Redes De Computadores Seguranca
Mostrando 25-36 de 124 artigos, teses e dissertações.
-
25. ChangeLedge : change design and planning in networked systems based on reuse of knowledge and automation / ChangeLedge: projeto e planejamento de mudanças em sistemas de rede com base no reuso de conhecimento e automação
A gerência adequada de recursos e serviços de Tecnologia da Informação (TI) se tornou imperativa para o sucesso de organizações modernas. A Biblioteca de Infraestrutura de Tecnologia da Informação (Information Technology Infrastructure Library, ITIL) representa, nesse contexto, o framework mais popular para ajudar a alcançar esse fim. Para lidar com
Publicado em: 2010
-
26. O processo de tratamento de incidentes de segurança da UFRGS
Publicado em: 2009
-
27. Proposta de um sistema de detecção e classificação de intrusão em redes de computadores baseado em transformadas wavelets e redes neurais artificiais
As the Internet has become an enormous interconnected network, the information security today is very important to guarantee confidentiality, integrity and availability of computing resources. Advanced Intrusion Detections Systems (IDS) should be capable of identifying malicious actions that may compromise these guarantees, as quickly as possible. In this wo
Publicado em: 2009
-
28. Algoritmos Imunoinspirados aplicados em segurança computacional: utilização de algoritmos inspirados no sistema imune para detecção de intrusos em redes de computadores
A evolução da Internet e a contínua interconexão de computadores e outros dispositivos digitais têm criado uma série de oportunidades nas mais diversas áreas de atuação humana. Entretanto, esse processo trouxe consigo uma série de problemas, entre eles o crescente número de sistemas computacionais invadidos por intrusos. O trabalho aqui apresentad
Publicado em: 2009
-
29. Uma análise do DNSSEC : serviço de nomes seguro / An Analysis of DNSSEC: service security names
O objetivo do trabalho é dar uma pequena introdução ao uso de DNSSEC (Domain Name System Security Extensions) e ajudar a entender como a sua utilização pode ajudar a atenuar um dos diversos problemas de segurança que enfrentam os administradores de redes de grandes, médias e pequenas organizações. Como todo serviço de rede é suscetível a falha, a
Publicado em: 2009
-
30. Gerência e monitoramento de redes através de dispositivos móveis / Management and network monitoring through mobile devices
À medida que a complexidade do gerenciamento de redes aumenta, se faz necessária a adoção de ferramentas automatizadas para monitoração e controle. Através da análise de ferramentas de monitoração de redes de código aberto, este trabalho busca constatar a carência de funcionalidades adaptadas a dispositivos móveis, negligenciando-se a utilizaç�
Publicado em: 2009
-
31. Sistema para detecção e notificação de problema com DNS reverso / System for detection and notification of problem with reverse DNS
O propósito desse trabalho é sugerir um modelo de ferramenta, que identifica e, opcionalmente, avisa o administrador do domínio remoto sobre, o problema na configuração de DNS reverso, o qual é um dos maiores responsáveis pela ocorrência de falsos positivos nos sistemas de anti-spam. Dessa forma, foram disponibilizados, no capítulo 2, conceitos que
Publicado em: 2009
-
32. Plano de continuidade de negócios aplicado à segurança da informação / Business continuity plan applied to information security
Antigamente o ambiente computacional era pequeno e controlado, tornando a informação mais segura. Atualmente, esse ambiente é complexo e a informação tornouse o ativo mais importante para a sobrevivência e o sucesso de uma organização. Portanto, as organizações precisam estar protegidas contra ameaças e vulnerabilidades e as informações precisam
Publicado em: 2009
-
33. A importância da segurança aplicada à tecnologia VOIP / The importance of security technology applied to VOIP
A tecnologia VOIP se expande rapidamente e essa velocidade às vezes não é aliada com a segurança. Nesta evolução das comunicações, destaca-se o protocolo SIP (Session Initiation Protocol), um protocolo capaz de iniciar, alterar e finalizar sessões multimídia, garantindo a convergência em definitivo, da telefonia tradicional para telefonia IP. Por�
Publicado em: 2009
-
34. Segurança em VoIP : ameaças, vulnerabilidade e as melhores práticas de segurança / VoIP security: threats, vulnerabilities and security best practices
A tecnologia de voz sobre IP (VoIP) há algum tempo não é mais apenas uma novidade. Cada vez mais as pessoas e as organizações estão usufruindo os benefícios da convergência dos sistemas de comunicação de voz para as redes IP. Essa mudança está ocorrendo, sobretudo devido às inúmeras vantagens que a tecnologia promove, seja na redução dos cust
Publicado em: 2009
-
35. Uma metodologia para computação com DNA / A DNA computing methodology
A computação com DNA é um campo da Bioinformática que, através da manipulação de seqüências de DNA, busca a solução de problemas. Em 1994, o matemático Leonard Adleman, utilizando operações biológicas e manipulação de seqüências de DNA, solucionou uma instância de um problema intratável pela computação convencional, estabelecendo assim
Publicado em: 2009
-
36. Uso de agentes SNMP para monitoramento de servidores e equipamentos de rede com mobilidade / Use of SNMP agents to monitor servers and network equipment with mobility
Este trabalho apresenta um estudo de caso prático sobre o uso de agentes SNMP, para monitoramento de servidores Linux e Microsoft, assim como bases Wireless, especificamente o modelo DWL AP2100 da D-link, configuração dos agentes nos servidores a serem monitorados e a escolha do software de monitoramento. Todas as instalações e configurações foram imp
Publicado em: 2009