. O driver customizado lê e aplica, implicitamente, políticas de segurança previamente armazenadas em um banco de dados embarcado, alterando o comando SQL e, consequentemente, o resultado apresentado ao usuário final. Um protótipo foi desenvolvido como prova de conceito e os experimentos foram baseados no SGBD MySQL usando o driver JDBC. Os resultados obtidos foram analisados como positivos visto que não houve perda de desempenho significativa na interceptação e reescrita do Comando SQL nos experimentos realizados. Para tanto, este trabalho aborda os principais conceitos de segurança da informação, segurança de banco de dados, modelos de autorização e os principais mecanismos de controle de acesso utilizados em sistemas de banco de dados relacionais como o DAC, MAC e RBAC. Além disso, foram abordados o conceito de controle de acesso granular aos dados bem como os principais mecanismos utilizados no mercado. Após isto, são analisados alguns estudos que apresentam alternativas para o problema do controle de acesso granular aos dados. Por fim, são apresentadas as conclusões e sugestões de trabalhos futuros dentro da área de estudo.
17

Um estudo sobre o controle de acesso a redes sem fio baseado em áreas geográficas

COSTA, Allyson James Amaral da 31 January 2009 (has links)
Made available in DSpace on 2014-06-12T15:55:08Z (GMT). No. of bitstreams: 2 arquivo2164_1.pdf: 995955 bytes, checksum: 77a7764978b40971658ca94feaed219c (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 2009 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / A cada dia, as redes sem fio estão se tornando mais populares, tanto no âmbito profissional, como na vida pessoal. Diversas tecnologias e aplicações atuam como facilitadores e atualmente são de fundamental importância para o cotidiano. Com o aumento do uso desses produtos, a preocupação com a segurança da informação cresce proporcionalmente. Os inúmeros processos de autenticação e controle de acesso em redes sem fio buscam observar o que podemos chamar de tríade da segurança da informação: confidencialidade, integridade e disponibilidade. Baseado nessas premissas básicas, todos os profissionais de segurança construíram, e ainda constroem os sistemas de proteção atuais. O principal objetivo do estudo é propor diretrizes para o controle de acesso a redes sem fio, baseado em uma área geográfica previamente definida. Para tanto, foram realizadas simulações abrangendo dois cenários distintos, para se obter o nível de assertividade das ferramentas de localização em redes sem fios. O MoCA (Mobile Collaboration Architecture) foi utilizado como ferramenta de apoio aos testes, e os resultados e problemas serviram de base para a concepção da nova arquitetura de segurança
18

Segurança de sistemas de agentes moveis

Uto, Nelson 14 March 2003 (has links)
Orientador : Ricardo Dahab / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Matematica, Estatistica e Computação Cientifica / Made available in DSpace on 2018-08-03T14:52:58Z (GMT). No. of bitstreams: 1 Uto_Nelson_M.pdf: 5528743 bytes, checksum: 23f162e1ea6f6b031d6b10f5533c2ea3 (MD5) Previous issue date: 2003 / Resumo: Um agente móvel é um programa que realiza uma tarefa de forma autônoma em nome de um usuário e que pode migrar para os servidores que forneçam os recursos necessários para a realização da tarefa delegada. Servidores de agentes fornecem um ambiente de execução para agentes e oferecem diversos serviços para migração, comunicação e acesso a recursos como bancos de dados, por exemplo. O conjunto de agentes, servidores de agentes e componentes auxiliares como diretório de nomes e uma terceira parte confiável forma uma infra-estrutura que suporta o paradigma de agentes móveis e é chamada de sistema de agentes móveis. A mobilidade de código presente nestes sistemas introduz novos problemas de segurança que devem ser considerados. Esta dissertação apresenta um estudo detalhado dos aspectos de segurança de sistemas de agentes móveis, compreendendo as classes de ameaças existentes, os requisitos de segurança e os mecanismos propostos para solucionar ou amenizar tais ameaças. Uma vez que a linguagem Java é comumente utilizada para desenvolver tais sistemas, a arquitetura de segurança da plataforma Java é analisada com o objetivo de se entender como os mecanismos utilizados podem ser úteis para a segurança destes sistemas. Diversos sistemas de agentes móveis, acadêmicos e comerciais, são analisados neste trabalho, com ênfase nas arquiteturas de segurança providas por cada um deles. As fraquezas encontradas são relatadas e melhorias, propostas. Para o sistema de agentes móveis Aglets, são adicionados novos mecanismos de segurança / Abstract: A mobile agent is a program which executes tasks on behalf of a user and can autonomously migrate from server to server, searching for the necessary resources to complete the delegated tasks. Agent servers provide an execution environment and resources to agents, as well as several services for supporting migration and communication, among others activities. Agents, agent servers and auxiliary components such as a trusted third party form an infrastructure called mobile agent system. The code mobility in these systems raises new security issues that should be addressed. This dissertation presents a detailed account of the security aspects of mobile agent systems, encompassing existing threats, security requirements and the corresponding mechanisms proposed in the literature to counter these threats. Since Java is one of the languages of choice for the development of such systems, the security architecture of the Java platform is analyzed, in order to understand its impact on the security of mobile agent systems. As for specific systems, security mechanisms present in several proposals, academic and comercial, are detailed, pointing weaknesses and proposing strengthenings. For one system, Aglets, new, additional security features are presented and implemented. / Mestrado / Mestre em Ciência da Computação
19

[en] INTERINSTITUTIONAL ACCESS: AUTHENTICATION AND ACCESS CONTROL / [pt] AUTENTICAÇÃO E CONTROLE DE ACESSO INTERINSTITUCIONAL

BRUNO OLIVEIRA SILVESTRE 20 June 2005 (has links)
[pt] O uso de computação distribuída vem expandindo seu escopo, saindo de aplicações em redes locais para aplicações envolvendo diversas instituições. Em termos de segurança, essa expansão introduz desafios em identificar usuários oriundos das diferentes organizações e definir seus direitos de acesso a determinado recurso. Abordagens comuns adotam a replicação do cadastro dos usuários pelas diversas instituições ou o compartilhamente de uma mesma identidade por um conjunto de usuários. Entretanto, essas estratégias apresentam deficiências, demandando, por exemplo, maior esforço de gerência por parte dos administradores e até esbarrando em políticas de privacidade. Neste trabalho propomos uma arquitetura que utiliza o conceito de papéis para a autenticação e o controle de acesso entre diferentes instituições. Baseado em uma relação de confiança entre as organizações, a arquitetura permite que os usuários sejam autenticados na instituições onde estão afiliados e utiliza o papel por eles desempenhados para controlar o acesso aos recursos disponibilizados pelas demais organizações. / [en] Distributed computing has been expanding its scope from local area network applications to wide-area applications, involving different organizations. This expansion implies in several new security challenges, such as the identification of users originating from different organizations and the definition of their access rights. Commom aproaches involve replicating user data in several institutions or sharing identities among sets of users. However, these approaches have several limitations, sucj as the increased management effort of administrators or problems with privacy policies. This work proposes a framework for inter-institucional authentication. The framework is based on the concepts of RBAC (role-based access control) and of trust between organizations.
20

[en] SRAP: A NEW AUTHENTICATION PROTOCOL FOR SEMANTIC WEB APPLICATIONS / [pt] SRAP: UM NOVO PROTOCOLO PARA AUTENTICAÇÃO EM APLICAÇÕES VOLTADAS PARA WEB SEMÂNTICA

MARCIO RICARDO ROSEMBERG 30 April 2015 (has links)
[pt] Normalmente, aplicações semânticas utilizam o conceito de linked data, onde é possível obter dados de diversas fontes e em múltiplos formatos. Desta forma, as aplicações semânticas processam muito mais dados do que as aplicações tradicionais. Uma vez que nem todas as informações são públicas, alguma forma de autenticação será imposta ao usuário. Consultar dados de múltiplas fontes pode requerer muitos pedidos de autenticação, normalmente através de uma combinação de conta de usuário e senha. Tais operações consomem tempo e, considerando-se o tempo extra que uma aplicação semântica leva para processar os dados coletados, pode tornar a experiência frustrante e incômoda para os usuários, devendo ser minimizado, sempre que possível. O propósito desta dissertação é o de analisar e comparar as técnicas de autenticação disponíveis para as aplicações semânticas e propor um protocolo mais rápido e mais seguro para autenticação em aplicações semânticas. / [en] Usually, Linked Data makes Semantic Web Applications query much more information for processing than traditional Web applications. Since not all information is public, some form of authentication may be imposed on the user. Querying data from multiple data sources might require many authentication prompts. Such time consuming operations, added to the extra amount of time a Semantic Web application needs to process the data it collects might be frustrating to the users and should be minimized. The purpose of this thesis is to analyze and compare several Semantic Web authentication techniques available, leading to the proposal of a faster and more secure authentication protocol for Semantic Web Applications.

Page generated in 0.0768 seconds