Redes De Computadores Seguranca
Mostrando 13-24 de 124 artigos, teses e dissertações.
-
13. Método para identificar intrusão por anomalia em host com o sistema operacional windows usando o processo de mineração de dados.
São inegáveis os benefícios proporcionados pelo uso dos computadores e suas redes conectadas a Internet. Com o crescimento significativo dos sistemas computacionais em rede, principalmente os conectados à Internet, é possível constatar pelo portal do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT. BR, um crescimen
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 18/10/2010
-
14. Sistema de registro de estações da UFRGS como ferramenta de segurança
Publicado em: 2010
-
15. Segurança em gerenciamento de redes baseado em web services / Security in web services-based network management
A área de gerência de redes encontra uma série de desafios desde seu príncipio. O protocolo que surgiu como padrão para gerência de redes, o SNMP, possui uma série de limitações, por exemplo, no tocante à segurança, configuração de equipamentos e composição de serviços. Por essa razão, tecnologias alternativas para o gerenciamento de redes t
Publicado em: 2010
-
16. Um modelo de gerenciamento de segurança adaptativo para redes de emergência
Em casos de desastres e cenários de emergência, onde há carência de infra-estrutura de rede, equipes de resgate podem formar redes ad hoc móveis para envio de informações. Contudo, a comunicação nesses casos pode sofrer longas interrupções, o que deve ser considerado no aspecto de segurança da rede. Os requisitos de segurança podem variar de aco
Publicado em: 2010
-
17. Método para identificar intrusão por anomalia em host com o sistema operacional windows usando o processo de mineração de dados.
São inegáveis os benefícios proporcionados pelo uso dos computadores e suas redes conectadas a Internet. Com o crescimento significativo dos sistemas computacionais em rede, principalmente os conectados à Internet, é possível constatar pelo portal do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT. BR, um crescimen
Publicado em: 2010
-
18. Mecanismo de autenticação baseado na localização de estações sem fios padrão IEEE 802.11 / IEEE 802.11 authentication mechanism based on wireless station location
A vantagem das redes locais sem fios, as quais permitem que uma estação móvel possa deslocar-se livremente dentro da área de abrangência da rede, possui uma contrapartida em termos de segurança. A possibilidade dos sinais de microondas atravessarem paredes e sofrerem atenuação, reflexão, refração, difração e dispersão, dependendo dos obstáculo
Publicado em: 2010
-
19. Uma proposta para gerência de correio eletrônico / A proposal for eletronic mail management
A gerência de redes de computadores cresce a, medida que são necessárias redes mais seguras, menos vulneráveis a falhas e para reduzir a sobrecarga de trabalho dos administradores de rede. Gerenciar elementos físicos das redes de computadores tem sido a tônica da gerencia de redes. Porem, gerenciar as aplicações também a muito importante, pois são
Publicado em: 2010
-
20. Coherence in distributed packet filters
Redes de computadores estão sob constante ameaça, ainda mais quando conectadas à Internet. Para reduzir o risco, dispositivos de segurança como o filtro de pacotes são usados. Uma primeira camada de segurança, o filtro de pacotes é responsável pelo bloqueio do tráfego indesejado em posições chave da rede. Os pacotes que devem ser permitidos ou blo
Publicado em: 2010
-
21. Dois pesos, duas medidas : gerenciamento de identidades orientado a desafios adaptativos para contenção de Sybils. / TwoWeights and two measures: using adaptive puzzles in identity management for sybil contention
O ataque Sybil consiste na criação indiscriminada de identidades forjadas por um usuário malicioso (atacante). Uma abordagem promissora para mitigar esse ataque consiste em conceder novas identidades mediante a resolução de desafios computacionais. Apesar de suas potencialidades, as soluções baseadas em tal abordagem não distinguem solicitações de
Publicado em: 2010
-
22. Detecção e recuperação de intrusão com uso de controle de versão / Intrusion detection and recovery with revision control systems
Existe uma grande quantidade de configurações presentes em sistemas atuais e gerir essas configurações é um trabalho árduo para qualquer administrador de sistema. Inúmeras configurações podem ser definidas para uma só máquina e as combinações entre elas implicam de forma significativa no seu desempenho. A partir do momento que um sistema em plen
Publicado em: 2010
-
23. Controle de acesso para sistemas distribuídos. / Access control for distributed systems.
A implementação de arcabouços de controle de acesso para sistemas distribuídos é dificultada pelas características próprias desta classe de ambientes, demandando modificações tanto na arquitetura do arcabouço quanto no modelo de política de controle de acesso usualmente empregados em arquiteturas não distribuídas. Este trabalho tenciona sanar ou
Publicado em: 2010
-
24. Uma família de códigos corretores de erro para criptossistemas eficientes baseados em decodificação de síndromes. / A family of error-correcting codes to eficient cryptosystems based on syndrome decoding.
A criptografia é uma ciência que tem especial destaque no mundo moderno, evidenciando a necessidade em pesquisar algoritmos e técnicas para seu aperfeiçoamento. Apesar das soluções atualmente empregadas serem baseadas em problemas suficientemente seguros, se comparados ao poderio computacional necessário para resolvê-los, seu emprego futuro é questi
Publicado em: 2010