Computacao Medidas De Seguranca
Mostrando 1-12 de 82 artigos, teses e dissertações.
-
1. Um sistema para análise e detecção de ataques ao navegador Web / A system for analysis and detection of browser attacks
Páginas Web com conteúdo malicioso são uma das grandes ameaças à segurança de sistemas atualmente. Elas são a principal forma utilizada por atacantes para instalar programas maliciosos (malware) no sistema operacional dos usuários. Para desenvolver mecanismos de proteção contra essas páginas, elas precisam ser estudadas e entendidas profundamente.
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 06/10/2011
-
2. Métodos formais algébricos para geração de invariantes / Algebraic formal methods for invariant generation
É bem sabido que a automação e a eficácia de métodos de verificação formal de softwares, sistemas embarcados ou sistemas híbridos, depende da facilidade com que invariantes precisas possam ser geradas automaticamente a partir do código fonte. Uma invariante é uma propriedade, especificada sobre um local específico do código fonte, e que sempre se
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 12/08/2011
-
3. Análise de fatores que afetam o comportamento de spammers na rede
The transmission of unwanted messages through the Internet, or spam, is a serious problem, still unsolved, and which leads to million-dollar losses all over the world, be it for the resources consumed by that message trafic or for the impact of scams. The goal of this work is to better understand the behavior of spammers (those responsible for sending spam m
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 04/08/2011
-
4. Radiação ionizante da mamografia : diagnóstico ou indução ao câncer? / Ionizing radiation from mammography : diagnosis or cancer induction?
Estabelecer os efeitos biológicos e níveis seguros de exposição à radiação ionizante é um objetivo a ser alcançado até os dias de hoje. Mamografia é um exame importante na detecção precoce de tumores na mama, mas desde que os genes BRCA1 e BRCA2 foram identificados como a causa principal de câncer de mama hereditário, existe uma preocupação
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 28/02/2011
-
5. Método para identificar intrusão por anomalia em host com o sistema operacional windows usando o processo de mineração de dados.
São inegáveis os benefícios proporcionados pelo uso dos computadores e suas redes conectadas a Internet. Com o crescimento significativo dos sistemas computacionais em rede, principalmente os conectados à Internet, é possível constatar pelo portal do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT. BR, um crescimen
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 18/10/2010
-
6. Um modelo de gerenciamento de segurança adaptativo para redes de emergência
Em casos de desastres e cenários de emergência, onde há carência de infra-estrutura de rede, equipes de resgate podem formar redes ad hoc móveis para envio de informações. Contudo, a comunicação nesses casos pode sofrer longas interrupções, o que deve ser considerado no aspecto de segurança da rede. Os requisitos de segurança podem variar de aco
Publicado em: 2010
-
7. H-PMI : uma Arquitetura de Gerenciamentos de Privilégios para Sistemas de Informação da Área de Saúde
The use of Information Systems in health environments, like the substitution of paper versions of medical records by electronics ones, has improved patient assistance and allowed such information to be available in a more accessible way. Along with this technology, however, there are significant issues raised by the patients about the access control over the
Publicado em: 2010
-
8. Model-based attack injection for security protocols testing / Injeção de ataques baseado em modelo para teste de protocolos de segurança
Neste trabalho apresentamos uma proposta de geração de ataques para testes de protocolos de segurança. O objetivo é detectar vulnerabilidades de um protocolo, que um atacante pode explorar para causar falhas de segurança. Nossa proposta usa um injetor de falhas para emular um atacante que possui total controle do sistema de comunicação. Como o sucesso
Publicado em: 2009
-
9. Aspectos técnicos e legais da coleta e anonimização de tráfego de redes IP
Pesquisadores e administradores de rede encontram-se frente a um dilema ao trabalhar com arquivos de dados de tráfego coletado: como extrair informações úteis para seu trabalho, mas ainda garantir a privacidade dos usuários, cujas informações trafegam pela rede, e evitar o vazamento de informações sensíveis sobre a segurança da mesma? Este trabalh
Publicado em: 2009
-
10. Identificação e Análise de Comportamentos Anômalos
Um processo pode ser monitorado de várias maneiras diferentes. A mais usual é a medição de alguma característica do processo. O acompanhamento desta característica, agora representada através de uma variável de controle, permite a identificação de um comportamento não usual, também dito anômalo. Existem diversas medidas que podem ser realizadas
Publicado em: 2009
-
11. Aplicação de metricas a analise de segurança em redes metropolitanas de acesso aberto / Metrics application in metropolitan broadband access network security analysis
As questões relacionadas à garantia de segurança influenciam diretamente o sucesso da implantação de redes metropolitanas de acesso aberto. Dessa forma, são necessários métodos eficientes para analisar a segurança destas redes em todos os níveis (organizacional, físico e de sistemas), a fim de propor soluções e implementar melhorias. Nossa propo
Publicado em: 2009
-
12. An approach to the correlation of security events based upon machine learning techniques / Uma abordagem para a correlação de eventos de segurança baseada em tecnicas de aprendizado de maquina
Organizações enfrentam o desafio crescente de garantir a segurança da informação junto às suas infraestruturas tecnológicas. Abordagens estáticas à segurança, como a defesa de perímetros, têm se mostrado pouco eficazes num novo cenário marcado pelo aumento da complexidade dos sistemas _ e conseqüentemente de suas vulnerabilidades - e pela evolu
Publicado em: 2009