• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 90
  • 10
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 2
  • Tagged with
  • 103
  • 103
  • 53
  • 47
  • 34
  • 34
  • 30
  • 30
  • 26
  • 25
  • 24
  • 22
  • 17
  • 16
  • 16
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
51

Integração entre redes locais sem fio (WLANs) e redes de sistemas celulares

Bresil, Roberto 30 August 2004 (has links)
Orientadores: Nelson Luis Saldanha da Fonseca, Omar Carvalho Branquinho / Dissertação (mestrado profissional) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-04T02:17:30Z (GMT). No. of bitstreams: 1 Bresil_Roberto_M.pdf: 886093 bytes, checksum: 6e8c59174108aaf644ed929baba7650a (MD5) Previous issue date: 2018-08-03T23:17:20Z / Resumo: As WLANs conseguem atingir altas taxas de transmissão de dados quando comparadas às taxas de transmissão de dados atingidas pelos sistemas celulares. Estas altas taxas de transmissão têm chamado a atenção das operadoras de redes celulares as quais começam a ver a possibilidade de uso das WLANs como um complemento às suas redes de acesso para transmissão de dados, cujo objetivo principal é o de prover maiores taxas de transmissão de dados aos usuários de telefones celulares em localidades públicas, conhecidas como hotspots, onde existem WLANs instaladas. Esta dissertação tem foco na convergência entre as redes WLAN padrão IEEE 802.11 e os sistemas celulares GSM/GPRS/UMTS, visando a integração destas duas redes através da utilização dos cartões SIM/USIM. São comparadas as arquiteturas de acoplamento Loose Coupling e Tight Coupling, considerando aspectos relacionados ao controle de acesso e segurança, roaming, mobilidade, tarifação e suporte das redes WLANs e celulares / Abstract: WLANs can reach high data transmission rates when compared to the data transmission rates reached by the cellular systems. These high data transmission rates are getting attention from the cellular network operators that starting looking at the WLANs as a complement to their access data network. The main target is to provide high data transmission rates to their subscribers in public locations, known as hotspots, where there are WLANs installed. This work focuses in the interworking between the IEEE 802.11 WLAN and the GMS/GPRS/UMTS cellular systems, considering services for SIM/USIM card users. Two interworking architectures, Loose Coupling and Tight Coupling, are compared considering aspects like access control and security, roaming, mobility, billing and support for the WLAN and cellular networks / Mestrado / Redes de Computadores / Mestre em Computação
52

Rotas hierárquicas e seguras em redes ad hoc.

Claudionei Quaresma Lima 17 February 2006 (has links)
Redes ad hoc são um tipo de rede sem fio onde as estações fazem, também, o papel de roteadores de pacotes. Como o meio de transmissão é o ar, ficam susceptíveis a diversos tipos de ataques, em suas diversas camadas de protocolos. Uma das camadas mais inseguras é a de roteamento, camada 3 do modelo OSI da ISO. Alguns protocolos de roteamento ad hoc já propõe a integração de primitivas de criptografia para prevenção contra alguns ataques e garantir a autenticação das estações na rede. Para emprego militar, onde há uma divisão hierárquica entre as diversas mensagens que trafegam na rede, faz-se, ainda, necessário formar uma hierarquia entre as estações roteadoras, de forma que somente nós confiáveis possam executar esta tarefa entre os níveis de comando e tropas. Assim, a proposta deste trabalho é utilizar propriedades que aumentem a segurança das redes de comunicação ad hoc, aplicadas aos pacotes de roteamento com a finalidade de criar rotas com diferentes hierarquias e níveis de segurança. O desempenho da solução apresentada é caracterizado pelo tempo necessário para estabelecer uma rota segura pertencente a um dado nível hierárquico em função do número de saltos da rota e do número de usuários pertencentes ao nível hierárquico considerado.
53

Um modelo para desenvolver editores colaborativos hierárquicos.

Edna Maria dos Santos 01 June 2009 (has links)
A tecnologia e as técnicas de desenvolvimento web têm permitido a publicação e manutenção de documentos envolvendo um grande número de usuários finais. Existem abordagens para edição colaborativa de documentos, contudo elas não endereçam a edição de documentos grandes realizada por um grande número de usuários. Não existe um modelo de especificação que permita a adoção de abordagens sistemáticas para automatizar as atividades de construção dos ambientes de edição colaborativo hierárquico. Assume-se que um modelo requer a estruturação dos usuários em grupos e a definição de organização de documentos de forma hierárquica para que a sua elaboração possa ser gerenciável. Este trabalho propõe um modelo para editor colaborativo hierárquico de grandes documentos e que envolve um grande número de usuários usando técnicas de controle de acesso baseado em papéis (RBAC) e de fluxo de trabalho. Um ambiente de edição colaborativa hierárquica foi construído com intuito de subsidiar a modelagem. Uma avaliação da implementação com respeito à dificuldade de construção também é apresentada.
54

Modelo de autenticaÃÃo e autorizaÃÃo baseado em certificados de atributos para controle de acesso de aplicaÃÃes em ambiente distribuÃdo utilizando redes de petri coloridas / Model of authentical and authorization based on certifyd of attributes for control of acess of applicationa in distributd environment using coloured petri nets

Melissa Vieira Fernandes Villar 06 August 2007 (has links)
Devido Ãs crescentes ameaÃas inerentes aos sistemas de informaÃÃo, o uso de mecanismos de autenticaÃÃo e autorizaÃÃo baseados em identificador de usuÃrio e senha nÃo à mais suficiente para garantir a seguranÃa das informaÃÃes. Este trabalho propÃe um novo modelo de autenticaÃÃo e autorizaÃÃo para controle de acesso de aplicaÃÃes distribuÃdas, baseado em resumos criptogrÃficos e certificados de atributos. Os resumos criptogrÃficos sÃo utilizados no processo de autenticaÃÃo da aplicaÃÃo, enquanto os certificados de atributos especificam privilÃgios e outras informaÃÃes de autorizaÃÃo associadas ao seu proprietÃrio. Os certificados de atributos sÃo gerenciados pela infra-estrutura de gerenciamento de privilÃgios (IGP). A arquitetura e o funcionamento do modelo bem como os processos de geraÃÃo do certificado de atributos, autenticaÃÃo e autorizaÃÃo da aplicaÃÃo sÃo descritos. O modelo proposto foi especificado em Redes de Petri Coloridas e validado por meio de simulaÃÃes. / Due to increasing threats inherent to the information systems, the use of authentication and authorization mechanisms based in login and password does not enough to assure the information security. This work proposes a new model of authentication and authorization for distributed applications, based in hash and attributes certificates. Hash is used in the application authentication process, while certificates of attributes specify privileges and other authorization information. Its use is managed by the privilege management infrastructure (PMI). In this work, we describe the architecture and the functioning of the model, as well the processes of the attributes certificates generation, authentication and authorization of the application. The proposed model was specified in Coloured Petri Nets and validated by simulation.
55

MYGSI-uma proposta de seguranÃa para grades peer-to-peer / MYGSI a proposal of security for peer-to-peer gird

JoÃo Carlos Sousa do Vale 09 October 2006 (has links)
nÃo hà / MyGSI à uma proposta de arquitetura de seguranÃa para ambientes de grades peer-to-peer. Utilizando mecanismos de autenticaÃÃo, controle de acesso e delegaÃÃo de direitos de acesso, MyGSI permite a troca de informaÃÃes e o compartilhamento de recursos de forma segura atravÃs de trÃs mÃdulos: MyAuth, MyAC e MyDel. MyAuth à o mÃdulo responsÃvel pela autenticaÃÃo utilizando a infra-estrutura de chaves pÃblicas. MyAC à o mÃdulo responsÃvel pelo controle de acesso e permite o gerenciamento descentralizado de polÃticas de controle de acesso. MyDel à o mÃdulo responsÃvel pelo processo de delegaÃÃo de direitos de acesso atravÃs de correntes de certificados. MyGSI foi desenvolvido na linguagem JAVA e integrado na grade OurGrid. O processo de integraÃÃo de MyGSI com o OurGrid, alguns cenÃrios de uso e os resultados desta integraÃÃo tambÃm sÃo apresentados nesta dissertaÃÃo. / MyGSI is a proposal of security architecture for peer-to-peer grid environments. MyGSI uses authentication mechanisms, access control and delegation of access rights. MyGSI allows the exchange of information in secure mode, and is composed of three modules: MyAuth, MyAC and MyDel. MyAuth uses public key infrastructure to deal with authentication. MyAC deals with access control, allowing a decentralized access control policies management. MyDel deals with the delegation of access rights implemented through certified chains. MyGSI was developed in JAVA and was integrated to OurGrid successfully. Some examples and results of this integration are also presented
56

Uma arquitetura de controle de uso para sistemas distribuídos em ambientes colaborativos / Maicon Stihler ; orientador, Altair Olivo Santin

Stihler, Maicon, 1980- January 2009 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2009 / Bibliografia: f.87-89 / Sistemas distribuídos em ambientes colaborativos exploram tecnologias de comunicacão para permitir que recursos geograficamente distribuídos, e pertencentes a domínios de administração distintos, sejam utilizados por múltiplas organizações afim de atingir / Distributed systems on collaborative environments exploit the communications technologies to permit that geographically distributed resources, which belong to different administration domains, be utilized by many organizations who wish to achieve common g
57

Um modelo de autorização e distribuição de direitos de acesso sobre conteúdos digitais

Rosset, Valerio January 2004 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação / Made available in DSpace on 2012-10-22T02:42:15Z (GMT). No. of bitstreams: 1 206535.pdf: 1346504 bytes, checksum: 0ce715cf4bf4c451d95ff0fe03fe4814 (MD5) / Atualmente um crescente volume de informações está sendo distribuído através da web. Essas informações podem estar, por exemplo, na forma de E-Books (Electronic Books), impondo a necessidade de controlar o acesso e a distribuição desses conteúdos digitais, bem como o controle de uso desses conteúdos através da web. Esta dissertação propõe um modelo de autorização e distribuição de direitos de acesso, utilizando padrões de segurança XML para suporte e integração de aplicações que visam o controle de uso de conteúdos digitais, como em sistemas DRM (Digital Rights Management). O modelo está baseado em uma recomendação de arquitetura distribuída de autorização e controle de acesso da IETF chamada AAA Authorization Framework. O modelo de autorização e distribuição de direitos de acesso foi implementado através de uma aplicação denominada AADD (Aplicação de Autorização e Distribuição de Direitos), que utiliza os padrões de segurança SAML e XACML, para transportar informações sobre direitos de acesso e implementar políticas de controle de acesso.
58

Distributed Denial of Service

Dariva, Roberto Carlos January 2001 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-18T08:10:52Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T22:06:27Z : No. of bitstreams: 1 185151.pdf: 9534551 bytes, checksum: 0715b4253469e8a21e1a87a5398b933e (MD5) / Este trabalho descreve estudos realizados sobre: ferramentas de ataques distribuídos de negação de serviço e boas práticas para diminuir os impactos causados em servidores Linux e Windows. Primeiramente foi realizado um estudo teórico, levantando situações ocorridas, tipos de ataques e descrevendo as principais ferramentas. O estudo de caso, testou as ferramentas Trinoo e TFN2K em ataques em rede local e pela Internet. Para fazer funcionar as ferramentas citadas, faz-se necessário dispor dos recursos necessários para montar uma rede de ataque e, quanto mais recursos, maior a rede e mais poderoso o ataque. É necessário direitos de administrador tanto em sistemas Linux/Unix, quanto em Windows. Os ataques foram testados em versões do Linux Red Hat e Windows 98 e 2000. Como resultado, foi apresentado um conjunto de boas práticas para minimizar o impacto de ataques de negação de serviço, desde boas práticas básicas de configuração de servidores, até instalação de softwares para monitorar o servidor e detectar invasões e instalações de programas maliciosos. As boas práticas visam a proteção de servidores e evitar que um servidor torne-se um "zoombie" e seja utilizado inscientemente num ataque de negação de serviços.
59

Percursos urbanos: mobilidade espacial, acessibilidade e o direito à cidade

Pereira, Sílvia Regina [UNESP] 19 June 2006 (has links) (PDF)
Made available in DSpace on 2014-06-11T19:33:35Z (GMT). No. of bitstreams: 0 Previous issue date: 2006-06-19Bitstream added on 2014-06-13T20:25:19Z : No. of bitstreams: 1 pereira_sr_dr_prud.pdf: 4297574 bytes, checksum: 7ade25a73d47f9bc6dfa7dbac535ca36 (MD5) / Fundação de Amparo à Pesquisa do Estado de São Paulo (FAPESP) / A estruturação urbana nas cidades capitalistas interfere no cotidiano dos citadinos à medida que estes necessitam locomover-se constantemente para realizarem as mais diversas funções e atividades, e para adquirir bens e serviços, os quais se encontram dispersos nesse espaço e são necessários à reprodução da vida. Dessa forma, a situação espacial de cada um pode facilitar ou dificultar esses deslocamentos intra-urbanos...
60

Modelo de controle de acesso adaptativo

Cereda, Paulo Roberto Massa 30 May 2008 (has links)
Made available in DSpace on 2016-06-02T19:05:55Z (GMT). No. of bitstreams: 1 1996.pdf: 1191035 bytes, checksum: b157897bb46cbc27928eb487403c2e75 (MD5) Previous issue date: 2008-05-30 / Financiadora de Estudos e Projetos / Privacy has become an important aspect when modeling computational systems that have personal information and actions that deal with them. Control access models are used to provide security of such information. Some of these models, altough, are just applied to specific domains. It is proposed an access control model simple yet generic enough to comply with the security and privacy aspects of a system. The proposed model uses an adaptive automaton to perform the access control, and has a set of privacy commands, coded from a legislation or policy. These commands verify if a certain action in the systen may be characterized as a privacy violation. Moreover, the model may be used with auditing mechanisms to register actions in the system and guarantee the privacy. / A privacidade tornou-se um aspecto importante na modelagem de sistemas computacionais que envolvem informações pessoais e ações que as manipulam. Para garantir a segurança das informações, são utilizados modelos de controle de acesso. Alguns destes modelos tratam dos requisitos de privacidade, mas possuem aplicação apenas para domínios específicos. Este trabalho propõe um modelo de controle de acesso simplificado e genérico o suficiente para contemplar os requisitos de segurança e privacidade de um sistema. O modelo proposto utiliza um autômato adaptativo para realizar o controle de acesso, e possui um conjunto de comandos de privacidade, codificados a partir de uma legislação ou política, que verificam se uma determinada ação no sistema pode ser caracterizada como violação de privacidade. Além disso, o modelo permite a utilização de mecanismos de auditoria para registrar as ações no sistema e garantir a privacidade.

Page generated in 0.3108 seconds