Internet Redes De Computacao Medidas De Seguranca
Mostrando 1-12 de 27 artigos, teses e dissertações.
-
1. Análise de fatores que afetam o comportamento de spammers na rede
The transmission of unwanted messages through the Internet, or spam, is a serious problem, still unsolved, and which leads to million-dollar losses all over the world, be it for the resources consumed by that message trafic or for the impact of scams. The goal of this work is to better understand the behavior of spammers (those responsible for sending spam m
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 04/08/2011
-
2. Método para identificar intrusão por anomalia em host com o sistema operacional windows usando o processo de mineração de dados.
São inegáveis os benefícios proporcionados pelo uso dos computadores e suas redes conectadas a Internet. Com o crescimento significativo dos sistemas computacionais em rede, principalmente os conectados à Internet, é possível constatar pelo portal do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT. BR, um crescimen
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 18/10/2010
-
3. Aspectos técnicos e legais da coleta e anonimização de tráfego de redes IP
Pesquisadores e administradores de rede encontram-se frente a um dilema ao trabalhar com arquivos de dados de tráfego coletado: como extrair informações úteis para seu trabalho, mas ainda garantir a privacidade dos usuários, cujas informações trafegam pela rede, e evitar o vazamento de informações sensíveis sobre a segurança da mesma? Este trabalh
Publicado em: 2009
-
4. Formal verification of fair exchange protocols using the strand spaces method / Verificação formal de protocolos de trocas justas utilizando o metodo de espaços de fitas
Fair exchange protocols were first proposed as a solution to the problem of exchanging digital items, between two or more entities, without forcing them to trust each other. The popularization of the internet resulted in an increasing amount of lay users, which constantly participate in exchange transactions, such as electronic commerce (ecommerce), internet
Publicado em: 2009
-
5. Uma proposta de extensão para um protocolo para arquiteturas de alta disponibilidade
Behind the growth of the amount of broadband users connections in the world, the wide use of mobile devices as cell phones and PDAs and other access from anywhere throughout Internet, always require some level of availability to support customer needs. This necessity made which the high availability architectures were used on large scale and they were migrat
Publicado em: 2009
-
6. Algoritmos Imunoinspirados aplicados em segurança computacional: utilização de algoritmos inspirados no sistema imune para detecção de intrusos em redes de computadores
A evolução da Internet e a contínua interconexão de computadores e outros dispositivos digitais têm criado uma série de oportunidades nas mais diversas áreas de atuação humana. Entretanto, esse processo trouxe consigo uma série de problemas, entre eles o crescente número de sistemas computacionais invadidos por intrusos. O trabalho aqui apresentad
Publicado em: 2009
-
7. Proposta de um sistema de detecção e classificação de intrusão em redes de computadores baseado em transformadas wavelets e redes neurais artificiais
As the Internet has become an enormous interconnected network, the information security today is very important to guarantee confidentiality, integrity and availability of computing resources. Advanced Intrusion Detections Systems (IDS) should be capable of identifying malicious actions that may compromise these guarantees, as quickly as possible. In this wo
Publicado em: 2009
-
8. Acesso seguro a redes moveis IP / Secure access to mobile IP networks
Os dispositivos de rede sem fio estão cada vez mais populares. Quase todos os dispositivos portáteis atuais possuem uma interface de rede sem fio e pontos de acesso estão acessíveis a baixo custo para uso corporativo e doméstico. No entanto, este aumento no uso de redes sem fio gera novos desafios. O mais crítico deles é com relação à segurança no
Publicado em: 2008
-
9. Uma proposta de assinatura digital para imagens por meio de marca dágua
Nowadays, digital contents may be shared and easily distributed in Internet, but a lot of intruders use these facilities im order to falsify or illegally distribute this contents. The use of digital watermark is a widely adopted solution, in order to offer security to digital multimedia files by Internet. This solution is adopted with purposes of authenticat
Publicado em: 2008
-
10. Proposta de implementação de uma arquitetura para a Internet de nova geração / An implementation proposal of a next generation internet architecture
A concepção original da arquitetura da Internet foi baseada em uma rede fixa e confiável. Hoje em dia, a Internet se tornou dinâmica e vulnerável aos ataques de segurança. Também não era prevista a necessidade de integração de tecnologias heterogêneas nem de ambientes sem fio. A arquitetura atual apresenta uma série de barreiras técnicas para pr
Publicado em: 2007
-
11. Avaliação dos mecanismos de Privacidade e Personalização na Web
Nos serviços da web devem ser considerados dois pontos que acabam se conflitando: i) o direito do usuário em ter sua privacidade garantida, e ii) a necessidade do mesmo em ter serviços personalizados, provendo melhor interação do usuário na Internet. As informações dos usuários, quando se tratando de privacidade, devem ser mantidas em sigilo, de for
Publicado em: 2007
-
12. Aplicação de técnicas de data mining para a análise de logs de trafégo TCP/IP / Application of data mining techniques to TCP/IP network traffic logs analysis
Com a popularização da Internet nos últimos anos, a variedade de serviços providos através de redes de computadores aumentou consideravelmente. Ao mesmo tempo surgiram novas formas de crimes usando estes serviços, muitos através da tentativa de invasão ou comprometimento de redes. O registro das atividades de redes e aplicações através da coleta e
Publicado em: 2007