Computadores Medidas De Seguranca
Mostrando 13-24 de 47 artigos, teses e dissertações.
-
13. Uma proposta de assinatura digital para imagens por meio de marca dágua
Nowadays, digital contents may be shared and easily distributed in Internet, but a lot of intruders use these facilities im order to falsify or illegally distribute this contents. The use of digital watermark is a widely adopted solution, in order to offer security to digital multimedia files by Internet. This solution is adopted with purposes of authenticat
Publicado em: 2008
-
14. Proposta de um sistema de apresentação de senhas em ambientes hostis
Senhas usadas para autenticação de usuários e proteção de informações têm sido alvo freqüente de crackers que roubam informações para se beneficiarem financeiramente. Com isso, houve uma grande disseminação de programas maliciosos com o objetivo de roubar dados ou informações com o intuito de praticar fraudes. Isto causa muita preocupação, p
Publicado em: 2008
-
15. Criptoanálise chi-quadrado do cifrador MRC6
Nesta dissertac#ao e feita uma primeira analise da seguranca do cifrador em blocos MRC6, uma modificac#ao do cifrador em blocos RC6 proposta por El-Fishawy et al. [1]. Em sua descric#ao, El-Fishawy et al. justificam o #novo# cifrador com base em diversos resultados experimentais por eles obtidos, os quais indicam que o MRC6 e mais eficiente do que a vers#ao
Publicado em: 2008
-
16. Sistema computacional multiplataforma para armazenamento e transmissão remota de dados / Multiplatform computational system for storage and remote data transmission
Com o grande avanço tecnológico em relação aos sistemas de instrumentação e medidas, são exigidos, cada vez mais, sistemas que proporcionem confiabilidade aos resultados e respostas rápidas nas diferentes formas de transferência de dados. Neste contexto, desenvolveu-se um sistema que permite transferir, armazenar e recuperar dados de experimentos po
Publicado em: 2008
-
17. Sistema de detecção de intrusão baseado em métodos estatísticos para análise de comportamento
A segurança no ambiente de redes de computadores é um elemento essencial para a proteção dos recursos da rede, dos sistemas e das informações. Os mecanismos de segurança normalmente empregados são criptografia de dados, firewalls, mecanismos de controle de acesso e sistemas de detecção de intrusão. Os sistemas de detecção de intrusão têm sido
Publicado em: 2007
-
18. Coordenação desacoplada tolerante a faltas bizantinas
Sistemas distribuídos abertos são tipicamente compostos por um número desconhecido e variável de processos executando em um ambiente heterogêneo, onde as comunicações muitas vezes requerem desconexões temporárias e segurança contra ações maliciosas. A coordenação por espaço de tuplas é um modelo de comunicação bastante conhecido para estes
Publicado em: 2007
-
19. Um modelo discricionário de delegação e revogação / A discretionary model of delegation and revocation
Esta dissertação apresenta um modelo discricionário de delegação que permite controlar a formação de cadeias de delegações, tanto através da limitação no comprimento de tais cadeias, como através da definição de condições para utilização e aceitação de novas delegações. Juntamente com o mecanismo de delegação proposto, é apresentado
Publicado em: 2007
-
20. Security issues in online games / Aspectos de segurança em jogos online
Online and mobile games are two of the fastest growing niches inside the billionaire game industry. Countries like Brazil, Russia and China are strongly affected by piracy and publishers see in networks a tool to reduce the impact of such issue. This online expansion, however, brings to gaming the usual attention points on network computing: availability, sc
Publicado em: 2007
-
21. DHA :um esquema de acordo de chaves baseado em matrizes para o protocolo Diffie-Hellman
In this work is proposed an annonimous cryptographic key agreement protocol by secure way based on Diffe-Hellman protocol. Actually key agreement protocols like Diffe-Hellman, ElGamal and other work with modular exponentiation operations and the complexity of such protocols are based on apparent diffcult to deal DLP (Discrete Logarithm Problems). The propose
Publicado em: 2007
-
22. Aplicação de técnicas de data mining para a análise de logs de trafégo TCP/IP / Application of data mining techniques to TCP/IP network traffic logs analysis
Com a popularização da Internet nos últimos anos, a variedade de serviços providos através de redes de computadores aumentou consideravelmente. Ao mesmo tempo surgiram novas formas de crimes usando estes serviços, muitos através da tentativa de invasão ou comprometimento de redes. O registro das atividades de redes e aplicações através da coleta e
Publicado em: 2007
-
23. Uso de riscos na validação de sistemas baseados em componentes
A sociedade moderna está cada vez mais dependente dos serviços prestados pelos computadores e, conseqüentemente, dependente do software que está sendo executado para prover estes serviços. Considerando a tendência crescente do desenvolvimento de produtos de software utilizando componentes reutilizáveis, a dependabilidade do software, ou seja, a segura
Publicado em: 2007
-
24. Avaliação de abordagens para captura de informações da aplicação
Numerosas pesquisas estão introduzindo o conceito de grupo em padrões abertos para programação distribuída. Nestas, o suporte a grupo de objetos por meio de middlewares, apresentam diferentes abordagens de interligação com a aplicação. Segundo princípios defendidos na tese de Felber, essas abordagens vão ao encontro do objetivo de facilitar o dese
Publicado em: 2007