• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 354
  • 16
  • 15
  • 13
  • 13
  • 12
  • 8
  • 5
  • 5
  • 5
  • 5
  • 4
  • 2
  • 1
  • Tagged with
  • 382
  • 134
  • 122
  • 109
  • 106
  • 85
  • 82
  • 52
  • 48
  • 44
  • 43
  • 41
  • 38
  • 37
  • 36
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
51

InfoSecRM: uma ontologia para gestão de riscos de segurança da informação / Multistage filtration applied to the treatment of algal laden waters: evaluation of operational conditions

Gualberto, Éder Souza 12 December 2011 (has links)
Dissertação (mestrado)—Universidade de Brasília, Departamento de Engenharia Elétrica, 2011. / Submitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2012-05-07T15:48:57Z No. of bitstreams: 1 2011_EderSouzaGualberto.pdf: 2413521 bytes, checksum: f8b99aa66bd958110290923a079d1cdd (MD5) / Approved for entry into archive by Marília Freitas(marilia@bce.unb.br) on 2012-05-07T16:02:13Z (GMT) No. of bitstreams: 1 2011_EderSouzaGualberto.pdf: 2413521 bytes, checksum: f8b99aa66bd958110290923a079d1cdd (MD5) / Made available in DSpace on 2012-05-07T16:02:13Z (GMT). No. of bitstreams: 1 2011_EderSouzaGualberto.pdf: 2413521 bytes, checksum: f8b99aa66bd958110290923a079d1cdd (MD5) / Gerenciar os riscos de segurança da informação a que uma organização está sujeita auxilia na implementação, monitoração e melhoria contínua de seus controles e ações de segurança da informação. Este tipo de processo de gestão de riscos utiliza informações de fontes variadas como dados sobre ativos e suas vulnerabilidades, logs de sistemas, decisões gerenciais etc. Assim, recursos que possam auxiliar na manipulação de informações deste complexo arcabouço são necessidades reais e relevantes a serem consideradas. Nesta dissertação e apresentada uma ontologia como proposta de representação para formalizar, compartilhar, manipular e processar conceitos e informações relacionadas ao domínio de gestão de riscos de segurança da informação. São apresentadas as atividades realizadas para seu desenvolvimento, cujo processo guiou-se por três abordagens: metodologia Methontology, Método 101 e a metodologia proposta por Fox e Gruninger. Também são descritas as abordagens utilizadas para sua verificação (baseada em pré-requisitos que a ontologia deve alcançar e também comparando-a com outras ontologias do domínio relacionado) e validação (utilização da ontologia em um ambiente corporativo por especialistas do domínio e comparação com documentos de referência), que denotam a correta representação do domínio e a sua utilidade neste tipo de processo. _______________________________________________________________________________________ ABSTRACT / Managing information security risks of organizations assists in the implementation, monitoring and continuous improvement of their controls and information security actions. This type of risk management process uses information from various sources such as data about assets and their vulnerabilities, system logs, manager decisions. Thus, resources that can help in handling of this complex framework of information are real and relevant needs to be considered. In this thesis, an ontology is presented as a proposal to formalize representation, share, manipulate and process concepts and information related to the field of information security risk management. The activities for development are present, a process that was guided by three approaches: Methontology methodology, Method 101 and the methodology proposed by Fox and Grüninger. It also describes the approaches used for verification (based on ontology prerequisites that must be achieved and also comparing it with other related domain ontologies) and validation (using the ontology in a corporate environment by domain experts and comparison with documents reference), which denote the correct representation of the domain and its usefulness in this type of process.
52

Um sistema seguro para votações digitais / A secure system for electronic voting

Lichtler, Ricardo Luis January 2004 (has links)
O papel das eleições tem crescido de importância na sociedade moderna. Se, por um lado, é necessário garantir a universalização do voto, por outro lado é fundamental garantir a qualidade e a lisura do processo eleitoral. Neste sentido, muitos trabalhos têm sido apresentados com o objetivo de usar recursos computacionais no processo eleitoral. Computadores podem facilitar o acesso dos eleitores aos sistemas e processos de votação, como também aceleram a apuração dos resultados. Entretanto, redes de computadores são alvos de ataques sistemáticos. Esses ataques podem afetar a disponibilidade do processo e, além disso, interferir nos resultados da eleição ou afetar seus fundamentos. Garantir que os princípios exigidos para uma eleição segura sejam respeitados é a finalidade dos sistemas baseados em protocolos criptográficos. Muitas propostas de sistemas têm sido feitas. Algumas utilizam certo grau de obscuridade de funcionamento como garantia contra ataques; outras utilizam técnicas amplamente conhecidas, embora com grau elevado de complexidade. O presente trabalho apresenta a proposta de um sistema completo para execução de uma votação digital segura. O sistema é baseado em um protocolo simples, porém completo, que utiliza técnicas criptográficas amplamente conhecidas. O protocolo é descrito gradativamente, e é provada a sua eficiência contra os ataques possíveis. O texto ainda apresenta alguns outros protocolos criados para esse mesmo propósito. Finalmente, é apresentado o protótipo de um sistema de software que emprega o protocolo considerado. / The role of the elections has grown of importance in the modern society. If it is necessary to guarantee the universalization of the vote, on the other hand it is basic to guarantee the quality and the correctness of the electoral process. In this direction, many works have been presented with the objective to use computational resources in the electoral process. Computers can facilitate to the access of the voters to the voting systems and processes, as also they speed up the verification of the results. However, computer networks are target of systematic attacks. These attacks can affect the availability of the process and, moreover, intervene with the results of the election or affect its fundamentals. To guarantee that the principles demanded for a safe election are respected is the purpose of the systems based on cryptographic protocols. Many proposals of systems have been made. Some use certain degree of functional obscurity as warranty against attacks; others use widely known techniques, even so with high degree of complexity. The present work presents the proposal of a complete system for execution of a secure digital voting. The system is based on a simple protocol, however complete, that uses widely known cryptographic techniques. The protocol is gradually described, and its efficiency against the possible attacksis proven. The text still presents some other protocols created for this same purpose. Finally, the prototype of a software system that uses the considered protocol is presented .
53

Classical leakage-resilient circuits from quantum fault-tolerant computation

Lacerda, Felipe Gomes 30 July 2015 (has links)
Tese (doutorado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2015. / Submitted by Fernanda Percia França (fernandafranca@bce.unb.br) on 2015-12-03T18:53:40Z No. of bitstreams: 1 2015_FelipeGomesLacerda.pdf: 601123 bytes, checksum: 14f5ac6d48a9354291bd06577410685e (MD5) / Approved for entry into archive by Raquel Viana(raquelviana@bce.unb.br) on 2016-02-26T22:02:05Z (GMT) No. of bitstreams: 1 2015_FelipeGomesLacerda.pdf: 601123 bytes, checksum: 14f5ac6d48a9354291bd06577410685e (MD5) / Made available in DSpace on 2016-02-26T22:02:05Z (GMT). No. of bitstreams: 1 2015_FelipeGomesLacerda.pdf: 601123 bytes, checksum: 14f5ac6d48a9354291bd06577410685e (MD5) / Implementações físicas de algoritmos criptográficos vazam informação, o que os torna vulneráveis aos chamados ataques de canal lateral. Atualmente, criptografia é utilizada em uma variedade crescente de cenários, e frequentemente a suposição de que a execução de criptossistemas é fisicamente isolada não é realista. A área de resistência a vazamentos propõe mitigar ataques de canal lateral projetando protocolos que são seguros mesmo se a informação vaza durante a execução. Neste trabalho, estudamos computação resistente a vazamento, que estuda o problema de executar computação universal segura na presença de vazamento. Computação quântica tolerante a falhas se preocupa com o problema de ruído em computadores quânticos. Uma vez que é extremamente difícil isolar sistemas quânticos de ruído, a área de tolerância a falhas propões esquemas para executar computações corretamente mesmo se há algum ruído. Existe uma conexão entre resistência a vazamento e tolerância a falhas. Neste trabalho, mostramos que vazamento em um circuito clássico é uma forma de ruído, quando o circuito é interpretado como um circuito quântico. Posteriormente, provamos que para um modelo de vazamento arbitrário, existe um modelo de ruído correspondente para o qual um circuito que é tolerante a falhas de acordo com um modelo de ruído também é resistente a vazamento de acordo com o modelo de vazamento dado. Também mostramos como utilizar construções para tolerância a falhas para implementar circuitos clássicos que são seguros em modelos de vazamento específicos. Isto é feito estabelecendo critérios para os quais circuitos quânticos podem ser convertidos em circuitos clássicos de certa forma que a propriedade de resistência a vazamentos é preservada. Usando estes critérios, convertemos uma implementação de computação quântica tolerante a falhas em um compilador resistente a vazamentos clássicos, isto é, um esquema que compila um circuito arbitrário em um circuito de mesma funcionalidade que é resistente a vazamentos. ______________________________________________________________________________________________ ABSTRACT / Physical implementations of cryptographic algorithms leak information, which makes them vulnerable to so-called side-channel attacks. Cryptography is now used in an ever-increasing variety of scenarios, and the assumption that the execution of cryptosystems is physically insulated is often not realistic. The field of leakage resilience proposes to mitigate side-channel attacks by designing protocols that are secure even if information leaks during execution. In this work, we study leakage-resilient computation, which concerns the problem of performing secure universal computation in the presence of leakage. Fault-tolerant quantum computation is concerned with the problem of noise in quantum computers. Since it is very hard to insulate quantum systems from noise, fault tolerance proposes schemes for performing computations correctly even if some noise is present. It turns out that there exists a connection between leakage resilience and fault tolerance. In this work, we show that leakage in a classical circuit is a form of noise, when the circuit is interpreted as quantum. We then prove that for an arbitrary leakage model, there exists a corresponding noise model in which a circuit that is fault-tolerant against the noise model is also resilient against the given leakage model. We also show how to use constructions for fault tolerance to implement classical circuits that are secure in specific leakage models. This is done by establishing criteria in which quantum circuits can be converted into classical circuits in such a way that the leakage resilience property is preserved. Using these criteria, we convert an implementation of universal fault-tolerant quantum computation into a classical leakageresilient compiler, i.e., a scheme that compiles an arbitrary circuit into a circuit of the same functionality that is leakage-resilient.
54

Criptografia : uma nova proposta de ensino de matemática no ciclo básico /

Pereira, Nádia Marques Ikeda January 2015 (has links)
Orientador: Edson Donizete de Carvalho / Banca: Jaime Edmundo Apaza Rodriguez / Banca: Osmar Aléssio / Resumo: O objetivo deste trabalho foi evidenciar a criptografia como uma forma de enriquecer o ensino da Matemática. Foram levantados os aspectos históricos relevantes, mostrando a evolução da criptografia, a relevância do desenvolvimento da criptografia na história da humanidade e a matemática necessária para seu desenvolvimento. Ainda evidenciando que quanto mais a Matemática é aprimorada, mais o homem dispõe de ferramentas para desenvolver a criptografia e assim garantir a segurança das informações. Em contrapartida, muitos conceitos matemáticos utilizados em criptografia fazem parte da grade curricular do ensino da Matemática. Dessa forma, associar os conceitos à uma aplicação tão corrente nos dias de hoje, torna o aprendizado mais significativo / Abstract: The goal of this work, was highlight the cryptography as a way to improve the teaching of mathematics, important historical aspects showing were listed showing the cryptography evolution. The great importance of the cryptography's development in human history and the Mathematics required for this development. Showing also that the more mathematics is improve, the man has more way to encryption's development and then ensure the security of information. By the other hand, many mathematical concepts used in cryptography are part of the educational grade math. This way, mathematics concepts are associates with a applied form in cryptography now, makes the most significant learning experience for the student / Mestre
55

Criptografia como recurso didático: uma proposta metodológica aos professores de matemática / Cryptography as didactic resource: a methodological proposal to mathematics teachers

Rosseto, Cintia Kohori 26 January 2018 (has links)
Submitted by Cintia Kohori Rosseto (cintia.kohori@gmail.com) on 2018-02-25T11:37:49Z No. of bitstreams: 1 Criptografia como Recurso Didático.pdf: 16070844 bytes, checksum: f0c68145110bd6df9410e22393237634 (MD5) / Approved for entry into archive by Elza Mitiko Sato null (elzasato@ibilce.unesp.br) on 2018-02-26T18:08:51Z (GMT) No. of bitstreams: 1 rosseto_ck_me_sjrp.pdf: 16065351 bytes, checksum: db5887637166f7613e9af923836aa41d (MD5) / Made available in DSpace on 2018-02-26T18:08:51Z (GMT). No. of bitstreams: 1 rosseto_ck_me_sjrp.pdf: 16065351 bytes, checksum: db5887637166f7613e9af923836aa41d (MD5) Previous issue date: 2018-01-26 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES) / A criptografia tem como objetivo básico, transmitir uma mensagem a um destinatário sem que outra pessoa possa conhecer seu conteúdo, para que isso ocorra usa como ferramenta os recursos matemáticas. A preocupação com a privacidade e segurança é muito antiga, ao longo do tempo muitos códigos foram usados e utilizados principalmente para proteger segredos militares. Com o advento da comunicação eletrônica, muitas atividades essenciais passaram a depender do sigilo na troca de mensagens, principalmente aquelas que envolvem transações financeiras e uso seguro da internet. O presente trabalho trata a Criptografia como ferramenta de ensino nas aulas de Matemática, tendo em vista que o ensino da matemática está cada vez mais comprometido, principalmente por conta do desinteresse dos alunos e da grande defasagem com a qual chegam no Ensino Fundamental II. Diante disto, propomos a utilização de temas que tragam significado à aprendizagem e cativem o aluno. A criptografia pode ser abordada em vários conteúdos do Ensino Fundamental e Médio, como funções e matrizes, assuntos abordados no presente trabalho. Pretendemos, com a utilização da Criptografia no ensino dos conteúdos matemáticos, proporcionar sentido prático ao conteúdo estudado de forma que a aprendizagem se torne significativa para o aluno. Apresentaremos alguns modelos de atividades que abordam o tema criptografia e poderão ser aplicados no Ensino Fundamental e no Ensino Médio. / Encryption has the basic purpose of transmitting a message to a recipient without anyone else being able to know its contents, so that this occurs using the mathematical resources as a tool. The concern with privacy and security is very old, over time many codes have been used and used mainly to protect military secrets. With the advent of electronic communication, many essential activities depend on secrecy in the exchange of messages, especially those involving financial transactions and safe use of the internet. The present work treats Cryptography as a teaching tool in Mathematics classes, considering that the teaching of mathematics is increasingly compromised, mainly due to the lack of interest of the students and the large gap with which they arrive in Elementary School II. In view of this, we propose the use of themes that bring meaning to learning and captivate the student. The cryptography can be approached in several contents of Elementary and Middle School, like functions and matrices, subjects approached in the present work. We intend, with the use of Cryptography in the teaching of mathematical contents, to provide meaning practice to the content studied so that learning becomes meaningful for the student.We will present some models of activities that approach the subject of encryption and database is not Elementary and High School.
56

Técnica de criptografia com dados geodésicos

Cano, Carlos Henrique da Costa January 2008 (has links)
Made available in DSpace on 2013-08-07T18:53:16Z (GMT). No. of bitstreams: 1 000402409-Texto+Completo-0.pdf: 542349 bytes, checksum: cef9c90e5ad6eb4a7f650d872b28d02f (MD5) Previous issue date: 2008 / The main objective on this thesis is to show the creation and implementation of a solution composed by navigational, positional components acting together with cryptography modules and software. This implementation will use the Global Positioning System (GPS), that in its beginning was used mainly for military objectives, this system provide geographic, cartographic and geodesic information as: latitude, longitude, velocity, time and height. Some encryption algorithms mode as asymmetric and symmetric were studied, also the GPS system and its variables to better describe this work. In this proposal was used the AES (Rijndael) encryption for its security and desempenho certi ed by the NIST department. To validate this work a GPS receiver was used to make eld tests to check the precision and accuracy of the receiver and this proposal. The obtained results show that this proposal that uses geodesic coordinates and cryptography and cartography coordinates too are e cient in this cryptographic system proposed. As in this proposal the data transmitted has more security because they only can be decoded in the right coordinates or geodesic variables, that the transmitter set up. Overall this work creates a new way to encrypt and send information, that is simple, e ective and can use the GPS system or another, and several kind of cryptographic systems. Indeed the message only can be decoded in the right coordinates or geodesic variables. This open a new way to communicate with new products and solutions. Creating by this new possibilities for business, security and society. / O objetivo principal desta dissertação é mostrar a criação e a implementação de uma solução composta por componentes de navegação e posicionamento atuando em conjunto com módulos de criptografia e softwares adicionais. Esta extensão será através da utilização do sistema Global Positioning System (GPS), que é um sistema desenvolvido inicialmente para uso militar ao qual prove informações cartográficas fundamentais como: coordenadas geográficas, velocidade, altura, hora. Foram estudados algorítimos de criptografia simétricos e assimétricos e além disso foi realizada uma descrição detalhada do sistema GPS que fundamentou o presente trabalho. Neste trabalho foi escolhido o padrão AES, ao qual é de domínio público, sem royalties e foi escolhido num processo publico e rigoroso pelo NIST como padrão para criptografia. Para validação do presente trabalho utilizou-se um equipamento real de GPS, com o qual foram realizados testes de campo. Nestes testes foi determinada a precisão efetiva destes equipamentos bem como a validação da proposta em funcionamento de campo. Os resultados obtidos demonstraram que a técnica de utilização de coordenadas geodésicas globais de GPS bem como as coordenadas cartográficas comuns são e cientes no processo de criptografia proposto. Criando desta forma um novo modelo de criptografia. Deste modo, este trabalho apresenta como grande inovação a possibilidade de estabelecer uma nova forma de criptografia. E ao mesmo tempo simples, dado que utiliza o sistema GPS já popularizado e no entanto extremamente e ciente pois a mensagem somente é acessível quando o destinatário estiver em um determinado local cujo conhecimento pode ser usualmente restrito. Sendo assim, a partir deste trabalho, abre-se uma nova forma de realizar a codi cação de mensagens de cunho sigiloso, com um ampla gama de novas possibilidades.
57

A inversa de Drazin em equações singulares e criptografia

Segatto, Cynthia Feijó January 1988 (has links)
A inversa de Drazin é apresentada, sendo primeiramente estudada sobre anéis comutativos e após, esta noção é particularizada para o caso de matrizes quadradas definidas sobre o corpo dos complexos e sobre os anéis Zt. Também são vistas aplicações da inversa de Drazin em Equações Diferenciais e em Diferenciação Matriciais com coeficientes singulares e em Criptografia. / The inverse of Drazin is developed for rings and then restricl to the case of equare matrices over complex ficld and over finite fields or congruence rings. Applications to singular differe ntial and diference equation and cryptography are considered in this work .
58

O problema do logaritmo discreto

Dullius, Maria Madalena January 2001 (has links)
Existem muitos sistemas de criptografia cuja segurança é baseada na dificuldade em resolver logaritmos discretos. Neste trabalho descrevemos alguns métodos para calcular logaritmos discretos, a saber: Algoritmo Shanks, Algoritmo Pollard, Algoritmo Silver-Pohlig-Hellman e o Algoritmo Index Calculus. Também são relatadas questões de complexidade computacional e os últimos recordes alcançados para resolver logaritmos discretos. / There are many cryptosystems whose security is based on the difficulty of solving the discrete logarithm. In this work, we describe some methods to calculate discrete logarithms: Shanks's Algorithm, Pollard's Algorithm, Silver-PohligHellman's Algorithm and the Index Calculus Algorithm. We also relate computation complexity issues and the last records that have been obtained on the discrete logarithm problem.
59

Cifração e autenticação utilizando funções fisicamente não clonáveis (PUFs)

Resende, Amanda Cristina Davi 28 November 2014 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciências da Computação, 2014. / Submitted by Ana Cristina Barbosa da Silva (annabds@hotmail.com) on 2015-02-19T17:57:43Z No. of bitstreams: 1 2014_AmandaCristinaDaviResende.pdf: 2370592 bytes, checksum: 9b837a03869b7e0569f36a00ec4108fb (MD5) / Approved for entry into archive by Raquel Viana(raquelviana@bce.unb.br) on 2015-02-27T21:09:17Z (GMT) No. of bitstreams: 1 2014_AmandaCristinaDaviResende.pdf: 2370592 bytes, checksum: 9b837a03869b7e0569f36a00ec4108fb (MD5) / Made available in DSpace on 2015-02-27T21:09:17Z (GMT). No. of bitstreams: 1 2014_AmandaCristinaDaviResende.pdf: 2370592 bytes, checksum: 9b837a03869b7e0569f36a00ec4108fb (MD5) / Este trabalho apresenta aplicações baseadas em uma recente primitiva intitulada Funções Fisicamente não Clonáveis (PUFs), e como elas podem ser utilizadas para estabelecer serviços de segurança. No trabalho, PUFs são empregadas para construir uma cifra de blocos e um autenticador, onde a primeira é construída a partir de uma cifra Luby-Rackoff com 4 rodadas envolvendo PUFs e funções de hash universal. A cifra aprimora o estado da arte de cifração baseada em PUFs tanto em segurança quanto no tamanho do criptograma resultante. Já no segundo, é construído um Código de Autenticação de Mensagem (MAC) pela combinação de um MAC clássico de tamanho fixo com uma função de hash universal. Em ambos os casos, análises de segurança são fornecidas considerando noções padronizadas na literatura. Como as PUFs codificam chaves criptográficas implícitas, as técnicas apresentadas podem ser empregadas em esquemas de cifração autenticada de discos rígidos ou dispositivos móveis, com incremento de segurança por resistência ao vazamento de bits da chave. Além da proposta de construção de uma cifra e um autenticador, é proposto um protocolo de autenticação para aplicações bancárias combinando PUFs com protocolos para acordo autenticado de chave baseado em senha (PAKE). O protocolo resultante fornece autenticação mútua entre cliente e servidor e estabelecimento de uma chave de sessão entre as partes autenticadas, importantes características que não foram encontradas simultaneamente na literatura de autenticação baseada em PUFs. A combinação aprimora o estado da arte, garantindo que a chave de sessão estará disponível apenas para detentores legítimos da PUF, reduzindo a possibilidade de vazamento de segredos armazenados explicitamente. O protocolo suporta autenticação multi-fator e fornece proteção contra ataque de dicionário offline sobre a senha de autenticação. Além disso, ele satisfaz noções usuais de segurança quando a saída da PUF é imprevisível, e permite o cliente notificar o servidor em caso de emergência. ____________________________________________________________________________________ ABSTRACT / This work presents applications based on a recent primitive called Physically Unclonable Functions (PUFs), and how they can be used to establish security properties. In this work, PUFs are employed to construct a block cipher and authenticator, where the first is constructed from a Luby-Rackoff cipher with 4 rounds involving PUFs and universal hash functions. The cipher improves the state of the art of PUF-based encryption in two aspects: security and size of the resulting ciphertext. The second, a Message Authentication Code (MAC) is built by the combination of a classic fixed-size MAC with a universal hash function. In both cases, security analysis are provided considering standard notions in the literature. Since the PUFs implicitly encode cryptographic keys, the techniques presented can be used in authenticated encryption schemes of hard drives or mobile devices, increasing resistance against leakage of key bits. Besides the proposed construction of a cipher and an authenticator, we propose an authentication protocol for banking applications combining PUFs with protocols for Password-based Authenticated Key Exchange (PAKE). The resulting protocol provides mutual authentication between client and server and establishes a session key between the authenticated parties, important features that were not found simultaneously in the literature of PUF-based authentication. This combination improves the state of the art, ensuring that the session key is only available to legitimate holders of the PUF, reducing the possibility of leaking secrets stored explicitly. The protocol supports multiple authentication factors and provides protection against offine dictionary attacks on the password authentication. Moreover, it satisfies the usual security notions when the PUF output is unpredictable, and allows the client to notify the server in case of emergency.
60

Identificação de idioma e locutor em sistemas voip / Language and speaker detection in voip systems

Gusmão, Luiz Eduardo Marinho 27 February 2012 (has links)
Dissertação (mestrado)—Universidade de Brasília, Programa de Pós-graduação em Engenharia Elétrica, 2012. / Submitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2012-09-27T12:26:57Z No. of bitstreams: 1 Dissertação - Eduardo Gusmão (Final).pdf: 6840488 bytes, checksum: 694af18aaa819f972e2cdb38eb0ed468 (MD5) / Approved for entry into archive by Jaqueline Ferreira de Souza(jaquefs.braz@gmail.com) on 2012-09-27T14:49:38Z (GMT) No. of bitstreams: 1 Dissertação - Eduardo Gusmão (Final).pdf: 6840488 bytes, checksum: 694af18aaa819f972e2cdb38eb0ed468 (MD5) / Made available in DSpace on 2012-09-27T14:49:38Z (GMT). No. of bitstreams: 1 Dissertação - Eduardo Gusmão (Final).pdf: 6840488 bytes, checksum: 694af18aaa819f972e2cdb38eb0ed468 (MD5) / O presente trabalho explora o uso de redes neurais artificiais na identificação de informações sobre o conteúdo de transmissões de voz sobre IP criptografas. O estudo aborda especificamente duas informações: o idioma da chamada e o seu locutor. Para demonstrar na prática os métodos empregados, foram realizados experimentos em laboratório, nos quais o tráfego de rede gerado pelo software Skype foi capturado e analisado. _______________________________________________________________________________________ ABSTRACT / The current academic work explores the use of artificial neural networks on the content’s identification of encrypted voice over IP systems. This study specifically approaches two kinds of information: the language and the caller’s identity. Laboratory experiments were developed to demonstrate the employed methods, in which Skype’s network traffic was collected and analyzed.

Page generated in 0.0622 seconds