• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 90
  • 10
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 2
  • Tagged with
  • 103
  • 103
  • 53
  • 47
  • 34
  • 34
  • 30
  • 30
  • 26
  • 25
  • 24
  • 22
  • 17
  • 16
  • 16
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

P2P-role

Righi, Rafael da Rosa January 2005 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2013-07-16T01:21:05Z (GMT). No. of bitstreams: 1 213674.pdf: 574515 bytes, checksum: ccc5d92c656cf13a0230c422fc1fe6bd (MD5) / Os sistemas Peer-to-Peer apresentam uma forma de computação distribuída onde cada participante atua como cliente e servidor de recursos. Entre os principais desafios existentes nesse tipo de computação, estão o desenvolvimento de técnicas para incentivar a colaboração entre os usuários e a proteção dos elementos e informações localizados no ambiente Peer-to-Peer. Este documento define uma arquitetura de controle de acesso baseada em papes específica para as redes Peer-to-Peer e busca, assim, contribuir para a construção de sistemas colaborativos mais robustos e seguros. Também são exploradas as relações entre o controle de acesso e as técnicas utilizadas para estimular a cooperação entre os integrantes da rede Peer-to-Peer. Pretende-se, dessa forma, que a arquitetura de controle de acesso definida também auxilie para minimizar a quantidade de nós que não colaboram com rede e que apenas sugam seus recursos. O protótipo implementado baseia-se nas tecnologias JXTA e P2PSockets e provê meios para que cada nó da rede P2P gerencia a política de segurança de seus recursos.
42

Aderência de controles de acesso em SGBDs relacionais às políticas de segurança de aplicações

Ackermann, Marcelo André January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-21T01:12:36Z (GMT). No. of bitstreams: 1 203180.pdf: 603205 bytes, checksum: d1d7424101973ff6945be14c8aa680ee (MD5) / A fraude de informação tornou-se um problema em escala mundial, causando muito prejuízos para empresas, e na maioria das vezes, este problema surge dentro das organizações. Com o aumento de dados, e o crescimento do número de usuário que dependem da informação nas empresas, controlar o acesso, se tornou ponto chave para segurança e proteção, de segredos de negócios, estratégias comerciais ou até mesmo na proteção do capital intelectual, garantindo o bom funcionamento dos aplicativos e SGBD. Dentro deste aspecto, o objetivo desta dissertação está centrado na análise técnica, da aderência do controle de acesso aos dados dos SGBD's relacionais, em relação às políticas de seguranças exigidas pelas aplicações. Dentro deste contexto, levantou-se os fundamentos de segurança das informações e políticas de controle, para servir de base e sustentação da pesquisa e levantamento dos controles de acesso disponíveis nos SGBD's, apresentando seus benefícios e suas vulnerabilidades. Na busca da possível validação da hipótese de centralização dos controles de acesso no SGBD e a aderência do mesmo às políticas de segurança, pesquisou-se em detalhe os mecanismos de controle de acesso do SGBD Oracle por este ser considerado um dos mais seguros do mercado. Também foram estudadas as pesquisas que estão sendo feitas na área de controle de acesso de dados em SGBD relacional na tentativa de encontrar uma solução para os problemas. Finalizando a dissertação, são apresentadas as análises e os resultados da pesquisa na busca de exemplificar as hipóteses levantadas.
43

Estrutura de uma arquitetura para digital rights management

Ezequiel, Jean Pierre January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-21T04:10:31Z (GMT). No. of bitstreams: 1 206536.pdf: 1562171 bytes, checksum: 4ee9f05c919188dd947f93ba0859be26 (MD5)
44

Aplicação da análise de causa raiz em sistemas de detecção de intrusões

Bortoluzzi, Fabrício January 2004 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-21T17:12:03Z (GMT). No. of bitstreams: 1 230244.pdf: 1066147 bytes, checksum: e7689b3e50f356b90b7c61ff3a78e2da (MD5) / Os Sistemas de Detecção de Intrusões são ferramentas especializadas na análise do comportamento de um computador ou rede, visando a detecção de indícios de intrusão nestes meios. Entre os benefícios de sua utilização estão a possibilidade de receber notificações na forma de alertas a respeito das intrusões, executar contramedidas em tempo real ou armazenar uma cópia dos pacotes para análise futura. A exposição dos computadores na Internet e a crescente intensidade na freqüência e variedade de ataques vêm causando uma sobrecarga na quantidade de informações manipuladas e exibidas pelos Sistemas de Detecção de Intrusões aos administradores do sistema. Logo, a busca por novos conceitos para análise dos alertas pode ajudar na tarefa de manter computadores, redes e informações livres de ameaças. A Análise de Causa Raiz é uma metodologia que permite a investigação detalhada e progressiva de incidentes isolados. Muito utilizada em ambientes industriais, no segmento aeroespacial e na medicina, a Análise de Causa Raiz envolve o estudo de dois ou mais acontecimentos correlacionados com o objetivo de identificar como e por que um problema aconteceu, de forma que seja possível evitar sua recorrência. A proposta deste trabalho é aplicar a Análise de Causa Raiz nos Sistemas de Detecção de Intrusões com o objetivo de melhorar a qualidade das informações apresentadas ao administrador do sistema. Este objetivo é alcançado através da aplicação da Análise nas 10 vulnerabilidades mais críticas para os sistemas UNIX segundo o Instituto SANS e na adição de interpretação de Análise de Causa Raiz para as regras correspondentes presentes no Sistema de Detecção de Intrusões Snort.
45

Uma abordagem de detecção de intrusão baseada no sistema imunológico humano

Jucá, Kathia Regina Lemos January 2001 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-19T13:23:41Z (GMT). No. of bitstreams: 1 186109.pdf: 424138 bytes, checksum: 6677a8e74f3c097c80b2ef914b780f7b (MD5) / Este trabalho aborda o problema de segurança em sistemas computacionais considerando a geração, coleta e interpretação dos registros de atividades. Como ponto de partida considerou-se as características dos sistemas de detecção de intrusão estudados, ASAX, IDA, STAT. O propósito deste trabalho é uma solução para o problema de detecção de intrusão observando algumas características do sistema imunológico humano baseado na monitoração dos registros de atividades. Esta abordagem incorpora algumas características encontradas nos sistemas de detecção estudados tais como: análise dos registros de atividades de maneira seqüencial, universalidade no ambiente UNIX, reconhecimento de anomalias, bem como emissão de alarmes ao administrador. Para a implementação da abordagem foram necessários alguns assuntos para embasamento do tema, tais como: os conceitos do sistema imunológico humano, segurança de computadores, detecção de intrusão. Também considerou-se uma abordagem comparativa entre segurança de computadores e o sistema imunológico, levando-se em conta os conceitos e as características do sistema operacional UNIX. Os hosts escolhidos para monitoração pertencem ao parque computacional da UFSC, tendo um período de monitoração de cinco meses. Os registros coletados são classificados em dois conjuntos atividades normais (self) e as atividades intrusas (nonself). A interpretação é feita através de gráficos e tabelas, a qual mostra a natureza das intrusões ocorridas no período de monitoração. E também aponta quais os serviço de rede mais utilizados e por conseqüência apresentam maior vulnerabilidade.
46

Utilização de dicionários probabilísticos personalizados para decifrar arquivos em análises periciais / Use of custom probabilistic dictionaries to decipher files during a forensic analysis

Kuppens, Luciano Lima 31 January 2012 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2012. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2012-05-10T15:38:13Z No. of bitstreams: 1 2012_LucianoLimaKuppens.pdf: 5066405 bytes, checksum: ab18cae97010a1dd52e0b70215687822 (MD5) / Approved for entry into archive by Marília Freitas(marilia@bce.unb.br) on 2012-05-11T14:38:03Z (GMT) No. of bitstreams: 1 2012_LucianoLimaKuppens.pdf: 5066405 bytes, checksum: ab18cae97010a1dd52e0b70215687822 (MD5) / Made available in DSpace on 2012-05-11T14:38:03Z (GMT). No. of bitstreams: 1 2012_LucianoLimaKuppens.pdf: 5066405 bytes, checksum: ab18cae97010a1dd52e0b70215687822 (MD5) / O objetivo do presente trabalho é determinar se senhas geradas com gramáticas probabilísticas especializadas são mais eficazes para decifrar arquivos que os métodos normalmente utilizados durante uma análise pericial. Foi realizado um extenso estudo sobre utilização de senhas e uma análise comparativa dos métodos existentes para recuperá-las. O resultado da análise de cinquenta mil senhas de usuários brasileiros foi apresentado. Com essas senhas, coletadas durante a elaboração desta obra, foi criada uma gramática probabilística especializada brasileira que se mostrou bastante eficaz em relação a outras técnicas de recuperação de senhas, como regras de alteração, cadeias de Markov e força bruta. Essa gramática recuperou senhas mais complexas e mais rapidamente que as outras técnicas. No total, utilizando todos os métodos, foram descobertas 85% das senhas do grupo de controle. Finalmente, para utilização prática durante análises periciais, foi proposto o uso de Dicionários Probabilísticos Personalizados criados a partir da gramática brasileira e de dados biográficos e palavras-chave do caso sendo analisado. ______________________________________________________________________________ ABSTRACT / The objective of this study is to determine whether passwords generated with specialized probabilistic grammars are more effective to decipher files than the methods typically used during a forensic analysis. We conducted an extensive study on the use of passwords and a comparative analysis of existing methods to retrieve them. The result of the analysis of fifty thousand Brazilian user passwords was presented. With these passwords, collected during the preparation of this work, a Brazilian specialized probabilistic grammar was created. It proved quite effective in relation to other password recovery techniques, such as mangling rules, Markov chains and brute force. This grammar recovered faster and more complex passwords than the other techniques. In total, using all methods, 85% of passwords in the control group were discovered. Finally, for real application during a forensic analysis, we proposed the use of Custom Probabilistic Dictionaries created from the Brazilian grammar, biographical data and the wordlist of the case under analysis.
47

Secure-compapp: uma abordagem para aplicações compartimentalizadas

CORREIA, Gregório Patriota 29 July 2016 (has links)
Submitted by Fabio Sobreira Campos da Costa (fabio.sobreira@ufpe.br) on 2017-08-23T12:28:22Z No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) mscthesis.pdf: 1321634 bytes, checksum: 3581d9f09a696a6700ee6a0c0fafc1ba (MD5) / Made available in DSpace on 2017-08-23T12:28:22Z (GMT). No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) mscthesis.pdf: 1321634 bytes, checksum: 3581d9f09a696a6700ee6a0c0fafc1ba (MD5) Previous issue date: 2016-07-29 / CNPQ / O uso de códigos monolíticos permite com maior facilidade que um atacante consiga escalar privilégios e a partir de então ter autoridade para executar qualquer tipo de ação maliciosa. O Princípio da Separação de Privilégios propõem mitigar essas vulnerabilidades transformando a estrutura do código monolítico e numa estrutura distribuída que se comunica através de canais interprocessos,desta forma os domínios de cada parte estarão isolados dificultando a escalação deprivilégios. Entretanto o uso incauto destes canais de comunicação interprocessos tem sido alvo de novos ataques que exploram tanto as fraquezas dos canais de comunicação quanto as interfaces mal definidas destes processos particionados. Como proposta de mitigar a escalação de privilégio proveniente da exploração destes canais de comunicação este trabalho propõem uma ferramenta de gerenciamento de processos compartimentalizados e seus canais de comunicação interprocesso. A solução apresentada neste trabalho é chamada de Secure-CompApp. Foi avaliado o impacto da solução sobre a performance das aplicações compartimentalizadas e este estudo mostra que a diminuição de performance é justificada por maiores garantias de segurança rastreabilidade oferecida pela solução Secure-CompApp. / Application with any kind of bug or any point with memory leak represent an opportunity for an attacker engage. In the case of some applications implemented with monolithic code, this allows an attacker to escalate privileges of a user easily. The Principle of Least Privilege (PoLP) proposes to mitigate these vulnerabilities transforming the structure of the monolithic code in a distributed structure that communicate through interprocess channels, so the domains of each part will be isolated, making it difficult to privilege escalation. However the incautious use of these interprocess communication channels has been the target of new attacks that exploit the weaknesses of communication channels and the ill-defined interfaces of these partitioned processes. As a proposal to mitigate the privilege escalation from the exploitation of these communication channels this paper proposes a management tool for compartmentalized processes and its interprocess communication channels. The Secure-CompApp is a reference monitor for compartmentalized applications, this is the solution introduced in this paper. The impact of the solution on the performance of compartmentalized applications was evaluated and this study shows that the decrease of performance is justified by the greater guarantees of security and traceability offered by the Secure-CompApp.
48

Estudo de metodos de controle de admissão de chamadas em redes ATM com analise de desempenho

Camargo, Henrique Antonio Mielli 10 August 1999 (has links)
Orientador : Dalton Soares Arantes / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação / Made available in DSpace on 2018-08-02T15:43:33Z (GMT). No. of bitstreams: 1 Camargo_HenriqueAntonioMielli_M.pdf: 9395051 bytes, checksum: 1f867fe92724ec2b0f2204d94b9b3494 (MD5) Previous issue date: 1999 / Resumo: O objetivo desta tese é o estudo comparativo das diversas técnicas de Controle de Admissão de Chamadas em Redes ATM. Para isso, apresenta-se a conceituação básica para a compreensão e analisada maioria dos diferentes métodos de Controle de Admissão de Chamadas-CAC, introduzindo-se os significados da extensa relação de siglas que fazem parte do universo ATM/CAC. Utilizando-se o MATLAB versão 5 e o Simulador de Redes SimATM para ambiente Windows NT, em fase de desenvolvimento na Faculdade de Engenharia Elétrica e de Computação da UNICAMP, faz-se uma análise comparativa de três algoritmos de CAC conhecidos da literatura / Abstract: The objective of this work is the comparative study of several Admission Control Techniques for ATM networks. To accomplish this, a number of different methods of Connection Admission Control is presented along with the meanings of a wide list of acronyms that are part of the CAC/ATM universe. Using MATLAB and the SimNT simulator designed for the Windows NT environment, which is under development at the Faculty of Electrical and Computer Engineering, a comparative analysis of three well-known Connection Admission Control algorithms is performed. / Mestrado / Mestre em Engenharia Elétrica
49

Multiplo acesso em redes de comunicação sem fio

Silveira, Rosanna Mara Rocha 22 January 2003 (has links)
Orientador: Ivanil Sebastião Bonatti / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação / Made available in DSpace on 2018-08-03T06:12:00Z (GMT). No. of bitstreams: 1 Silveira_RosannaMaraRocha_M.pdf: 5852750 bytes, checksum: b92fd7aba11c5b0521d09510656651d8 (MD5) Previous issue date: 2003 / Resumo: Este trabalho analisa os mecanismos de múltiplo acesso em redes de comunicação sem fio e de faixa larga usando tecnologia A TM (Asynchronous Transfer Mode). O enlace de uplink, do terminal para a estação rádio-base, usa a técnica TOMA (Time Division Multiple Access) combinando janelas de contenção e janelas de reserva. O enlace de downlink, da estação rádio-base para os terminais, usa técnica TOM (Time Oivision Multiplexing) em modo de difusão. A metodologia de análise é baseada em simulações de Monte Carlo e de evento discreto. Os mecanismos analisados são: algoritmos de resolução de contenção; algoritmos para agendamento dos pedidos de reserva; piggybacking, algoritmos para alocação dinâmica das janelas de contenção e das janelas de reserva; tamanho dos quadros, tamanho das janelas de contenção; e prioridade de atendimento para terminais com tráfego em tempo real. Através da análise comparativa de desempenho dos diversos mecanismos envolvidos no múltiplo acesso, uma proposta, agregando todos os componentes, é avaliada para tráfegos em tempo real e não em tempo real, poissonianos ou não / Abstract: This work analyses the mechanisms of multiple access in broadband wireless communication networks using ATM (Asynchronous Transfer Mode) technology. The uplink - from terminals to the base station - uses the TOMA (Time Division Multiple Access) technique with contention and reservation slots. The downlink - from the base station to the terminals - uses the TOM (Time Division Multiplexing) in a broadcasting way. The methodology of analysis is based on Monte Carlo and discrete event simulations. The mechanisms under analysis are: contention resolution algorithms; algorithms to schedule reservation requests; piggybacking; dynamic allocation algorithms for contention and reservation slots; frame length and contention slot length; and priority for real time traffic. By means of the comparative analysis of performance of the several mechanisms involved in the multiple access, a proposal, joining all the components, is evaluated for real time traffic and non-real time traffic, with Poisson and non-Poisson traffics / Mestrado / Mestre em Engenharia Elétrica
50

[en] RESOURCE ESTIMATION AND CALL ADMISSION IN COMMUNICATION NETWORKS / [pt] ESTIMAÇÃO DE RECURSOS E ADMISSÃO DE CHAMADAS EM REDES DE COMUNICAÇÕES

RENATO MAGALHAES DUMONT 12 March 2002 (has links)
[pt] Este trabalho propõe um modelo de cálculo das probabilidades de mobilidade dinâmica e um modelo de mobilidade, que é aplicado a um método de controle de admissão de chamadas para sistemas móveis celulares, denominado shadows cluster. Este método busca priorizar chamadas que estejam em handoff em relação a novas chamadas. O objetivo desta técnica é uma melhor qualidade para uma chamada em andamento, evitando-se a queda da ligação. O objetivo do modelo proposto é reduzir a carga de sinalização do sistema celular, comparada à obtida na ausência desse modelo. Resultados de simulações mostram que este objetivo do método do shadow cluster pode ser atingido para vários cenários de mobildade. / [en] This work proposes a Dynamic Mobile Probability model and a mobility model, which is applied for a call admission control scheme for mobile cellular systems, called shadow cluster. This scheme gives priority to calls that are in handoff procedure. The objective of this scheme is a better call in progress quality, avoiding the call dropping. The objective of the proposed model is to reduce signalling load of cellular system. Simulation results show that indeed those objectives can be achived.

Page generated in 0.0819 seconds