Página 1 dos resultados de 72 itens digitais encontrados em 0.001 segundos

Uma solução de autenticação forte para ambientes de saúde baseados em sensores; A solution for strong authentication in sensor-based healthcare environments

Carbone, Felipe José
Fonte: Universidade Federal do Rio Grande do Sul Publicador: Universidade Federal do Rio Grande do Sul
Tipo: Dissertação Formato: application/pdf
POR
Relevância na Pesquisa
36.66%
Equipamentos médicos equipados com interface de rede, classificados como sensores, transmitem informações sensíveis sobre a rede, constituindo uma rede de sensores. Essa rede pode ser utilizada para o acompanhamento remoto de pacientes a domicílio, com a finalidade de propiciar comodidade ao paciente. As informações provenientes desses sensores são vulneráveis, necessitando assim de fortes mecanismos de segurança. Devido às vulnerabilidades, métodos mais eficazes de autenticação vêm sendo desenvolvidos. Porém, as soluções de autenticação existentes obrigam a interação direta dos usuários com o sistema, não respeitando suas individualidades. Dessa forma, esta dissertação propõe uma solução de autenticação forte a qual retira a necessidade de interação do usuário com o sistema, baseando-se nos fatores de biometria e localização. O autenticador desenvolvido, foi testado através de estudos de casos distintos para mostrar sua eficiência e viabilidade para utilização em um ambiente real.; Medical devices equipped with network interfaces, classified as sensors, transmit sensitive information through the network and form a sensor network. This network can be used to monitor patients at home remotely. The information from these sensors is vulnerable and requires strong security mechanisms. Because of vulnerabilities...

Proposta de mecanismo de segurança para autenticação e permissão no sistema operacional Aurora

Monteiro, Emiliano Soares
Fonte: Florianópolis, SC Publicador: Florianópolis, SC
Tipo: Dissertação de Mestrado Formato: iv, 126 f.| il.
POR
Relevância na Pesquisa
36.57%
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação.; Este trabalho está inserido no contexto do Sistema Operacional Aurora, e visa solucionar problemas de segurança associados a ativação e instanciação de objetos. A solução apresentada observa a arquitetura reflexiva do Aurora, sendo implementado como um meta-nível de modo que os aspectos de segurança sobre objetos são mantidos através de mecanismos de reflexão computacional. O objetivo deste trabalho foi o desenvolvimento de classes para tratar a segurança no sistema operacional Aurora, principalmente autenticação e permissão. Foram elaboradas classes e mecanismos de testes das mesmas em laboratório, as quais foram testadas junto com protótipos de outras classes do sistema Aurora que ainda estão em desenvolvimento. Um estudo sobre segurança nos principais sistemas operacionais encontrados hoje, também está aqui descrito, enfocando principalmente dois aspectos, autenticação e controle de permissão, este estudo permite a compreensão de como os dois principais modelos de segurança adotados em sistemas operacionais modernos operam, outros aspectos relativos à segurança no sistema operacional Aurora é tratada em trabalhos futuros.

Uma Arquitetura para autenticação sensível ao contexto baseada em definições comportamentais

Rocha, Cristiano Cortez da
Fonte: Universidade Federal de Santa Catarina Publicador: Universidade Federal de Santa Catarina
Tipo: Dissertação de Mestrado Formato: xvi, 91 p.| il., grafs., tabs.
POR
Relevância na Pesquisa
36.8%
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2010; Dispositivos móveis tornaram-se equipamentos indispensáveis nos tempos modernos, devido à oferta de recursos cada vez mais sofisticados. Esses dispositivos têm sido utilizados em diversos ambientes de computação distribuída, a fim de permitir que os usuários estabeleçam conexões com organizações a qualquer momento e localização. Entretanto, as conexões estabelecidas são, geralmente, baseadas em processos tradicionais de autenticação que não consideram as características ambientais, restrições dos dispositivos e aplicações e informações provenientes de sensores presentes no espaço pervasivo. Assim, tais mecanismos são ineficazes para um ambiente altamente dinâmico como um ambiente de computação móvel. Logo, uma abordagem baseada em contextos pode representar uma alternativa para contornar esses desafios. Nesta dissertação é apresentada uma arquitetura que adota a autenticação de usuários baseada em um contexto espaço-temporal. Especificamente, a modelagem contextual proposta visa o aperfeiçoamento do processo de autenticação, onde os eventos capturados pelos diversos sensores encontrados em dispositivos móveis e no próprio ambiente pervasivo passam por um modelo analítico que considera tempo e espaço...

Uma solução de autenticação fim a fim para o LDP (Label Distribution Protocol)

Müller, Morvan Daniel
Fonte: Florianópolis, SC Publicador: Florianópolis, SC
Tipo: Dissertação de Mestrado Formato: ix, 124 f.| il.
POR
Relevância na Pesquisa
36.76%
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação.; Este trabalho propõe uma solução de autenticação para o protocolo LDP (Label Distribution Protocol) que tem por objetivo autenticar, em um escopo fim a fim, o estabelecimento de um LSP (Label Switching Path) entre um LSR (Label Switching Router) de Ingresso e o seu respectivo LSR de Egresso. Objetiva-se suprir a deficiência do protocolo LDP de não possuir um mecanismo de autenticação fim a fim definido, aplicável entre LSRs não-adjacentes. Conforme foi verificado pelo levantamento de trabalhos correlatos, atualmente é desconhecida uma solução de autenticação semelhante, que efetivamente atenda o propósito de autenticar num escopo fim a fim, o estabelecimento de LSPs no protocolo LDP. Dessa forma a solução deste trabalho é inédita no seu escopo de aplicação. A solução foi planejada para ambientes onde LSPs atravessam múltiplos domínios externos, não confiáveis entre si, e que por isso necessitam de um mecanismo de autenticação durante o estabelecimento dos LSPs. A solução faz uso de um mecanismo de autenticação, baseado em criptografia assimétrica (chave pública e privada)...

Autenticação contínua pela dinâmica da digitação usando máquinas de comitê

Silva Filho, Sérgio Roberto de Lima e
Fonte: Florianópolis, SC Publicador: Florianópolis, SC
Tipo: Dissertação de Mestrado Formato: xii, 94 f.| il., grafs., tabs.
POR
Relevância na Pesquisa
36.76%
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação; O uso de sistemas automatizados simplifica a vida das pessoas, no entanto a dependência destes sistemas gera informações críticas armazenadas nos computadores tornando-os possíveis alvos de ataques. Para proteger o acesso a estas informações existem mecanismos de autenticação. Atualmente a maioria destes mecanismos autentica o usuário apenas na entrada do sistema, sendo que o usuário pode deixar o computador sem sair da sessão ou bloquear seu acesso, possibilitando a um intruso acessar os recursos disponíveis. Isto mostra a insuficiência dos mecanismos de autenticação realizados apenas na entrada do sistema. O objetivo deste trabalho é apresentar uma metodologia de baixo custo e não intrusiva que possibilite a autenticação contínua do usuário enquanto este está utilizando o teclado de um computador. A autenticação é realizada através do reconhecimento do padrão de digitação do usuário, que é uma característica biométrica comportamental. Neste trabalho foram abordadas duas metodologias para solução deste problema de reconhecimento de padrões, ambas utilizando Redes Neurais Artificiais (RNAs). Na primeira abordagem...

Protocolo flexível de autenticação multi-fator

Spagnuelo, Dayana Pierina Brustolin
Fonte: Universidade Federal de Santa Catarina Publicador: Universidade Federal de Santa Catarina
Tipo: Dissertação de Mestrado Formato: [106] p.| il., grafs., tabs.
POR
Relevância na Pesquisa
36.8%
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2013.; Sistemas de telemedicina e telessaúde necessitam de serviços de autenticação fortes para garantir a identidade e a privacidade dos dados e, ao mesmo tempo, flexíveis para atender as necessidade de profissionais e pacientes. O foco deste trabalho é o processo de autenticação. Nós propomos um protocolo de autenticação multi-fator flexível e uma implementação do mesmo baseada em tecnologias de web services voltado ao ambiente de telessaúde. Este serviço faz uso de métodos escaláveis em um processo de autenticação de dois fatores. No novo modelo o usuário se autentica da mesma forma que fazia anteriormente e, em um segundo passo, informa algum dado que prove que ele tem a posse de determinado dispositivo único (token). Suas principais características são a flexibilidade de configuração dos mecanismos de autenticação, assim como o uso de um sistema robusto para o registro de eventos. Neste trabalho são tratados a engenharia de requisitos de segurança, e os detalhes da sua implementação. Também são discutidos sua adequação no ambiente de telemedicina e telessaúde e a integração do uso de diferentes métodos de autenticação.
; Abstract: Telemedicine and telehealth systems require authentication services that are strong enough to ensure identification and privacy...

Viabilidade de implementação de um sistema biométrico de autenticação

Marques, Fábio André Ferreira
Fonte: Universidade de Aveiro Publicador: Universidade de Aveiro
Tipo: Dissertação de Mestrado
POR
Relevância na Pesquisa
46.72%
Nesta dissertação pretende-se explorar a possibilidade de utilizar a energia dos potenciais evocados durante o processamento de estímulos visuais com vista à avaliação da viabilidade de implementação de um sistema biométrico de autenticação. Neste medida, são apresentados e analisados resultados baseados nas características biométricas associadas com a energia do espectro electroencefalográfico O ponto de partida foi um intenso estudo do estado da arte com o intuito de estabelecer uma base sólida para um estudo desta complexidade, multidisciplinaridade e abrangência. Foi feita uma análise do sinal EEG decorrente de vários paradigmas (Baseline, estimulação com “flashes” e o paradigma P300) com o intuito de dar um passo inicial na compreensão do comportamento da energia associada a estes mesmos paradigmas. Esta análise funcionou como um ponto de partida para abordagens posteriores. Foi ainda desenvolvido um sistema que permite a apresentação de potenciais evocados visuais e a aquisição síncrona de sinal EEG. Este foi desenvolvido na plataforma Matlab/Simulink e uma análise cuidada do sinal decorrente deste tipo de estimulos foi feita tendo em vista a crítica de quais as características que melhor se adequam a um sistema de autenticação. Não tendo ainda sido apresentados muitos avanços nesta área...

Autenticação nos sitemas informáticos da Universidade de Aveiro

Costa, Carlos Manuel Nunes de Almeida Alves da
Fonte: Universidade de Aveiro Publicador: Universidade de Aveiro
Tipo: Dissertação de Mestrado
POR
Relevância na Pesquisa
46.88%
A autenticação nos dias de hoje desempenha um papel, mais do que nunca, relevante na segurança da informação e dos sistemas informáticos. É com base nela que os mecanismos de controlo de acesso determinam que este último deve ou não ser concedido. Neste trabalho descrevem-se as principais características e riscos da segurança da informação em geral e dos sistemas de autenticação, tendo em particular atenção os existentes na Universidade de Aveiro (UA). Nesta estão presentes uma grande diversidade de serviços, aplicações e sistemas informáticos cujos exigentes utilizadores (funcionários e alunos) põem à prova no dia-a-dia da vida da instituição. Há ainda que destacar a delicadeza de alguns dos primeiros que pela informação armazenada e/ou serviços disponibilizados requerem especial atenção, como é o caso dos serviços centrais da UA (DNS, DHCP, Firewall, Proxy, AD, Mail), ou aplicações/sistemas usados pelos serviços académicos e financeiros, entre outros. Uma falha, ou indisponibilidade de um deles tem nos dias de hoje grande impacto no desempenho desta instituição académica. Foi no papel de um destes administradores que surgiu a necessidade de melhor conhecer a realidade dos sistemas de autenticação existentes hoje ao dispor dos administradores e dos utilizadores...

RTS-sec: privacidade e segurança em redes telemáticas para a saúde

Matias, Marco Alexandre de Oliveira
Fonte: Universidade de Aveiro Publicador: Universidade de Aveiro
Tipo: Dissertação de Mestrado
POR
Relevância na Pesquisa
36.82%
Este trabalho apresenta o estudo de uma solução que permite a autenticação de profissionais na Rede Telemática da Saúde (RTS) com o Cartão de Cidadão. São definidas ligeiras alterações numa arquitectura anteriormente definida de forma a adaptar o mecanismo de autenticação ao uso do Cartão de Cidadão. Uma Infra-Estrutura de Chave Pública (PKI) serve de base para a solução apresentada. É descrito como se gera um certificado de chave pública que aproveita o par de chaves de autenticação existente no Cartão de Cidadão. ABSTRACT: This work presents a study of a solution which allows the authentication of health professionals to access a Telematic Health Information System (RTS – Rede Telemática de Saúde) using the Citizen’s Card (Cartão de Cidadão). Some changes in a previous defined architecture are defined, in a way to adapt the authentication mechanism so it can use the Citizen’s Card. A Public Key Infrastructure provides the basis for the presented solution. It’s described how to generate a public key certificate that can reuse the authentication key pair existing in the Citizen’s Card.; Mestrado em Engenharia de Computadores e Telemática

Sistema de autenticação pessoal baseado em sinais de EEG

Almeida, Carlos Miguel Aidos
Fonte: Universidade de Aveiro Publicador: Universidade de Aveiro
Tipo: Dissertação de Mestrado
POR
Relevância na Pesquisa
46.57%
Neste trabalho pretende-se estudar a actividade cerebral resultante de estímulos visuais, que é medida através de Electroencefalograma (EEG). O objectivo é verificar se, através da análise dos sinais EEG, será possível implementar um sistema de autenticação de indivíduos on-line. Este projecto encontra-se dividido em 5 capítulos. O primeiro consiste numa introdução ao conceito da biometria. No segundo, Estado da Arte, é exposta um pouco da história que serve da base à biometria actual, são referenciadas algumas das tecnologias biométricas mais proeminentes dos dias de hoje, são explicados alguns conceitos necessários para entender como funciona a técnica do EEG e, por último, é feita uma pequena introdução ao classificador utilizado (KNN). O terceiro capítulo, que tem por nome Base de Dados e Métodos, é o capítulo onde é retratada a forma como se obtiveram os dados que serviram de base ao projecto e, depois, a forma como estes foram processados. No quarto capítulo (Classificação e estudos Efectuados) são apresentados todos os testes e estudos realizados de forma a optimizar o processo de classificação e também os resultados que daí se obtiveram. No último capítulo são feitas as conclusões finais sobre o trabalho e os possíveis trabalhos...

GlobaliD federated digital identity; Identidade digital federada globaliD

Pimenta, Frank Alessander de Oliveira
Fonte: Universidade de Aveiro Publicador: Universidade de Aveiro
Tipo: Dissertação de Mestrado
ENG
Relevância na Pesquisa
36.59%
O presente texto propõe uma solução para a gestão de identidade digital online tendo em conta a versatilidade, o anonimato, a privacidade, a veracidade, a credibilidade e a responsabilidade do utilizador, recorrendo para isso ao uso do Cartão de Cidadão Electrónico Nacional Português e a outros meios de autenticação públicos usados diariamente pelos utilizadores. A dissertação é composta pela apresentação do conceito de identidade e das suas particularidades, por uma análise aos vários problemas da gestão da informação pessoal online, uma análise aos vários modelos, mecanismos e especificações existentes para gerir a identidade digital online (gestão de identidade digital). Uma solução de gestão de identidade digital baseada no modelo de identidade federada e associada ao Cartão do Cidadão Electrónico Nacional Português é apresentada, descrita, analisada, avaliada e comparada com outras soluções existentes. Por fim um protótipo de um provedor de identidades digitais federadas baseado na solução de gestão de identidade digital proposta é apresentado.; The following text provides a solution for the digital identity management on the Web regarding the users’ versatility, anonymity, privacy, veracity...

Security in proximity environments; Segurança em ambientes de proximidade

Morais, Gonçalo Alexandre Antunes
Fonte: Universidade de Aveiro Publicador: Universidade de Aveiro
Tipo: Dissertação de Mestrado
ENG
Relevância na Pesquisa
36.57%
A crescente adopção de dispositivos móveis, com cada vez mais capacidades de computação e comunicação, leva inevitavelmente à questão de como podem ser explorados. O objectivo desta dissertação passa por explorar algumas dessas capacidades de forma a melhorar e evoluir a interac ção segura entre o utilizador e os serviços que utilizada no seu dia-a-dia. É particularmente interessante o uso destes dispositivos não apenas como sistemas de armazenamento, mas como peças activas na interacção entre o utilizador e o mundo que o rodeia, um cenário potenciado pelas crescentes capacidades de comunicação em proximidade destes dispositivos. Esta dissertação debruça-se sobre o estudo e possível integração da proximidade física entre um utilizador e os sistemas que usa diariamente como um requisito extra na autenticação e comunicação entre eles, usando o seu dispositivo móvel para interagir com os mesmos. De forma a demonstrar uma possível integração destes elementos num sistema, este trabalho apresenta uma implementação que explora o uso de tecnologias de curto alcance como meio de comunicação e como requisito de autenticação, recorrendo a mecanismos de segurança para estabelecer comunicações privadas sobre redes públicas e garantir e veri car a autencidade da informa ção trocada e armazenada.; The increasing adoption of mobile devices with more computing and communication capabilities inevitably raises the question of how to explore them. The goal of this dissertation is to explore some of those capabilities to improve and evolve secure interactions between the user and the services that he uses in his daily life. It is particularly interesting to use these devices not only as storage systems...

Privacy in next generation networks; Privacidade em redes de próxima geração

Matos, Alfredo Miguel Melo
Fonte: Universidade de Aveiro Publicador: Universidade de Aveiro
Tipo: Tese de Doutorado
ENG
Relevância na Pesquisa
36.41%
In the modern society, communications and digital transactions are becoming the norm rather than the exception. As we allow networked computing devices into our every-day actions, we build a digital lifestyle where networks and devices enrich our interactions. However, as we move our information towards a connected digital environment, privacy becomes extremely important as most of our personal information can be found in the network. This is especially relevant as we design and adopt next generation networks that provide ubiquitous access to services and content, increasing the impact and pervasiveness of existing networks. The environments that provide widespread connectivity and services usually rely on network protocols that have few privacy considerations, compromising user privacy. The presented work focuses on the network aspects of privacy, considering how network protocols threaten user privacy, especially on next generation networks scenarios. We target the identifiers that are present in each network protocol and support its designed function. By studying how the network identifiers can compromise user privacy, we explore how these threats can stem from the identifier itself and from relationships established between several protocol identifiers. Following the study focused on identifiers...

Controlo de acessos

Cardoso, César Filipe Duarte
Fonte: Universidade de Aveiro Publicador: Universidade de Aveiro
Tipo: Dissertação de Mestrado
POR
Relevância na Pesquisa
36.57%
A presente dissertação propõem o desenvolvimento de um sistema de controlo de acessos físicos alternativo, tal como, no processo validar a implementação da tecnologia Near Field Communication como meio de identificação/autenticação nesta área. Os esforços para o desenvolvimento deste sistema foram orientados no sentido de demonstrar e propor uma solução baseada num protótipo funcional, de sistema de controlo de acessos físico dotado de tecnologia inovadora, para implementação em habitações comuns, que quer pelo baixo volume de soluções disponíveis no mercado, necessidade, ou preço, apresentam uma fraca aderência (baseado possivelmente, na desconfiança em termos de fiabilidade e/ou segurança). Analisando o panorama atual, onde o mercado, sob a forma de serviços, flui e apresenta um nível de convergência para um único dispositivo, constata-se a possibilidade de contribuir sob esta forma, no contexto de controlo de acessos. Este é um dos aspetos que sustentou a proposta de implementação nesta dissertação. O presente trabalho consistiu, numa primeira fase, na investigação do tema, desde a sua génese mais conceptual, às topologias e arquiteturas, principais tecnologias de comunicação de suporte...

Sistemas de gestão e controlo de acessos no setor hoteleiro

Carmo, José Manuel Oliveira
Fonte: Universidade de Aveiro Publicador: Universidade de Aveiro
Tipo: Dissertação de Mestrado
POR
Relevância na Pesquisa
36.43%
A presente dissertação descreve o desenvolvimento de um sistema de controlo e gestão de acessos, direcionado a entidades hoteleiras. Identificadas as características menos vantajosas e desajustadas das atuais soluções comerciais e académicas, o autor do trabalho propõe uma nova solução integrando num único sistema a capacidade de controlar e gerir acessos de pessoas tanto a espaços como a serviços. De modo a contornar dificuldades relacionadas com a incapacidade de acesso remoto e em tempo real à informação, a solução proposta neste trabalho visa um sistema de funcionamento online suportado por uma infraestrutura de comunicação globalizada, a qual possibilitará o acesso à informação independentemente das distâncias e localizações geográficas dos dispositivos de interface do sistema. A viabilidade do sistema desenvolvido depende de diversos fatores para além do seu básico funcionamento, questionando-se o controlo de acesso à informação e o nível invasivo do processo de identificação necessário à validação de acessos. Reunidas as condições, o desenvolvimento do sistema refere a estruturação de uma metodologia de identificação dos utilizadores com base numa tecnologia de suporte ajustada e que se demonstre eficiente...

Sistema de autenticação usando Android e NFC

Silva, Luís Miguel Miranda da
Fonte: Universidade de Aveiro Publicador: Universidade de Aveiro
Tipo: Dissertação de Mestrado
POR
Relevância na Pesquisa
46.96%
A autenticação por RFID é um processo presente no quotidiano dos cidadãos desde há muitos anos, suportando lógicas de negócio tão variadas como transportes, fidelização, bilhética, entre outros. No entanto, apesar de massificado e aceite, este sistema tem dois problemas óbvio: o de impingir ao utilizador um cartão de proximidade por cada prestador de serviços onde este se queira autenticar e a facilidade de personificação em caso de roubo dos cartões. Paralelamente à utilização do RFID para autenticação, surgiu a tecnologia NFC que permite comunicações de curto alcance. O primeiro conjunto de especificações para o NFC surgiu em 2006, pelo que, à data de escrita deste documento, já tem perto de uma década de existência. No entanto, só recentemente o NFC começou a ser uma alternativa válida aos cartões de proximidade RFID para processos de autenticação uma vez que a sua presença nos smartphones é cada vez maior. Neste projeto foi estudada uma arquitetura composta por utilizadores, prestadores de serviços, um ponto de registo e certificação e múltiplos pontos de confiança. A autenticação dos utilizadores nos prestadores de serviços é feita com uma aplicação desenvolvida para equipamentos Android com interface NFC perante um pórtico da entidade prestadora de serviços. O registo de utilizadores é feito no ponto de registo e certificação e permite um único par de credenciais para todo o universo institucional. Os prestadores de serviços federam-se no ponto de registo e certificação...

Typhon: um serviço de autenticação e autorização tolerante a intrusões

Sousa, João Catarino de
Fonte: Universidade de Lisboa Publicador: Universidade de Lisboa
Tipo: Dissertação de Mestrado
Publicado em //2010 POR
Relevância na Pesquisa
36.72%
Tese de mestrado, Engenharia Informática (Arquitectura, Sistemas e Redes de Computadores), Universidade de Lisboa, Faculdade de Ciências, 2010; A norma Kerberos v5 especifica como é que clientes e serviços de um sistema distribuído podem autenticar-se mutuamente usando um serviço de autenticação centralizado. Se este serviço falhar, por paragem ou de forma arbitrária (e.g., bug de software, problema de hardware, intrusão), os clientes e serviços que dependem dele deixam de poder autenticar-se. Este trabalho apresenta um serviço de autenticação e autorização que respeita a especificação do Kerberos v5 tal como é descrita no RFC 4120, fazendo uso da técnica da replicação da máquina de estados e de componentes seguros para tornar o serviço mais resiliente. A técnica da replicação da máquina de estados utilizada oferece tolerância a faltas arbitrárias, enquanto os componentes seguros garantem que as chaves dos clientes e dos serviços são mantidas secretas mesmo na presença de intrusões. Neste trabalho foi usada a biblioteca BFT-SMaRt, para concretizar a técnica de replicação da máquina de estados. Este trabalho também foi dedicado a acrescentar uma nova funcionalidade na biblioteca, que consiste de um protocolo de transferência de estado. Os resultados de avaliação mostram que a latência e débito do serviço proposto são similares aos de uma concretização Kerberos bem conhecida...

Estudo e implementação de soluções para a melhoria da qualidade de serviço da rede do departamento de informática da FCUL: autenticação baseada em 802.1X e transição para IPV6

Broega, António José Carvalho
Fonte: Universidade de Lisboa Publicador: Universidade de Lisboa
Tipo: Dissertação de Mestrado
Publicado em //2011 POR
Relevância na Pesquisa
36.97%
Trabalho de projecto de mestrado em Engenharia Informática (Arquitectura, Sistemas e Redes de Computadores), apresentado à Universidade de Lisboa, através da Faculdade de Ciências, 2011; Actualmente, os sistemas e as redes estão presentes nos mais diversos sectores da sociedade revelando-se de grande importância, sendo por isso necessário proteger a rede de utilizadores não autorizados. Face a este panorama, o primeiro objectivo deste projecto de mestrado ´e aumentar a segurança da rede do Departamento de Informática da Faculdade de Ciências da Universidade de Lisboa. Foram estudados vários mecanismos de controlo de acesso à rede, tendo-se optado pela implementação da autenticação 802.1x por apresentar uma série de características que fazem deste o mecanismo mais adequado às condições do ambiente em estudo. Com a autenticação 802.1x é possível categorizar vários tipos de utilizadores que terão acesso a diferentes recursos disponibilizados pelo sistema consoante o seu perfil. A implementação desta solução não envolveu qualquer custo para o departamento. A autenticação 802.1x foi implementada com sucesso e encontra-se actualmente a funcionar no departamento. A segunda parte deste projecto é dedicada ao estudo das condições existentes para uma transição para IPv6. Com a iminente exaustão dos endereços IPv4 disponíveis...

Resilient authentication service

Malichevskyy, Oleksandr
Fonte: Universidade de Lisboa Publicador: Universidade de Lisboa
Tipo: Dissertação de Mestrado
Publicado em //2013 ENG
Relevância na Pesquisa
26.97%
Tese de mestrado em Engenharia Informática, apresentada à Universidade de Lisboa, através da Faculdade de Ciências, 2013; A grande maioria dos sistemas online depende dos serviços básicos de autenticação e autorização. Estes são responsáveis por prover os recursos necessários para evitar acessos indevidos ou não autorizados a aplicações, dados ou redes. Para aceder aos recursos por norma os utilizadores usam um nome de utilizador e uma prova, que geralmente é uma senha, ou seja, uma informação teoricamente conhecida unicamente pelo respectivo utilizador. Nos últimos anos o uso de redes sem fios sofreu um grande aumento. A maioria destes serviços necessita de algum tipo de autenticação e mecanismos de autorização para dar ou não o acesso ao serviço e verificar os direitos e permissões dos utilizadores. Para isso o utilizador tem de se autenticar perante o serviço. É comum os utilizadores terem um par de nome de utilizador/palavra chave para cada serviço que usam. Isso traz problemas de gestão tanto para os utilizadores, que têm de memorizar as suas credenciais, como para os administradores, que têm de gerir um grande número de utilizadores. O utilizador não só tem de memorizar as credenciais para os serviços que usa como também passa a ter várias identidades...

Formalização e verificação de um protocolo de autenticação multifator

Santos, Eduardo dos
Fonte: Universidade Federal de Santa Catarina Publicador: Universidade Federal de Santa Catarina
Tipo: Dissertação de Mestrado Formato: xxii, 139 p.| il., tabs.
POR
Relevância na Pesquisa
36.57%
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2012; Nesta Dissertação de Mestrado, apresenta-se a proposta de um protocolo para autenticação de usuários, fazendo uso de biometria e smartcards. As principais características desse conjunto de protocolos são: prover um mecanismo próprio e integrado para cadastro e autenticação, assim como permitir a existência de diferentes papéis de usuários. Com a união destas duas características, almeja-se a obtenção de protocolos que possuam níveis aprimorados, não apenas de segurança, mas também de gerenciamento. Seu desenvolvimento é norteado pela adoção de uma metodologia própria ao projeto de protocolos de segurança. As seguintes etapas fazem parte desta metodologia: projeto inicial, prototipação, implantação, modelagem formal e verificação. A modelagem formal é feita em Lógica de Primeira Ordem. Os modelos lógicos criados são, posteriormente, alvo de verificação com auxílio de um provador automático de teoremas (em nosso caso, o SPASS). De modo a antecipar as ações de um atacante em potencial, seus possíveis movimentos são também alvo de formalização...