Computer Security
Mostrando 13-24 de 94 artigos, teses e dissertações.
-
13. Sistema de gestão de segurança da informação em organizações da área da saúde / Information security management system in a healthcare organization
INTRODUÇÃO: Este estudo descreve o processo de implantação de um sistema de gestão de segurança da informação em uma organização de saúde, visando assegurar a confidencialidade, a integridade e a disponibilidade das informações. MÉTODOS: Utilizou-se a norma ISO 27001 para o desenvolvimento do projeto e o seu anexo A, através de uma nova metodo
Publicado em: 2010
-
14. WAVELET-BASED ANOMALY DETECTION IN NETWORK TRAFFIC / UM DETECTOR DE ANOMALIAS DE TRÁFEGO DE REDE BASEADO EM WAVELETS
Attacks on computer networks compromises the security of the system and degrade the performance of the network causing problems to users and organizations. Networkbased Intrusion Detection Systems are used to detect attacks or malicious activity by analyzing the network traffic. The anomaly-based detection approach is used for intrusion detection. It is assu
Publicado em: 2010
-
15. Controle de acesso para sistemas distribuídos. / Access control for distributed systems.
A implementação de arcabouços de controle de acesso para sistemas distribuídos é dificultada pelas características próprias desta classe de ambientes, demandando modificações tanto na arquitetura do arcabouço quanto no modelo de política de controle de acesso usualmente empregados em arquiteturas não distribuídas. Este trabalho tenciona sanar ou
Publicado em: 2010
-
16. Assessment of the nursing computerized system to the nurse and its application at the point of patient care / Avaliação da contribuição do sistema informatizado em enfermagem para o enfermeiro e sua aplicabilidade no ponto de cuidado do paciente
The application of information technology in health has given support to the patient care with more quality and provides more linear, efficient and safe processes. This thesis presents the development and evaluation of a module called Systematization of Nursing Care (SAE Module) that when incorporated into the Hospital Information System of the Heart Institu
Publicado em: 2010
-
17. Uma família de códigos corretores de erro para criptossistemas eficientes baseados em decodificação de síndromes. / A family of error-correcting codes to eficient cryptosystems based on syndrome decoding.
A criptografia é uma ciência que tem especial destaque no mundo moderno, evidenciando a necessidade em pesquisar algoritmos e técnicas para seu aperfeiçoamento. Apesar das soluções atualmente empregadas serem baseadas em problemas suficientemente seguros, se comparados ao poderio computacional necessário para resolvê-los, seu emprego futuro é questi
Publicado em: 2010
-
18. Análise do uso de novas tecnologias na troca e armazenamento de informações de saúde e o segredo profissional / Analysis of the use of new technologies in the exchange and storage of health information and in relation to the professional secrecy
O caráter privativo das informações de saúde, reconhecido e valorizado desde a antigüidade clássica, hoje é considerado como um dos fatores indispensáveis à manutenção da sociedade, das garantias constitucionais de liberdade e também, em última instância, à própria democracia. Essa importância é demonstrada pela existência do segredo profi
Publicado em: 2010
-
19. Identificação remota de sistemas operacionais utilizando análise de processos aleatórios e redes neurais artificiais
A new method to perform TCP/IP fingerprinting is proposed. TCP/IP fingerprinting is the process of identify a remote machine through a TCP/IP based computer network. This method has many applications related to network security. Both intrusion and defence procedures may use this process to achieve their objectives. There are many known methods that perform t
Publicado em: 2009
-
20. Formal verification of fair exchange protocols using the strand spaces method / Verificação formal de protocolos de trocas justas utilizando o metodo de espaços de fitas
Fair exchange protocols were first proposed as a solution to the problem of exchanging digital items, between two or more entities, without forcing them to trust each other. The popularization of the internet resulted in an increasing amount of lay users, which constantly participate in exchange transactions, such as electronic commerce (ecommerce), internet
Publicado em: 2009
-
21. Model-based attack injection for security protocols testing / Injeção de ataques baseado em modelo para teste de protocolos de segurança
Neste trabalho apresentamos uma proposta de geração de ataques para testes de protocolos de segurança. O objetivo é detectar vulnerabilidades de um protocolo, que um atacante pode explorar para causar falhas de segurança. Nossa proposta usa um injetor de falhas para emular um atacante que possui total controle do sistema de comunicação. Como o sucesso
Publicado em: 2009
-
22. Um sistema para detecção e reconhecimento de face em vídeo utilizando a transformada cosseno discreta
Human face has a very complex and variable pattern, which makes the face detection and recognition operations a challenging problem. The scope of these operations is quite comprehensive, involving mainly security applications, such as authorization for physical and logical access, people tracking, and real time authentication. In addition to security applica
Publicado em: 2009
-
23. Metodologia de identificação de vulnerabilidades em aplicações de pagamento utilizando cartões de crédito / Methodology to identifying vulnerabilities in payment applications using credit cards
As compras com cartões de pagamento vêm aumentando continuamente. Essa forma de efetuar transações possibilita que os usuários desses recursos realizem compras sem a necessidade de dinheiro em espécie, e até mesmo sem estar fisicamente em uma loja. O comércio eletrônico traz comodidades e vantagens financeiras aos consumidores. Entretanto, esse tipo
Publicado em: 2009
-
24. Metodologia de identificação de vulnerabilidades em aplicações de pagamento utilizando cartões de crédito / Methodology to identifying vulnerabilities in payment applications using credit cards
As compras com cartões de pagamento vêm aumentando continuamente. Essa forma de efetuar transações possibilita que os usuários desses recursos realizem compras sem a necessidade de dinheiro em espécie, e até mesmo sem estar fisicamente em uma loja. O comércio eletrônico traz comodidades e vantagens financeiras aos consumidores. Entretanto, esse tipo
Publicado em: 2009