Seguranaa Da Informaaao De Computadores
Mostrando 1-12 de 13 artigos, teses e dissertações.
-
1. Uncertainty-based key agreement protocol.
This work introduces a new encryption algorithm. The main motivation to the suggested algorithm is to attempt to open new ways and alternative visions that may be eventually integrated into well established cryptography algorithms being used today. When RSA, DES, and several other algorithms are compared, at least a common and central point can be identified
Publicado em: 2007
-
2. Rotas hierÃrquicas e seguras em redes ad hoc.
Redes ad hoc sÃo um tipo de rede sem fio onde as estaÃÃes fazem, tambÃm, o papel de roteadores de pacotes. Como o meio de transmissÃo à o ar, ficam susceptÃveis a diversos tipos de ataques, em suas diversas camadas de protocolos. Uma das camadas mais inseguras à a de roteamento, camada 3 do modelo OSI da ISO. Alguns protocolos de roteamento ad hoc j�
Publicado em: 2006
-
3. ImplementaÃÃo em Java do emparelhamento de Tate para aplicaÃÃo em criptografia de curvas elÃpticas.
Atualmente, a seguranÃa da informaÃÃo à um assunto muito discutido e alvo de muitos estudos. à imprescindÃvel o uso de mecanismos de seguranÃa em qualquer tipo de comunicaÃÃo eletrÃnica, pois as mensagens trocadas sÃo, muitas vezes, sigilosas e carregam informaÃÃes valiosas. Com o poder computacional cada vez maior e o aparecimento de algoritmos
Publicado em: 2005
-
4. Arquitetura de controle de acesso: uma soluÃÃo para aplicaÃÃes distribuÃdas que utilizam como meio de transmissÃo de dados redes de baixa velocidade.
Os sistemas distribuÃdos, devido a sua grande abrangÃncia e ao grande nÃmero de usuÃrios que dele podem fazer uso, necessitam de um controle efetivo de acesso, principalmente em situaÃÃes onde seus usuÃrios necessitam fazer uso remoto das suas funcionalidades. Este trabalho apresenta uma abordagem sobre a autenticaÃÃo e o controle de usuÃrio em um
Publicado em: 2004
-
5. Sistema criptogrÃfico com gerenciamento de chaves pÃblicas integrado: uma proposta.
A crescente demanda experimentada nos Ãltimos anos pela informaÃÃo traz como uma de suas contrapartidas, a necessidade da utilizaÃÃo de mecanismos para a sua proteÃÃo. Preservar o conhecimento à uma necessidade premente e permanente dos dias de hoje. Nesta direÃÃo propÃe-se um trabalho com o intuito de salvaguardar as informaÃÃes digitais tramit
Publicado em: 2003
-
6. A inseguranÃa no mundo digital em ollhar crÃtico acerca da pedofilia e pornografia infantil na internet
No decorrer da histÃria, o homem tem constantemente precisado manejar e transmitir informaÃÃes. Daà vem o seu anseio por criar mÃquina e mÃtodos que dÃem condiÃÃes de levar adiante o seu processamento. Com esse objetivo, aflora a informÃtica como uma ciÃncia onerada com a tarefa de estudar e desenvolver essas mÃquinas e seus mÃtodos. Calcado sob
Publicado em: 2003
-
7. Gerenciamento de polÃticas de seguranÃa para redes de computadores, baseado em ferramentas de auditoria de sistemas
Nos Ãltimos anos a Internet vem se consolidando como um veÃculo de comunicaÃÃo de grande abrangÃncia, com milhÃes de usuÃrios em todo o mundo. Nesse contexto, a partir dos problemas ocasionados por falhas de seguranÃa nas redes e servidores, surgiu a necessidade da definiÃÃo polÃticas de seguranÃa para definir os parÃmetros de utilizaÃÃo e com
Publicado em: 2002
-
8. Sistema mecatrÃnico para medida de desvios axial e radial de rodas utilizando recursos de visÃo computacional.
A roda automotiva à um item de seguranÃa do veÃculo, cujo desenvolvimento e produÃÃo à complexo e requer um rigoroso controle dimensional. Atualmente o sistema de mediÃÃo da roda, situada entre etapas de produÃÃo, consiste no emprego de relÃgios comparadores. Desta forma, a qualidade da informaÃÃo obtida depende da habilidade do operador em mani
Publicado em: 2002
-
9. Uma arquitetura de um coprocessador criptogrÃfico para o algoritmo Advanced Encryption Standard.
O processo de seleÃÃo de um novo padrÃo para criptografia de dados promovido pelo governo norte-americano, denominado Advanced Encryption Standard - AES, resultou na escolha do algoritmo Rijndael. Este cifrador trabalha com blocos de 128 bits e chave criptogrÃfica de 128, 192 ou 256 bits. Espera-se que este novo padrÃo seja amplamente adotado pela inici
Publicado em: 2002
-
10. FTQL: um modelo para o estudo de organizaÃÃes, do ponto de vista de controle de acesso, baseado em funÃÃes, tarefas e qualificaÃÃes.
RBAC (Role Based Access Control) Ã uma tecnologia para controle de acesso que se encontra em plena evoluÃÃo. Em RBAC, permissÃes sÃo atribuÃdas a papÃis existentes em uma organizaÃÃo, e usuÃrios recebem essas permissÃes quando sÃo atribuÃdos a esses papÃis. Qualquer modelo de RBAC possui, na sua essÃncia, quatro componentes: usuÃrios, papÃis
Publicado em: 2001
-
11. SeguranÃa e mobilidade na Internet.
Mobilidade implica que um usuÃrio tem acesso a qualquer serviÃo em qualquer tempo e local sem qualquer interrupÃÃo da sua conexÃo. Este conceito vem sendo usado freqÃentemente na Internet. MobileIP à um dos protocolos usados para alcanÃar este propÃsito. Este trabalho enfoca um dos problemas relacionados com esta tecnologia, que à a autenticaÃÃo
Publicado em: 2001
-
12. Proposta e implementaÃÃo de uma polÃtica de controle de acesso Ãs informaÃÃes em ambiente de microinformÃtica.
Este trabalho propÃe uma polÃtica de controle de acesso à informaÃÃes voltada à realidade do uso intensivo da microinformÃtica, como Plataforma-PadrÃo nas organizaÃÃes. SÃo discutidos os principais problemas quanto a seguranÃa de informaÃÃes neste ambiente e mostradas as deficiÃncias da tradicional polÃtica proposta pelo Departamento de Defes
Publicado em: 1999