• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 90
  • 10
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 2
  • Tagged with
  • 103
  • 103
  • 53
  • 47
  • 34
  • 34
  • 30
  • 30
  • 26
  • 25
  • 24
  • 22
  • 17
  • 16
  • 16
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
61

Mecanismo para personalização da privacidade em dispositivos móveis

Melo, Leonardo Leite de 03 September 2013 (has links)
Made available in DSpace on 2016-06-02T19:06:09Z (GMT). No. of bitstreams: 1 5578.pdf: 2210036 bytes, checksum: 45b0ec5252cad5e763365ab752a034b1 (MD5) Previous issue date: 2013-09-03 / Technological advances present in mobile devices feature such as camera, GPS tracking system, internet connection which has enabled the installation of applications that use these resources enabling access to almost unlimited amount of information. Some users have on their mobile devices more sensitive data than those contained on their personal computers, generating a growing concern about the possibility that such information can be used maliciously, resulting in damages for theft of information or physical vulnerability. This dissertation proposes a tool that allows to transfer for the user of mobile devices the control of access permission, as well as aims to make user to be aware of what each application is running. This tool can be used by an individual or by companies to manage security devices of their employees. A prototype implementation of the mechanism for customization of privacy on mobile devices using the Android platform as well as the use and performance assessments conducted in order to validate the proposal are presented in this dissertation. / O avanço tecnológico presente em dispositivos móveis, tais como câmera, sistema de localização por GPS, conexão à Internet, tem permitido a instalação de aplicações que utilizam esses recursos possibilitando o acesso a uma quantidade quase ilimitada de informação. Alguns usuários possuem em seus dispositivos móveis mais dados sensíveis que aqueles contidos em seus computadores pessoais, gerando uma preocupação crescente com a possibilidade de que tais informações possam ser utilizadas de forma maliciosa, resultando em danos por roubo de informações ou vulnerabilidade física. Este trabalho apresenta uma proposta de ferramenta que possibilita a transferência do controle de permissão de acesso para o usuário de dispositivos móveis, bem como visa conscientizá-lo sobre o que cada aplicação está executando. Essa ferramenta pode ser empregada por um usuário individual ou por empresas para o gerenciamento da segurança dos dispositivos de seus funcionários. A implementação do protótipo do mecanismo para personalização da privacidade em dispositivos móveis, utilizando a plataforma Android, bem como as avaliações de uso e desempenho realizadas a fim de validar a proposta são apresentadas nesta dissertação.
62

Percursos urbanos : mobilidade espacial, acessibilidade e o direito à cidade /

Pereira, Sílvia Regina. January 2006 (has links)
Orientador: Maria Encarnação Beltrão Sposito / Banca: Eda Maria Góes / Banca: Arthur Magon Whitacker / Banca: Vanda Ueda / Banca: Margarida Maria de Andrade / A estruturação urbana nas cidades capitalistas interfere no cotidiano dos citadinos à medida que estes necessitam locomover-se constantemente para realizarem as mais diversas funções e atividades, e para adquirir bens e serviços, os quais se encontram dispersos nesse espaço e são necessários à reprodução da vida. Dessa forma, a situação espacial de cada um pode facilitar ou dificultar esses deslocamentos intra-urbanos...(Resumo completo, clicar acesso eletrônico abaixo) / The urban structuring in the capitalist cities interferes in the daily of the citizens as long as these need move constantly for they accomplish the most several functions and activities, and to acquire goods and services, which meet dispersed in that space and they are necessary to the life reproduction. In that way, the space situation of each one can facilitate or to make difficult those intra-urban displacenments...(Complete abstract, access undermentioned eletronic address) / Doutor
63

Self-adaptive authorisation in cloud-based systems

Diniz, Thomas Filipe da Silva 02 May 2016 (has links)
Submitted by Automa??o e Estat?stica (sst@bczm.ufrn.br) on 2017-02-02T11:51:15Z No. of bitstreams: 1 ThomasFilipeDaSilvaDiniz_DISSERT.pdf: 1274346 bytes, checksum: 92a77c7516fba88a183765b28a4ae268 (MD5) / Approved for entry into archive by Arlan Eloi Leite Silva (eloihistoriador@yahoo.com.br) on 2017-02-03T21:26:05Z (GMT) No. of bitstreams: 1 ThomasFilipeDaSilvaDiniz_DISSERT.pdf: 1274346 bytes, checksum: 92a77c7516fba88a183765b28a4ae268 (MD5) / Made available in DSpace on 2017-02-03T21:26:05Z (GMT). No. of bitstreams: 1 ThomasFilipeDaSilvaDiniz_DISSERT.pdf: 1274346 bytes, checksum: 92a77c7516fba88a183765b28a4ae268 (MD5) Previous issue date: 2016-05-02 / Apesar dos grandes avan?os realizados visando a prote??o de plataformas de nuvem contra ataques maliciosos, pouco tem sido feito em rela??o a prote??o destas plataformas contra amea?as internas. Este trabalho prop?e lidar com este desafio atrav?s da introdu??o de auto-adapta??o como um mecanismo para lidar com amea?as internas em plataformas de nuvem, e isso ser? demonstrado no contexto de mecanismos de autoriza??o da plataforma OpenStack. OpenStack ? uma plataforma de nuvem popular que se baseia principalmente no Keystone, o componente de gest?o de identidade, para controlar o acesso a seus recursos. A utiliza??o de auto-adapta??o para o manuseio de amea?as internas foi motivada pelo fato de que a auto-adapta??o tem se mostrado bastante eficaz para lidar com incerteza em uma ampla gama de aplica??es. Ataques internos maliciosos se tornaram uma das principais causas de preocupa??o, pois mesmo mal intencionados, os usu?rios podem ter acesso aos recursos e por exemplo, roubar uma grande quantidade de informa??es. A principal contribui??o deste trabalho ? a defini??o de uma solu??o arquitetural que incorpora autoadapta??o nos mecanismos de autoriza??o do OpenStack, a fim de lidar com amea?as internas. Para isso, foram identificados e analisados diversos cen?rios de amea?as internas no contexto desta plataforma, e desenvolvido um prot?tipo para experimentar e avaliar o impacto destes cen?rios nos sistemas de autoriza??o em plataformas em nuvem. / Although major advances have been made in protection of cloud platforms against malicious attacks, little has been done regarding the protection of these platforms against insider threats. This paper looks into this challenge by introducing self-adaptation as a mechanism to handle insider threats in cloud platforms, and this will be demonstrated in the context of OpenStack authorisation. OpenStack is a popular cloud platform that relies on Keystone, its identity management component, for controlling access to its resources. The use of self-adaptation for handling insider threats has been motivated by the fact that self-adaptation has been shown to be quite effective in dealing with uncertainty in a wide range of applications. Malicious insider attacks have become a major cause for concern since legitimate, though malicious, users might have access, in case of theft, to a large amount of information. The key contribution of this work is the definition of an architectural solution that incorporates self-adaptation into OpenStack in order to deal with insider threats. For that, we have identified and analysed several insider threats scenarios in the context of the OpenStack cloud platform, and have developed a prototype that was used for experimenting and evaluating the impact of these scenarios upon the self-adaptive authorisation system for the cloud platforms.
64

Autenticação biometrica via teclado numerico baseada na dinamica da digitação : experimentos e resultados / Biometric authentication through numerical keyboard based on keystroke dynamics : experiments and results

Costa, Carlos Roberto do Nascimento 26 January 2006 (has links)
Orientadores: João Baptista Tadanobu Yabu-uti, Lee Luan Ling / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação / Made available in DSpace on 2018-08-06T06:55:05Z (GMT). No. of bitstreams: 1 Costa_CarlosRobertodoNascimento_M.pdf: 1033726 bytes, checksum: 1f87381d74a3e8cd3f4aec2d731d2044 (MD5) Previous issue date: 2006 / Resumo: Este trabalho apresenta uma nova abordagem para autenticação biométrica de usuários baseada em seu ritmo de digitação em teclados numéricos. A metodologia proposta é de baixo custo, nãointrusiva e pode ser aplicada tanto a um mecanismo de login em controle de acesso a áreas restritas como na melhoria do nível de segurança em transações bancárias. Inicialmente, o usuário indica a conta a ser acessada por meio de uma cadeia de caracteres digitada que é monitorada em tempo real pelo sistema. Simultaneamente, são capturados os tempos de pressionamento e soltura das teclas. Quatro características são extraídas do sinal: Código ASCII (American Standard Code for lnformation lnterchange) da tecla, duas latências e uma duração associada com a tecla. Alguns experimentos foram feitos usando amostras reais de usuários autênticos e impostores e um classificador de padrões baseado na estimação da máxima verossimilhança. Alguns aspectos experimentais foram analisados para verificar os seus impactos nos resultados. Estes aspectos são as características extraídas do sinal, a informação alvo, o conjunto de treinamento usado na obtenção dos modelos dos usuários, a precisão do tempo de captura das entradas, o mecanismo de adaptação do modelo e, finalmente, a técnica de obtenção do limiar ótimo para cada usuário. Esta nova abordagem traz melhorias ao processo de autenticação pois permite que a senha não seja mais segredo, assim como oferece uma opção para autenticação biométrica em dispositivos móveis, como celulares / Abstract: This work presents a new approach for biometric user authentication based on keystroke dynamics in numerical keyboards. The methodology proposed is low cost, unintrusive and could be applied in a login mechanism of access control to restricted area andJor to improve the security level in Automatic Teller Machines (ATM). Initially, the user indicates the account to be accessed by typing the target string that is monitored in real time by the system. Simultaneously, the times of key pressed and key released are captured. Four features are extracted from this input: The key ASCII code, two associated latencies and key durations, and some experiments using samples for genuines and impostors users were performed using a pattern classification technique based on the maximum likelihood estimation. Some experimental aspects had been analyzed to verify its impacts in the results. These aspects are the sets of features extracted from the signal, the set of training samples used to obtain the models, the time precisions where captures the inputs, the adaptation mechanism of the model and, finally, the technique to attainment of the excellent threshold for each user. This new approach brings improvements to the process of user authentication since it allows the password not to be a secret anymore, as well as it allows to include biometric authentication in mobile devices, such as cell phones / Mestrado / Telecomunicações e Telemática / Mestre em Engenharia Elétrica
65

Controle de admissão e de fluxo em sistemas sem fio

Borgonovo, Marina 07 October 2006 (has links)
Orientador: Michel Daoud Yacoub / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação / Made available in DSpace on 2018-08-07T06:00:13Z (GMT). No. of bitstreams: 1 Borgonovo_Marina_M.pdf: 1886438 bytes, checksum: 4d2f8ab684a1762ddb05ea2896b81b03 (MD5) Previous issue date: 2006 / Resumo: Este trabalho apresenta um novo algoritmo de Controle de Admissão de Chamadas (CAC) que funciona em conjunto com o Controle de Fluxo na interface aérea com o objetivo de proporcionar a diferenciação de classes de modo e?ciente. Assim, o mecanismo proposto busca melhorar a utilização da interface aérea a partir da introdução de uma estratégia de bloqueio gradual onde os usuários de menor prioridade têm suas taxas de transmissão reduzidas ao invés de serem diretamente eliminados do sistema. O parâmetro de decisão do CAC e do Controle de Fluxo é a banda efetiva disponível na interface aérea. O algoritmo toma medidas próativas de acordo com a carga do sistema visando manter a qualidade requerida por cada classe. Isto é conseguido com a utilização de três limiares de decisão para os algoritmos de CAC e controle de ?uxo, sendo que o sistema toma medidas distintas de acordo com o limiar . Três classes foram consideradas: Premium, Ouro e Prata. O algoritmo foi implementado e simulado no software MatLab. Os resultados mostram que a diferenciação de classes é atingida e os níveis de bloqueio são iguais ou menores que no caso onde utilizase apenas um limiar e sem diferenciação de classes / Abstract: The current work presents a new multithreshold CAC algorithm that works along with a ?ow control mechanism in order to offer full class differentiation. Furthermore the proposed scheme aims to improve the air interface utilization by introducing a softblocking strategy where the lower classes users have their transmission rates truncated before completely stopped. The decision parameter for the CAC and Flow control is the Air Interface Effective Bandwidth. The algorithm takes proactive steps according to the system load in order to keep the quality level required by each class. That is done by introducing three thresholds for the CAC and Flow Control algorithms, in this way the system takes different actions according to the load it is experiencing in each decision moment. Three classes were considered, premium, gold, and silver. The proposed mechanism was implemented in simulated in the Matlab software. Results show that the class differentiation is achieved and the blocking rates remain on the same levels than in the one threshold case / Mestrado / Telecomunicações e Telemática / Mestre em Engenharia Elétrica
66

Um modelo discricionário de delegação e revogação / A discretionary model of delegation and revocation

Negrello, Fabio 14 May 2007 (has links)
Orientador: Jacques Wainer / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-08T19:38:38Z (GMT). No. of bitstreams: 1 Negrello_Fabio_M.pdf: 913255 bytes, checksum: eed18216c9a5ecc1e0eadf834fed5bc5 (MD5) Previous issue date: 2007 / Resumo: Esta dissertação apresenta um modelo discricionário de delegação que permite controlar a formação de cadeias de delegações, tanto através da limitação no comprimento de tais cadeias, como através da definição de condições para utilização e aceitação de novas delegações. Juntamente com o mecanismo de delegação proposto, é apresentado um mecanismo de revogação que considera o máximo comprimento de cada cadeia de delegações, e a relação de força entre delegações, permitindo assim que os sujeitos existentes permaneçam com o maior conjunto de direitos após uma revogação. Uma das principais vantagens em relação à definição de condições associadas à cada delegação é possibilidade de reforçar restrições por conteúdo e contexto. Enquanto o controle de acesso por conteúdo permite que o acesso a determinado objeto, ou recurso, seja controlado com base em atributos e características do próprio objeto em questão, o controle de acesso por contexto considera características de contexto relativas ao sistema como um todo, ou referentes ao contexto em que o usuário solicitou determinado acesso. Será apresentado um mecanismo que permite a utilização deste tipo de informação na definição de condições em delegações. Será apresentado um mecanismo para definição de proibições, que torna possível proibir que usuários utilizem determinadas direitos, mesmo que estes usuários tenham recebido, tais direitos através de delegaçõesde outros usuários do sistema. Através da utilização de condições também é possível a definição de delegações temporais, que são delegações que devem ser consideradas válidas somente durante determinados períodos de tempo, ou enquanto condições de dependência em relação a outras delegações forem atendidas, como será discutido. Finalmente, será apresentado um arcabouço de um servidor de autorizações, que permitiu avaliar o modelo proposto. Neste arcabouço foram implementados os principais algoritmos apresentados, e foi formulada uma arquitetura unificada para criação e revogação de delegações, bem como para verificação de autorizações / Abstract: This thesis presents a model of delegation that makes it possible to control the creation of delegation chains, both by limiting the lenght of such chains, and by defining restrictions for the use and acceptance of new delegations. Together with the proposed delegation mechanism, it is presented a revocation mechanism that considers the maximum length of each delegation chain, and the strength relation between delegations, allowing the existing subjects to retain the maximum set of rights after a revocation. One of the biggest advantages regarding the definition of conditions associated with each delegation is the possibility of enforcing context and content based restrictions. While the content based access control allows the access to a specific object to be controlled based on its attributes and characteristics, the context based access control considers context information related to the system as a whole, or regarding the context in which a user made an access request. It will be presented a mechanism that allows the use of this type of information in the definition of conditions in delegations. A prohibition mechanism will be presented, which prevents users from using certain rights, even though these users have received such rights through other users delegations. As it will be discussed, it is also possible, through the use of conditions, to define temporal delegations, which are delegations that must be considered valid only during specific periods of time, or while dependency condition regarding other delegations are met. Finally, it will be presented a prototype of an authorization server, that was used to validate the proposed model. In this prototype, the main algorithms were implemented, and a unified architecture was formulated both for the creation and recation of delegations, as well as for the verification of authorizations / Mestrado / Mestre em Ciência da Computação
67

Plano de segurança para autenticação de dados em redes orientadas à informação / Security plane for data authentication in information-centric networks

Wong, Walter 19 August 2018 (has links)
Orientadores: Maurício Ferreira Magalhães, Jussi Kangasharju / Tese (doutorado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de Computação / Made available in DSpace on 2018-08-19T04:57:24Z (GMT). No. of bitstreams: 1 Wong_Walter_D.pdf: 8583260 bytes, checksum: d8d0b4860d62302e3b4d81e44323d66c (MD5) Previous issue date: 2011 / Resumo: A segurança da informação é responsável pela proteção das informações contra o acesso nãoautorizado, uso, modificação ou a sua destruição. Com o objetivo de proteger os dados contra esses ataques de segurança, vários protocolos foram desenvolvidos, tais como o Internet Protocol Security (IPSEC) e o Transport Layer Security (TLS), provendo mecanismos de autenticação, integridade e confidencialidade dos dados para os usuários. Esses protocolos utilizam o endereço IP como identificador de hosts na Internet, tornando-o referência e identificador no estabelecimento de conexões seguras para a troca de dados entre aplicações na rede. Com o advento da Web e o aumento exponencial do consumo de conteúdos, como vídeos e áudios, há indícios da migração gradual do uso predominante da Internet, passando da ênfase voltada para a conexão entre hosts para uma ênfase voltada para a obtenção de conteúdo da rede, paradigma esse conhecido como information-centric networking. Nesse paradigma, usuários buscam por documentos e recursos na Internet sem se importarem com o conhecimento explícito da localização do conteúdo. Como consequência, o endereço IP que previamente era utilizado como ponto de referência do provedor de dados, torna-se meramente um identificador efêmero do local onde o conteúdo está armazenado, resultando em implicações para a autenticação correta dos dados. Nesse contexto, a simples autenticação de um endereço IP não garante a autenticidade dos dados, uma vez que o servidor identificado por um dado endereço IP não é necessariamente o endereço do produtor do conteúdo. No contexto de redes orientadas à informação, existem propostas na literatura que possibilitam a autenticação dos dados utilizando somente o conteúdo propriamente dito, como a utilização de assinaturas digitais por bloco de dado e a construção de árvores de hash sobre os blocos de dados. A ideia principal dessas abordagens é atrelar uma informação do provedor original do conteúdo nos blocos de dados transportados, por exemplo, uma assinatura digital, possibilitando a autenticação direta dos dados com o provedor, independentemente do host onde o dado foi obtido. Apesar do mecanismo citado anteriormente possibilitar tal verificação, esse procedimento é muito oneroso do ponto de vista de processamento, especialmente quando o número de blocos é grande, tornando-o inviável de ser utilizado na prática. Este trabalho propõe um novo mecanismo de autenticação utilizando árvores de hash com o objetivo de prover a autenticação dos dados de forma eficiente e explícita com o provedor original e, também, de forma independente do host onde os dados foram obtidos. Nesta tese, propomos duas técnicas de autenticação de dados baseadas em árvores de hash, chamadas de skewed hash tree (SHT) e composite hash tree (CHT), para a autenticação de dados em redes orientadas à informação. Uma vez criadas, parte dos dados de autenticação é armazenada em um plano de segurança e uma outra parte permanece acoplada ao dado propriamente dito, possibilitando a verificação baseada no conteúdo e não no host de origem. Além disso, essa tese apresenta o modelo formal, a especificação e a implementação das duas técnicas de árvore de hash para autenticação dos dados em redes de conteúdo através de um plano de segurança. Por fim, esta tese detalha a instanciação do modelo de plano de segurança proposto em dois cenários de autenticação de dados: 1) redes Peer-to-Peer e 2) autenticação paralela de dados sobre o HTTP / Abstract: Information security is responsible for protecting information against unauthorized access, use, modification or destruction. In order to protect such data against security attacks, many security protocols have been developed, for example, Internet Protocol Security (IPSec) and Transport Layer Security (TLS), providing mechanisms for data authentication, integrity and confidentiality for users. These protocols use the IP address as host identifier on the Internet, making it as a reference and identifier during the establishment of secure connections for data exchange between applications on the network. With the advent of the Web and the exponential increase in content consumption (e.g., video and audio), there is an evidence of a gradual migration of the predominant usage of the Internet, moving the emphasis on the connection between hosts to the content retrieval from the network, which paradigm is known as information-centric networking. In this paradigm, users look for documents and resources on the Internet without caring about the explicit knowledge of the location of the content. As a result, the IP address that was used previously as a reference point of a data provider, becomes merely an ephemeral identifier of where the content is stored, resulting in implications for the correct authentication data. In this context, the simple authentication of an IP address does not guarantee the authenticity of the data, because a hosting server identified by a given IP address is not necessarily the same one that is producing the requested content. In the context of information-oriented networks, some proposals in the literature proposes authentication mechanisms based on the content itself, for example, digital signatures over a data block or the usage of hash trees over data blocks. The main idea of these approaches is to add some information from the original provider in the transported data blocks, for example, a digital signature, enabling data authentication directly with the original provider, regardless of the host where the data was obtained. Although the mechanism mentioned previously allows for such verification, this procedure is very costly in terms of processing, especially when the number of blocks is large, making it unfeasible in practice. This thesis proposes a new authentication mechanism using hash trees in order to provide efficient data authentication and explicitly with the original provider, and also independently of the host where the data were obtained. We propose two techniques for data authentication based on hash trees, called skewed hash tree (SHT) and composite hash tree (CHT), for data authentication in information-oriented networks. Once created, part of the authentication data is stored in a security plane and another part remains attached to the data itself, allowing for the verification based on content and not on the source host. In addition, this thesis presents the formal model, specification and implementation of two hash tree techniques for data authentication in information-centric networks through a security plane. Finally, this thesis details the instantiation of the security plane model in two scenarios of data authentication: 1) Peer-to-Peer and 2) parallel data authentication over HTTP / Doutorado / Engenharia de Computação / Doutor em Engenharia Elétrica
68

Evaluating finite state machine based testing methods on RBAC systems / Avaliação de métodos de teste baseado em máquinas de estados finitos em sistemas RBAC

Damasceno, Carlos Diego Nascimento 09 May 2016 (has links)
Access Control (AC) is a major pillar in software security. In short, AC ensures that only intended users can access resources and only the required access to accomplish some task will be given. In this context, Role Based Access Control (RBAC) has been established as one of the most important paradigms of access control. In an organization, users receive responsibilities and privileges through roles and, in AC systems implementing RBAC, permissions are granted through roles assigned to users. Despite the apparent simplicity, mistakes can occur during the development of RBAC systems and lead to faults or either security breaches. Therefore, a careful verification and validation process becomes necessary. Access control testing aims at showing divergences between the actual and the intended behavior of access control mechanisms. Model Based Testing (MBT) is a variant of testing that relies on explicit models, such as Finite State Machines (FSM), for automatizing test generation. MBT has been successfully used for testing functional requirements; however, there is still lacking investigations on testing non-functional requirements, such as access control, specially in test criteria. In this Master Dissertation, two aspects of MBT of RBAC were investigated: FSM-based testing methods on RBAC; and Test prioritization in the domain of RBAC. At first, one recent (SPY) and two traditional (W and HSI) FSM-based testing methods were compared on RBAC policies specified as FSM models. The characteristics (number of resets, average test case length and test suite length) and the effectiveness of test suites generated from the W, HSI and SPY methods to five different RBAC policies were analyzed at an experiment. Later, three test prioritization methods were compared using the test suites generated in the previous investigation. A prioritization criteria based on RBAC similarity was introduced and compared to random prioritization and simple similarity. The obtained results pointed out that the SPY method outperformed W and HSI methods on RBAC domain. The RBAC similarity also achieved an Average Percentage Faults Detected (APFD) higher than the other approaches. / Controle de Acesso (CA) é um dos principais pilares da segurança da informação. Em resumo, CA permite assegurar que somente usuários habilitados terão acesso aos recursos de um sistema, e somente o acesso necessário para a realização de uma dada tarefa será disponibilizado. Neste contexto, o controle de acesso baseado em papel (do inglês, Role Based Access Control - RBAC) tem se estabelecido como um dos mais importante paradigmas de controle de acesso. Em uma organização, usuários recebem responsabilidades por meio de cargos e papéis que eles exercem e, em sistemas RBAC, permissões são distribuídas por meio de papéis atribuídos aos usuários. Apesar da aparente simplicidade, enganos podem ocorrer no desenvolvimento de sistemas RBAC e gerar falhas ou até mesmo brechas de segurança. Dessa forma, processos de verificação e validação tornam-se necessários. Teste de CA visa identificar divergências entre a especificação e o comportamento apresentado por um mecanismo de CA. Teste Baseado em Modelos (TBM) é uma variante de teste de software que se baseia em modelos explícitos de especificação para automatizar a geração de casos testes. TBM tem sido aplicado com sucesso no teste funcional, entretanto, ainda existem lacunas de pesquisa no TBM de requisitos não funcionais, tais como controle de acesso, especialmente de critérios de teste. Nesta dissertação de mestrado, dois aspectos do TBM de RBAC são investigados: métodos de geração de teste baseados em Máquinas de Estados Finitos (MEF) para RBAC; e priorização de testes para RBAC. Inicialmente, dois métodos tradicionais de geração de teste, W e HSI, foram comparados ao método de teste mais recente, SPY, em um experimento usando políticas RBAC especificadas como MEFs. As características (número de resets, comprimento médio dos casos de teste e comprimento do conjunto de teste) e a efetividade dos conjuntos de teste gerados por cada método para cinco políticas RBAC foram analisadas. Posteriormente, três métodos de priorização de testes foram comparados usando os conjuntos de teste gerados no experimento anterior. Neste caso, um critério baseado em similaridade RBAC foi proposto e comparado com a priorização aleatória e baseada em similaridade simples. Os resultados obtidos mostraram que o método SPY conseguiu superar os métodos W e HSI no teste de sistemas RBAC. A similaridade RBAC também alcançou uma detecção de defeitos superior.
69

Arquitetura de controle de acesso: uma solução para aplicações distribuídas que utilizam como meio de transmissão de dados redes de baixa velocidade.

Lúcio Oliveira Corrêa Filho 00 December 2004 (has links)
Os sistemas distribuídos, devido a sua grande abrangência e ao grande número de usuários que dele podem fazer uso, necessitam de um controle efetivo de acesso, principalmente em situações onde seus usuários necessitam fazer uso remoto das suas funcionalidades. Este trabalho apresenta uma abordagem sobre a autenticação e o controle de usuário em um sistema de informações de arquitetura distribuída. O problema de autenticação discutido enfoca-se em atender aos requisitos de segurança, sem abrir mão do desempenho das aplicações, mesmo utilizando uma rede vulnerável a ataques. Inicialmente, elaborou-se o modelo a partir do estudo bibliográfico dos padrões de arquiteturas existentes. Posteriormente, para verificar a aplicação da arquitetura proposta, considerou-se a aplicação desse modelo num sistema informatizado de comando e controle da Força Aérea Brasileira. Este trabalho foi motivado pela realização da análise de uma arquitetura de software para a autenticação remota de usuários. Ele descreve uma alternativa de solução que atende aos requisitos apresentados para sistemas apoiados na técnica de Objetos Distribuídos, apresentando um novo modelo de construção de sistemas, que possibilita autenticar o usuário no seu servidor de origem, e ainda prevê atribuir um grau de confiabilidade para manter o fluxo das informações do sistema, nas situações em que a comunicação apresente falha. Considerando-se, ainda, a importância de negar o conhecimento de informações sensíveis a intrusos, os temas criptografia e assinatura digital complementam a abordagem do tema de controle de acesso. Após a elaboração, a modelagem e a implementação da proposta, o autor acredita na viabilidade de estender esta solução para qualquer tipo de aplicação distribuída lógica e fisicamente, utilizando, como meio de transmissão, uma rede de baixa velocidade.
70

Avaliação do desempenho do protocolo de acesso a rede sem fio IEEE 802.11b.

Nilson José da Silva Martins 20 February 2006 (has links)
Este trabalho tem por objetivo analisar o desempenho do protocolo IEEE 802.11b mostrando como as funcionalidades das camadas de Controle de Acesso ao Meio (MAC) e física (PHY), reduzem a vazão disponível na presença de ruído Gaussiano. Este protocolo tem a finalidade de prestar serviços de rede em canais sem fio, fazendo parte de um grupo de protocolos do IEEE usados em redes locais sem fio, chamadas de WLAN. Após uma breve explicação sobre o padrão IEEE 802.11, será descrito um modelo matemático simplificado, desenvolvido para a avaliação da vazão. A vazão resultante será comparada com a obtida a partir de um modelo matemático mais complexo utilizado como referência, assim como com as obtidas através de simulação e de medidas reais. Os resultados da simulação e da experimentação foram obtidos utilizando-se os softwares OPNET Modeler e CM Toolset respectivamente. Os resultados mostram que, enquanto a simulação e análise teórica se aproximam, resultando em valores similares, a experimentação resulta em valores diferentes (menores do que os resultados obtidos pela análise e pela simulação), sugerindo que o modelo de ruído Gaussiano não é o modelo de ruído mais apropriado para descrever o comportamento do ruído no canal para a faixa de valores de SNR de 7 a 15 dB's utilizada no estudo. Os resultados indicam também a existência de uma limitação no valor de vazão para as redes WLAN IEEE 802.11b de 6 Mbps, quando a taxa de transmissão de 11 Mbps é utilizada.

Page generated in 0.2192 seconds