Criptografia Comunicacao Dados
Mostrando 1-12 de 16 artigos, teses e dissertações.
-
1. Utilização de esteganografia para ampliar confidencialidade em sistemas RFID
Esteganografia pode ser descrita como a ciência que estuda as formas de ocultar uma mensagem dentro de uma comunicação, escondendo sua existência. Atualmente, a segurança da informação e de dados é um tema amplamente discutido e de grande relevância para a tecnologia da informação. Questões como a confidencialidade e autenticidade de uma mensagem
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 23/01/2012
-
2. Proposta de um simulador para avaliação do consumo de energia em dispositivos de comunicações móveis
Atualmente, com o aprimoramento tecnológico das comunicações sem fio, a demanda por serviços empregando essa tecnologia vem crescendo em ritmo acelerado. No entanto, alguns problemas ainda não foram resolvidos e estão presentes neste cenário, e um dos principais é a limitação quanto ao uso da bateria. Neste trabalho o consumo de energia em disposit
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 29/06/2011
-
3. Dois pesos, duas medidas : gerenciamento de identidades orientado a desafios adaptativos para contenção de Sybils. / TwoWeights and two measures: using adaptive puzzles in identity management for sybil contention
O ataque Sybil consiste na criação indiscriminada de identidades forjadas por um usuário malicioso (atacante). Uma abordagem promissora para mitigar esse ataque consiste em conceder novas identidades mediante a resolução de desafios computacionais. Apesar de suas potencialidades, as soluções baseadas em tal abordagem não distinguem solicitações de
Publicado em: 2010
-
4. Mapeamento wireless na cidade de Bento Gonçalves, RS / Mapping wireless in the city of Bento Goncalves, RS
Este projeto tem como objetivo fazer uma análise das redes wireless na cidade de Bento Gonçalves, estado do Rio Grande do Sul, Brasil. Wireless são redes sem fio bastante utilizadas para transmissão de dados entre computadores. Incialmente será feito um estudo dos tipos de redes existentes como Ad-Hoc e Ap. Em seguida apresenta-se um capítulo sobre os
Publicado em: 2009
-
5. Uma análise do DNSSEC : serviço de nomes seguro / An Analysis of DNSSEC: service security names
O objetivo do trabalho é dar uma pequena introdução ao uso de DNSSEC (Domain Name System Security Extensions) e ajudar a entender como a sua utilização pode ajudar a atenuar um dos diversos problemas de segurança que enfrentam os administradores de redes de grandes, médias e pequenas organizações. Como todo serviço de rede é suscetível a falha, a
Publicado em: 2009
-
6. Criptoanálise de protocolos direcionados a dispositivos de baixo poder computacional
O uso de dispositivos que geram comunicação sem contato, possibilitando identificação por rádio frequência, como os RFID (Radio Frequency Identification), tem avançado bastante em todo o mundo por permitirem transações rápidas, serem duráveis, de fácil manuseio e seu preço estar em queda. Por estes motivos o RFID, que é utilizado principalmente
Publicado em: 2009
-
7. Técnica de criptografia com dados geodésicos
O objetivo principal desta dissertação é mostrar a criação e a implementação de uma solução composta por componentes de navegação e posicionamento atuando em conjunto com módulos de criptografia e softwares adicionais. Esta extensão será através da utilização do sistema Global Positioning System (GPS), que é um sistema desenvolvido inicialm
Publicado em: 2008
-
8. Proposta de um sistema de apresentação de senhas em ambientes hostis
Senhas usadas para autenticação de usuários e proteção de informações têm sido alvo freqüente de crackers que roubam informações para se beneficiarem financeiramente. Com isso, houve uma grande disseminação de programas maliciosos com o objetivo de roubar dados ou informações com o intuito de praticar fraudes. Isto causa muita preocupação, p
Publicado em: 2008
-
9. Certificação digital de exames em telerradiologia: um alerta necessário
A crescente popularização das atividades de telemedicina em todo o mundo tem exigido de médicos e demais profissionais da saúde novas abordagens em sua prática profissional. No que se refere à telerradiologia, observamos forte tendência à transformação de documentos clínicos - como resultados de exames, que até hoje existiam na forma de filmes im
Radiologia Brasileira. Publicado em: 2007-12
-
10. Proposta de implementação de uma arquitetura para a Internet de nova geração / An implementation proposal of a next generation internet architecture
A concepção original da arquitetura da Internet foi baseada em uma rede fixa e confiável. Hoje em dia, a Internet se tornou dinâmica e vulnerável aos ataques de segurança. Também não era prevista a necessidade de integração de tecnologias heterogêneas nem de ambientes sem fio. A arquitetura atual apresenta uma série de barreiras técnicas para pr
Publicado em: 2007
-
11. Técnicas de gerenciamento de chaves compartilhadas em grupos Multicast. / Techniques of group keys management in Multicast network.
Com a popularização da rede global, a Internet, as aplicações colaborativas ganharam destaque, sendo imprescindíveis nas mais diversas atividades pessoais e comerciais. Os avanços tecnológicos modernos trouxeram novas demandas de aplicações, com a inclusão de diversas funcionalidades em ambientes cooperativos como, por exemplo, a distribuição de
Publicado em: 2007
-
12. Extensões ao protocolo de comunicações EPCGloboal para tags Classe 1 utilizando autenticação com criptografia de baixo custo para segurança em identificação por radiofrequencia.
O protocolo de comunicação para a Identificação por Radiofreqüência (RFID- Radio Frequency Identification), definido como padrão pela EPCGlobal, não oferece mecanismos para a garantia de segurança e privacidade aos usuários do sistema. Esta característica possibilita a presença de diversos tipos de problemas no emprego da tecnologia justificando
Publicado em: 2006