Página 1 dos resultados de 317 itens digitais encontrados em 0.001 segundos

Autenticação contínua de usuários em redes de computadores.; Users continuous authentication in computers networks.

Brosso, Maria Ines Lopes
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Tese de Doutorado Formato: application/pdf
Publicado em 05/05/2006 PT
Relevância na Pesquisa
37.57%
A Computação Ciente de Contexto permite a obtenção e utilização de informações de contexto adquiridas de dispositivos computacionais no ambiente, com o objetivo de prover serviços; esta dinâmica aliada à evolução das redes de computadores vem provocando profundas modificações nos aspectos sociais e comportamentais das pessoas, uma vez que gradativamente têm necessidade de viverem imersas na tecnologia e integradas ao ambiente, com transparência e mobilidade, e de tal forma que as aplicações de software se adaptam ao comportamento das pessoas e nas informações de contexto capturadas do ambiente. Um dos desafios desta interação ser humano - ambiente - tecnologia - ubiqüidade é garantir a segurança. Como principal inovação e contribuição, esta tese propõe um mecanismo de autenticação contínua de usuários que faz uso de informações de contexto do ambiente, da análise do comportamento do usuário, da biometria facial, das teorias comportamentais de Skinner e da Confiança Matemática da Teoria das Evidências de Dempster-Shafer, para compor uma política de segurança adaptativa e um Sistema de Autenticação Contínua de Usuários Conhecidos - KUCAS (Known User Continuous Authentication System), que estabelece níveis de confiança para autenticar o usuário através da análise do comportamento dele em um ambiente ou domínio específico nas redes de computadores...

Projeto de um dispositivo de autenticação e assinatura.; Design and implementation of an authentication device.

Vieira, Gustavo Yamasaki Martins
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Dissertação de Mestrado Formato: application/pdf
Publicado em 15/10/2007 PT
Relevância na Pesquisa
37.57%
Atualmente o uso de senhas, método comum para efetuar autenticação em páginas da internet, mostra-se uma alternativa com problemas de segurança devido ao aumento de ataques baseados em spyware e phishing. O objetivo desses ataques é obter a senha do usuário, isto é, sua identidade digital sem que o usuário perceba o ocorrido. Para conter esse tipo de ataque, instituições financeiras começaram a adotar a autenticação forte, técnica que emprega o uso simultâneo de múltiplos autenticadores. A combinação das vantagens dos diferentes autenticadores resulta em uma atenuação mútua de suas vulnerabilidades e, em conseqüência, um método mais seguro de verificação de identidade. Esse trabalho apresenta o projeto e a implementação de um dispositivo de autenticação, permitindo combinar o uso de senhas e autenticadores baseados em objeto. As principais características do dispositivo são o seu custo reduzido e o uso de algoritmos criptográficos com código aberto. Algoritmos de código aberto possuem a sua segurança averiguada de forma ampla e independente, característica que dá maior confiabilidade ao sistema, permitindo a qualquer pessoa avaliar o código executado pelo dispositivo.; Currently, password-based authentication is the most widespread identity verification method for web pages access. However it presents security issues due to the growth of attacks based on spywares and phishing. The main purpose of both techniques is the digital identity theft...

Algoritmos de autenticação de mensagens para redes de sensores.; Message authentication algorithms for wireless sensor networks.

Simplício Junior, Marcos Antonio
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Tese de Doutorado Formato: application/pdf
Publicado em 12/03/2010 PT
Relevância na Pesquisa
37.57%
Prover segurança às informações trafegadas nos mais diversos tipos de redes é algo essencial. Entretanto, redes altamente dependentes de dispositivos com recursos limitados (como sensores, tokens e smart cards) apresentam um desafio importante: a reduzida disponibilidade de memória e energia destes dispositivos, bem como sua baixa capacidade de processamento, dificultam a utilização de diversos algoritmos criptográficos considerados seguros atualmente. Este é o caso não apenas de cifras simétricas, que proveem confidencialidade aos dados, mas também de MACs (Message Authentication Code, ou Código de Autenticação de Mensagem), que garantem sua integridade e autenticidade. De fato, algumas propostas recentes de cifras de bloco dedicadas a plataformas limitadas (e.g., o Curupira-2) proveem segurança e desempenho em um nível mais adequado a este tipo de cenário do que soluções tradicionais. Seguindo uma linha semelhante, o presente trabalho concentra-se no projeto e análise MACs leves e seguros voltados a cenários com recursos limitados, com foco especial em redes de sensores sem fio (RSSF). Marvin é o nome do algoritmo de MAC proposto neste trabalho. Marvin adota a estrutura Alred, que reutiliza porções de código de uma cifra de bloco subjacente e...

Proposta de arquitetura e solução de gerenciamento de credenciais para autenticação e autorização em ambientes de computação em nuvem.; Proposal of architecture and solution for credential, management for authentication and authorization in cloud computing environments.

Gonzalez, Nelson Mimura
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Dissertação de Mestrado Formato: application/pdf
Publicado em 22/01/2014 PT
Relevância na Pesquisa
37.45%
O modelo de computação em nuvem (cloud computing) reúne características como elasticidade, compartilhamento de recursos, obtenção de serviços sob demanda, e escalabilidade. Este modelo aumenta a eficiência de utilização de recursos, reduzindo drasticamente o custo de manutenção de infraestruturas de hardware e software. Contudo, diversos problemas relacionados a aspectos de segurança são observados nos ambientes de nuvem, o que reduz a adoção da tecnologia de maneira significativa. Os principais problemas identificados referem-se à confidencialidade dos dados dos usuário e à proteção dos canais de comunicação. Estes problemas podem ser resolvidos por meio do emprego de mecanismos de autenticação e autorização que controlem efetivamente o acesso aos recursos e aos serviços da nuvem por parte dos usuários e quaisquer outras entidades que consigam acessar estes elementos. Isto sugere a utilização de credenciais, que permitem estabelecer permissões e obrigações das entidades de um ecossistema de computação em nuvem. Esta dissertação apresenta uma proposta de Sistema de Gerenciamento de Credenciais (SGC) para computação em nuvem, que visa implementar uma solução de identificação de entidades e controle de acesso à nuvem. Para isto foi realizada uma pesquisa para levantar as principais referências relativas à computação em nuvem...

Autenticação biométrica de usuários em sistemas de E-learning baseada em reconhecimento de faces a partir de vídeo

Penteado, Bruno Elias
Fonte: Universidade Estadual Paulista (UNESP) Publicador: Universidade Estadual Paulista (UNESP)
Tipo: Dissertação de Mestrado Formato: 88 f. : il. color.
POR
Relevância na Pesquisa
37.72%
Pós-graduação em Ciência da Computação - IBILCE; Nos últimos anos tem sido observado um crescimento exponencial na oferta de cursos a distância realizados pela Internet, decorrente de suas vantagens e características (menores custos de distribuição e atualização de conteúdo, gerenciamento de grandes turmas, aprendizado assíncrono e geograficamente independente, etc.), bem como de sua regulamentação e apoio governamental. Entretanto, a falta de mecanismos eficazes para assegurar a autenticação dos alunos neste tipo de ambiente é apontada como uma séria deficiência, tanto no acesso ao sistema quanto durante a participação do usuário nas atividades do curso. Atualmente, a autenticação baseada em senhas continua predominante. Porém, estudos têm sido conduzidos sobre possíveis aplicações da Biometria para autenticação em ambientes Web. Com a popularização e conseqüente barateamento de hardware habilitado para coleta biométrica (como webcams, microfone e leitores de impressão digital embutidos), a Biometria passa a ser considerada uma forma segura e viável de autenticação remota de indivíduos em aplicações Web. Baseado nisso, este trabalho propõe uma arquitetura distribuída para um ambiente de e-Learning...

Transposição de autenticação em arquiteturas orientadas a serviços através de identidades federadas

Camargo, Edson Tavares de
Fonte: Florianópolis, SC Publicador: Florianópolis, SC
Tipo: Dissertação de Mestrado Formato: xvi, 132 f.| il., tabs., grafs.
POR
Relevância na Pesquisa
37.45%
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia Elétrica.; A transposição de autenticação consiste, basicamente, em permitir o acesso a recursos controlados em um domínio diferente daquele do cliente, usando credenciais fornecidas no seu domínio de origem. No entanto, grandes são os empecilhos para a concretização de tais sistemas e vão desde a falta de interoperabilidade entre protocolos, linguagens de programação, plataformas operacionais, utilizadas no seu projeto, até as diferentes infra-estruturas de segurança subjacentes. Além disso, a segurança computacional (computer security) se apresenta como um requisito indispensável neste cenário. Embora Serviços Web (Web Services) se configurem como a tecnologia mais indicada para contornar os desafios da transposição, o grande número de especificações e padrões, destinados a Serviços Web, tanto impõe um certo nível de complexidade quanto dificulta a sua adoção. Algumas propostas ainda são imaturas e carecem de um estudo e implementação que abordem as soluções como um todo para uma boa compreensão do potencial e das limitações da tecnologia. Para que a identidade do usuário seja reconhecida em diversos domínios administrativos...

Autenticação contínua pela dinâmica da digitação usando máquinas de comitê

Silva Filho, Sérgio Roberto de Lima e
Fonte: Florianópolis, SC Publicador: Florianópolis, SC
Tipo: Dissertação de Mestrado Formato: xii, 94 f.| il., grafs., tabs.
POR
Relevância na Pesquisa
37.65%
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação; O uso de sistemas automatizados simplifica a vida das pessoas, no entanto a dependência destes sistemas gera informações críticas armazenadas nos computadores tornando-os possíveis alvos de ataques. Para proteger o acesso a estas informações existem mecanismos de autenticação. Atualmente a maioria destes mecanismos autentica o usuário apenas na entrada do sistema, sendo que o usuário pode deixar o computador sem sair da sessão ou bloquear seu acesso, possibilitando a um intruso acessar os recursos disponíveis. Isto mostra a insuficiência dos mecanismos de autenticação realizados apenas na entrada do sistema. O objetivo deste trabalho é apresentar uma metodologia de baixo custo e não intrusiva que possibilite a autenticação contínua do usuário enquanto este está utilizando o teclado de um computador. A autenticação é realizada através do reconhecimento do padrão de digitação do usuário, que é uma característica biométrica comportamental. Neste trabalho foram abordadas duas metodologias para solução deste problema de reconhecimento de padrões, ambas utilizando Redes Neurais Artificiais (RNAs). Na primeira abordagem...

Uma abordagem de recomendação sensível ao contexto para apoio a autenticação implícita em ambientes móveis e pervasivos baseado em conhecimento comportamental do usuário

Lima, João Carlos Damasceno
Fonte: Universidade Federal de Santa Catarina Publicador: Universidade Federal de Santa Catarina
Tipo: Tese de Doutorado Formato: 161 p.| il., tabs., grafs.
POR
Relevância na Pesquisa
37.77%
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-graduação em Engenharia e Gestão do Conhecimento, Florianópolis, 2013; Muitas empresas começam a adaptar-se às tecnologias e aos dispositivos móveis, incorporando no seu cotidiano, os benefícios proporcionados pela mobilidade e a possibilidade do Trabalho Móvel. Os serviços acessados pelos dispositivos móveis, geralmente, utilizam processos de autenticação baseado em credenciais (por exemplo, senha), que se mostram vulneráveis e inadequados. Logo, abordagens alternativas de autenticação devem considerar as características ambientais (consciência do contexto), restrições dos dispositivos, privacidade das informações armazenadas e informações provenientes dos muitos sensores que estão presentes no espaço pervasivo. Esta pesquisa propõe uma abordagem de recomendação baseado em comportamento do usuário para autenticação implícita no espaço pervasivo em que este se encontra. O comportamento dos usuários é modelado através de um conjunto de características de contexto e de atividades, que os usuários executam. Os usuários possuem atividades diárias, semanais e mensais que formam um conjunto de hábitos executados regularmente. O monitoramento destes hábitos permite indicar se um usuário legítimo está executando as suas atividades ou se outra pessoa está acessando sem autorização os serviços e informações do dispositivo móvel. Portanto...

Biometria e autenticação

Magalhães, Paulo Sérgio; Santos, Henrique Dinis dos
Fonte: Associação Portuguesa de Sistemas de Informação Publicador: Associação Portuguesa de Sistemas de Informação
Tipo: Conferência ou Objeto de Conferência
Publicado em /10/2003 POR
Relevância na Pesquisa
37.65%
Com a utilização cada vez maior de Tecnologias da Informação e das Comunicações (TIC) nos Sistemas de Informação (SI) das organizações, surgem com crescente evidência os problemas de segurança e, em particular, a questão da autenticação do utilizador. Esta questão é hoje fundamental já que o acesso indevido a informação sensível pode provocar grandes prejuízos à organização. Neste trabalho descreve-se uma das técnicas utilizadas na autenticação, a biometria, como forma de aumentar a qualidade da autenticação. Nesse sentido, é analisado o estado da arte, são identificadas algumas vantagens, desvantagens e limitações das principais tecnologias desenvolvidas e procura-se perceber o impacto que a autenticação biométrica pode ter nas organizações, quando conjugada com a tecnologia proporcionada pelos cartões com capacidade de processamento e armazenamento seguro, conhecidos como Smart Cards. Finalmente, é brevemente introduzido o projecto de investigação em curso para o desenvolvimento de um sistema que explora estas tecnologias.

Viabilidade de implementação de um sistema biométrico de autenticação

Marques, Fábio André Ferreira
Fonte: Universidade de Aveiro Publicador: Universidade de Aveiro
Tipo: Dissertação de Mestrado
POR
Relevância na Pesquisa
37.57%
Nesta dissertação pretende-se explorar a possibilidade de utilizar a energia dos potenciais evocados durante o processamento de estímulos visuais com vista à avaliação da viabilidade de implementação de um sistema biométrico de autenticação. Neste medida, são apresentados e analisados resultados baseados nas características biométricas associadas com a energia do espectro electroencefalográfico O ponto de partida foi um intenso estudo do estado da arte com o intuito de estabelecer uma base sólida para um estudo desta complexidade, multidisciplinaridade e abrangência. Foi feita uma análise do sinal EEG decorrente de vários paradigmas (Baseline, estimulação com “flashes” e o paradigma P300) com o intuito de dar um passo inicial na compreensão do comportamento da energia associada a estes mesmos paradigmas. Esta análise funcionou como um ponto de partida para abordagens posteriores. Foi ainda desenvolvido um sistema que permite a apresentação de potenciais evocados visuais e a aquisição síncrona de sinal EEG. Este foi desenvolvido na plataforma Matlab/Simulink e uma análise cuidada do sinal decorrente deste tipo de estimulos foi feita tendo em vista a crítica de quais as características que melhor se adequam a um sistema de autenticação. Não tendo ainda sido apresentados muitos avanços nesta área...

Autenticação nos sitemas informáticos da Universidade de Aveiro

Costa, Carlos Manuel Nunes de Almeida Alves da
Fonte: Universidade de Aveiro Publicador: Universidade de Aveiro
Tipo: Dissertação de Mestrado
POR
Relevância na Pesquisa
37.57%
A autenticação nos dias de hoje desempenha um papel, mais do que nunca, relevante na segurança da informação e dos sistemas informáticos. É com base nela que os mecanismos de controlo de acesso determinam que este último deve ou não ser concedido. Neste trabalho descrevem-se as principais características e riscos da segurança da informação em geral e dos sistemas de autenticação, tendo em particular atenção os existentes na Universidade de Aveiro (UA). Nesta estão presentes uma grande diversidade de serviços, aplicações e sistemas informáticos cujos exigentes utilizadores (funcionários e alunos) põem à prova no dia-a-dia da vida da instituição. Há ainda que destacar a delicadeza de alguns dos primeiros que pela informação armazenada e/ou serviços disponibilizados requerem especial atenção, como é o caso dos serviços centrais da UA (DNS, DHCP, Firewall, Proxy, AD, Mail), ou aplicações/sistemas usados pelos serviços académicos e financeiros, entre outros. Uma falha, ou indisponibilidade de um deles tem nos dias de hoje grande impacto no desempenho desta instituição académica. Foi no papel de um destes administradores que surgiu a necessidade de melhor conhecer a realidade dos sistemas de autenticação existentes hoje ao dispor dos administradores e dos utilizadores...

Sistema de autenticação usando Android e NFC

Silva, Luís Miguel Miranda da
Fonte: Universidade de Aveiro Publicador: Universidade de Aveiro
Tipo: Dissertação de Mestrado
POR
Relevância na Pesquisa
37.72%
A autenticação por RFID é um processo presente no quotidiano dos cidadãos desde há muitos anos, suportando lógicas de negócio tão variadas como transportes, fidelização, bilhética, entre outros. No entanto, apesar de massificado e aceite, este sistema tem dois problemas óbvio: o de impingir ao utilizador um cartão de proximidade por cada prestador de serviços onde este se queira autenticar e a facilidade de personificação em caso de roubo dos cartões. Paralelamente à utilização do RFID para autenticação, surgiu a tecnologia NFC que permite comunicações de curto alcance. O primeiro conjunto de especificações para o NFC surgiu em 2006, pelo que, à data de escrita deste documento, já tem perto de uma década de existência. No entanto, só recentemente o NFC começou a ser uma alternativa válida aos cartões de proximidade RFID para processos de autenticação uma vez que a sua presença nos smartphones é cada vez maior. Neste projeto foi estudada uma arquitetura composta por utilizadores, prestadores de serviços, um ponto de registo e certificação e múltiplos pontos de confiança. A autenticação dos utilizadores nos prestadores de serviços é feita com uma aplicação desenvolvida para equipamentos Android com interface NFC perante um pórtico da entidade prestadora de serviços. O registo de utilizadores é feito no ponto de registo e certificação e permite um único par de credenciais para todo o universo institucional. Os prestadores de serviços federam-se no ponto de registo e certificação...

Typhon: um serviço de autenticação e autorização tolerante a intrusões

Sousa, João Catarino de
Fonte: Universidade de Lisboa Publicador: Universidade de Lisboa
Tipo: Dissertação de Mestrado
Publicado em //2010 POR
Relevância na Pesquisa
37.57%
Tese de mestrado, Engenharia Informática (Arquitectura, Sistemas e Redes de Computadores), Universidade de Lisboa, Faculdade de Ciências, 2010; A norma Kerberos v5 especifica como é que clientes e serviços de um sistema distribuído podem autenticar-se mutuamente usando um serviço de autenticação centralizado. Se este serviço falhar, por paragem ou de forma arbitrária (e.g., bug de software, problema de hardware, intrusão), os clientes e serviços que dependem dele deixam de poder autenticar-se. Este trabalho apresenta um serviço de autenticação e autorização que respeita a especificação do Kerberos v5 tal como é descrita no RFC 4120, fazendo uso da técnica da replicação da máquina de estados e de componentes seguros para tornar o serviço mais resiliente. A técnica da replicação da máquina de estados utilizada oferece tolerância a faltas arbitrárias, enquanto os componentes seguros garantem que as chaves dos clientes e dos serviços são mantidas secretas mesmo na presença de intrusões. Neste trabalho foi usada a biblioteca BFT-SMaRt, para concretizar a técnica de replicação da máquina de estados. Este trabalho também foi dedicado a acrescentar uma nova funcionalidade na biblioteca, que consiste de um protocolo de transferência de estado. Os resultados de avaliação mostram que a latência e débito do serviço proposto são similares aos de uma concretização Kerberos bem conhecida...

Estudo e implementação de soluções para a melhoria da qualidade de serviço da rede do departamento de informática da FCUL: autenticação baseada em 802.1X e transição para IPV6

Broega, António José Carvalho
Fonte: Universidade de Lisboa Publicador: Universidade de Lisboa
Tipo: Dissertação de Mestrado
Publicado em //2011 POR
Relevância na Pesquisa
37.57%
Trabalho de projecto de mestrado em Engenharia Informática (Arquitectura, Sistemas e Redes de Computadores), apresentado à Universidade de Lisboa, através da Faculdade de Ciências, 2011; Actualmente, os sistemas e as redes estão presentes nos mais diversos sectores da sociedade revelando-se de grande importância, sendo por isso necessário proteger a rede de utilizadores não autorizados. Face a este panorama, o primeiro objectivo deste projecto de mestrado ´e aumentar a segurança da rede do Departamento de Informática da Faculdade de Ciências da Universidade de Lisboa. Foram estudados vários mecanismos de controlo de acesso à rede, tendo-se optado pela implementação da autenticação 802.1x por apresentar uma série de características que fazem deste o mecanismo mais adequado às condições do ambiente em estudo. Com a autenticação 802.1x é possível categorizar vários tipos de utilizadores que terão acesso a diferentes recursos disponibilizados pelo sistema consoante o seu perfil. A implementação desta solução não envolveu qualquer custo para o departamento. A autenticação 802.1x foi implementada com sucesso e encontra-se actualmente a funcionar no departamento. A segunda parte deste projecto é dedicada ao estudo das condições existentes para uma transição para IPv6. Com a iminente exaustão dos endereços IPv4 disponíveis...

Mecanismos de autenticação e autorização em redes sociais virtuais: o caso futweet

Andrade, Marcos Tadeu de
Fonte: Universidade Federal de Pernambuco Publicador: Universidade Federal de Pernambuco
Tipo: Dissertação
PT_BR
Relevância na Pesquisa
37.72%
A crescente penetração da internet entre os mais diversos setores e camadas da sociedade favoreceu a popularização de novas formas de interação entre as pessoas que a utilizam. Dentre estas novas formas de interação, podemos destacar as redes sociais virtuais, que podem agregar usuários com interesses em comum. Várias redes sociais virtuais disponibilizam APIs de acesso às suas funcionalidades, o que gera a necessidade da existência de mecanismos de autenticação e autorização para os usuários ou aplicações que utilizam tais APIs. Alguns mecanismos são sustentados por protocolos já conhecidos e validados tanto no âmbito acadêmico quanto no profissional, como é o caso do Kerberos, que pode ser utilizado no processo de Single Sign-On, em que o usuário é autenticado uma única vez e acessa vários serviços a partir dessa autenticação. Um protocolo que tem sido adotado pelas principais redes sociais é o OAuth, que enfatiza a segurança das credenciais do usuário. Nesse contexto, um problema existente é o de como integrar as diversas formas de autenticação existentes nas mais variadas redes sociais virtuais em uma única aplicação web. Com o objetivo de prover uma solução para esse problema...

Um esquema de anonimato e autenticação mútua para sistemas RFID com protocolos anticolisão baseados em árvore

D’Ambrosio, Bruno Gentilini; Gonçalves, Paulo André da Silva (Orientador)
Fonte: Universidade Federal de Pernambuco Publicador: Universidade Federal de Pernambuco
Tipo: Dissertação
BR
Relevância na Pesquisa
37.65%
Dentre as tecnologias desenvolvidas para aplicações que requerem a identificação automática de objetos, uma das mais promissoras é a RFID (Radio-Frequency IDentification). Prover autenticação mútua é um dos maiores desafios de sistemas RFID queutilizam etiquetas passivas. Isso ocorre devido às limitações de recursos computacionais e memória inerentes a esse tipo de etiqueta. Os esquemas mais atuais de autenticação mútua etiqueta-leitor para sistemas RFID baseados em etiquetas passivas, o SEAS e o SAMA, são capazes de manter o anonimato das etiquetas. Mas para isso, um requisito mínimo necessário é nunca transmitir em claro o ID real delas durante qualquer troca de mensagem com o(s) leitor(es). Por outro lado, o ID real é comumente utilizado e transmitido em claro durante a execução de protocolos anticolisão baseados em árvore. Essa execução precede o processo de autenticação, fazendo com que o anonimato das etiquetas não possa ser garantido. Este trabalho propõe um esquema para ser utilizado com protocolos anticolisão baseados em árvore que permite a autenticação mútua etiqueta-leitor e preserva o anonimato das etiquetas. O esquema proposto, denominado AMAS (Anonymous Mutual Authentication Scheme)...

Controle de acesso a Web Services baseado em um protocolo de autenticação segura

Silva, Flávio de Oliveira
Fonte: Universidade Federal de Uberlândia Publicador: Universidade Federal de Uberlândia
Tipo: Dissertação
POR
Relevância na Pesquisa
37.45%
A computação vem revolucionando a vida de pessoas empresas. A Internet é seguramente um fator que tem propiciado esta presença ubíqua na computação em todos os processos do dia-a-dia. Os Web Services oferecem uma nova forma para o uso da Internet, onde aplicações remotas podem se comunicar utilizando padrões que garantam a interoperabilidade destes sistemas. Através desta abordagem, a Web pode oferecer não somente informações, mas uma nova maneira de se obter a computação de forma distribuída. Neste ambiente, segurança já um aspecto crítico e o modelo de segurança para os Web Services ainda não está completamente definido. O controle de acesso é uma forma de garantir que apenas usuários, ou sistemas, devidamente reconhecidos possa ter acesso a serviços e informações. Um meio amplamente utilizado para efetuar este controle é o uso de senhas. Entretanto, na maioria dos sistemas utilizados atualmente, este controle apresenta deficiências e um intruso devidamente preparado e mal intencionado pode quebrar este controle. Este trabalho propõe e implementa uma solução para o controle de autenticação em Web Services. Esta solução é baseada no protocolo SRP ( Secure Remote Password), um protocolo de autenticação seguro através do uso de senhas...

Um protocolo de autenticação de senhas em ambiente cifrado para acesso a base de dados

Ribeiro, José Ricardo Cosme Lérias
Fonte: Universidade Federal de Uberlândia Publicador: Universidade Federal de Uberlândia
Tipo: Dissertação
POR
Relevância na Pesquisa
37.45%
O objetivo desta dissertação é apresentar um protocolo de autenticação de senhas para acesso a base de dados denominado Cripto-SRP, onde todas as etapas de transmissão e verificação de senhas são feitas em ambiente cifrado. Na autenticação, a senha e o nome do usuário são transmitidos e apresentados na forma cifrada. Os dados armazenados no servidor de logins também estão cifrados e sua manipulação é executada sem a necessidade de decifrá-los. O protocolo proposto é baseado no protocolo SRP e incrementa segurança na transmissão, verificação e armazenamento de logins. __________________________________________________________________________________________ ABSTRACT; The objetive of this dissertation is to present a password authentication protocol to access the database denominated Cripto-SRP, where all the phases of password transmission and verifications are done in a ciphered environment. On the user authentication, the password and the username are transmitted and presented by database in ciphered way. The storaged data on the logins server are also ciphered, and its manipulation is executed without the necessity of decipher them. The proposed protocol is based in the SRP protocol and increase the security of the transmission...

Autenticação do remetente em servidor de e-mail com assinatura baseada na identidade

Ashidani, Pedro Junior
Fonte: Universidade Federal de Uberlândia Publicador: Universidade Federal de Uberlândia
Tipo: Dissertação
POR
Relevância na Pesquisa
37.57%
Frente ao grande volume de mensagens não solicitadas que invadem as caixas postais de usuários na Internet, pesquisam-se mecanismos que impeçam ou dificultem a entrega destas mensagens. A autenticação de remetentes, apesar de não evitar diretamente a entrega, estabelece confiança nos endereços permitindo que se usem listas de reputação. Este trabalho propõe o uso de assinatura baseada em identidade como mecanismo de autenticação de remetente. A autenticação feita no âmbito do servidor, com o uso de técnicas de criptografia, evita desperdício de recursos. A assinatura digital baseada em identidade, com o uso de emparelhamentos sobre curvas elípticas, confere desempenho superior em relação aos mecanismos convencionais. ______________________________________________________________________________ ABSTRACT; Due to the great number of undesired messages which overload our email boxes, mechanisms that prevent or make the delivery of such messages more difficult are being researched. Although the authentication of senders does not directly prevent the delivery of such messages, it establishes trust in the addresses which allow reputation lists to be used. This essay proposes the use of indenty-based signature as a mechanism of the sender’s authentication. The authentication made on the server...

Uma Proposta de autenticação de usuários para ensino a distância; A solution for user authentication for distance learning

Fiorese, Mauricio
Fonte: Universidade Federal do Rio Grande do Sul Publicador: Universidade Federal do Rio Grande do Sul
Tipo: Dissertação Formato: application/pdf
POR
Relevância na Pesquisa
37.72%
Este trabalho investiga diferentes estratégias e técnicas de autenticação de usuários visando determinar quais podem ser integradas em um ambiente de educação a distância. Diversas soluções de autenticação existentes no mercado foram analisadas para se determinar as mais adequadas. Buscou-se as soluções consideradas factíveis de utilização, seja pelo custo ou quantidade de equipamentos extras envolvidos, seja pela simplicidade operacional ou pelo grau de certeza das medidas efetuadas. A partir desta análise foi delineado um modelo de autenticação que integra várias técnicas de autenticação a fim de chegar a um nível de segurança maior que senhas, utilizadas na maioria dos sistemas de educação a distância. 0 sistema funciona como um proxy, cuja função é controlar o acesso a páginas Web através da combinação de senhas, perguntas randômicas, dispositivos biométricos e checagem randômica, ao mesmo tempo que gera logs da atividade do aluno no curso. Estes logs conterão informações como dia e hora do acesso, tempo dispendido em cada página, endereço IP da máquina do aluno, entre outras. Estas informações podem ser utilizadas tanto para avaliar o aluno, como para gerar seu perfil estatístico...