Página 1 dos resultados de 29 itens digitais encontrados em 0.049 segundos

Autenticação contínua de usuários em redes de computadores.; Users continuous authentication in computers networks.

Brosso, Maria Ines Lopes
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Tese de Doutorado Formato: application/pdf
Publicado em 05/05/2006 PT
Relevância na Pesquisa
76.17%
A Computação Ciente de Contexto permite a obtenção e utilização de informações de contexto adquiridas de dispositivos computacionais no ambiente, com o objetivo de prover serviços; esta dinâmica aliada à evolução das redes de computadores vem provocando profundas modificações nos aspectos sociais e comportamentais das pessoas, uma vez que gradativamente têm necessidade de viverem imersas na tecnologia e integradas ao ambiente, com transparência e mobilidade, e de tal forma que as aplicações de software se adaptam ao comportamento das pessoas e nas informações de contexto capturadas do ambiente. Um dos desafios desta interação ser humano - ambiente - tecnologia - ubiqüidade é garantir a segurança. Como principal inovação e contribuição, esta tese propõe um mecanismo de autenticação contínua de usuários que faz uso de informações de contexto do ambiente, da análise do comportamento do usuário, da biometria facial, das teorias comportamentais de Skinner e da Confiança Matemática da Teoria das Evidências de Dempster-Shafer, para compor uma política de segurança adaptativa e um Sistema de Autenticação Contínua de Usuários Conhecidos - KUCAS (Known User Continuous Authentication System), que estabelece níveis de confiança para autenticar o usuário através da análise do comportamento dele em um ambiente ou domínio específico nas redes de computadores...

Atualização dinâmica de modelo de regressão logística binária para detecção de fraudes em transações eletrônicas com cartão de crédito; Dynamic update of binary logistic regression model for fraud detection in electronic credit card transactions

Beraldi, Fidel
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Dissertação de Mestrado Formato: application/pdf
Publicado em 01/12/2014 PT
Relevância na Pesquisa
55.8%
Com o avanço tecnológico e econômico, que facilitaram o processo de comunicação e aumento do poder de compra, transações com cartão de crédito tornaram-se o principal meio de pagamento no varejo nacional e internacional (Bolton e Hand , 2002). Neste aspecto, o aumento do número de transações com cartão de crédito é crucial para a geração de mais oportunidades para fraudadores produzirem novas formas de fraudes, o que resulta em grandes perdas para o sistema financeiro (Chan et al. , 1999). Os índices de fraudes têm mostrado que transações no comércio eletrônico (e-commerce) são mais arriscadas do que transações presencias em terminais, pois aquelas não fazem uso de processos seguros e eficientes de autenticação do portador do cartão, como utilização de senha eletrônica. Como os fraudadores se adaptam rapidamente às medidas de prevenção, os modelos estatísticos para detecção de fraudes precisam ser adaptáveis e flexíveis para evoluir ao longo do tempo de maneira dinâmica. Raftery et al. (2010) desenvolveram um método chamado Dynamic Model Averaging (DMA), ou Ponderação Dinâmica de Modelos, que implementa um processo de atualização contínuo ao longo do tempo. Nesta dissertação, desenvolvemos modelos DMA no espaço de transações eletrônicas oriundas do comércio eletrônico que incorporem as tendências e características de fraudes em cada período de análise. Também desenvolvemos modelos de regressão logística clássica com o objetivo de comparar as performances no processo de detecção de fraude. Os dados utilizados para tal são provenientes de uma empresa de meios de pagamentos eletrônico. O experimento desenvolvido mostra que os modelos DMA apresentaram resultados melhores que os modelos de regressão logística clássica quando analisamos a medida F e a área sob a curva ROC (AUC). A medida F para o modelo DMA ficou em 58% ao passo que o modelo de regressão logística clássica ficou em 29%. Já para a AUC...

A matemática dos códigos de barras

Takahashi, Cássia Regina dos Santos
Fonte: Universidade Estadual Paulista (UNESP) Publicador: Universidade Estadual Paulista (UNESP)
Tipo: Dissertação de Mestrado Formato: 66 f. : il. color.
POR
Relevância na Pesquisa
45.8%
Pós-graduação em Matemática em Rede Nacional - IBILCE; Este trabalho tem como objetivo principal, evidenciar a importância da Matemática como instrumento para compreender melhor o mundo a nossa volta. Diante do grande avanço tecnológico, o mundo do trabalho exige profissionais cada vez mais criativos e versáteis. A Escola desempenha um importante papel dentro desse contexto, proporcionando ao aluno o desenvolvimento de competências e habilidades necessárias para a construção do conhecimento. A Matemática pode dar sua contribuição à formação do cidadão ao desenvolver metodologias que enfatizem a construção de estratégias, a comprovação e justificativa de resultados, a criatividade, o interesse, a capacidade de abstrair o contexto, de generalizar, o trabalho coletivo e a autonomia advinda da confiança na própria capacidade para enfrentar desafios. Em busca desses objetivos, este trabalho foi organizado em três capítulos. O Capítulo I apresenta noções de aritmética modular, parte da matemática fundamental para a compreensão dos métodos de autenticação dos códigos de barras. O Capítulo II apresenta um breve histórico sobre os códigos de barras: surgimento, finalidade, evolução, importância e expansão no atual mundo globalizado e automatizado. Aborda os Sistemas de Codificação UPC-A e EAN-13...

Estudo comparativo dos aspectos de segurança em redes WWAN, WLAN e WPAN

Daniella Arruda Franceschinelli
Fonte: Biblioteca Digital da Unicamp Publicador: Biblioteca Digital da Unicamp
Tipo: Dissertação de Mestrado Formato: application/pdf
Publicado em 05/12/2003 PT
Relevância na Pesquisa
65.97%
o surgimento e as evoluções das tecnologias wireless proporcionaram maior interesse pela mobilidade, que contribuíram no avanço da comunicação móvel. A crescente utilização das redes sem fios, por um lado, gerou novos negócios nos serviços de comunicação pessoal, mas por outro, trouxe novos problemas relacionados à segurança, tais como a maior exposição dos meios de transmissão e maior complexidade nos processos de autenticação. Este trabalho apresenta inicialmente uma visão geral dos sistemas de redes sem fios GSM, 802.11 e Bluetooth, destacando suas arquiteturas, componentes, funcionalidades e beneficios. Esta apresentação inicial serve como base para discutir os aspectos de segurança nessas redes sem fios e compará-Ios com outras tecnologias existentes no mercado, especialmente quanto aos requisitos de autenticação, confidencialidade, disponibilidade e privacidade; The constant evolution 01 wireless technologies have prompted an increasing interest lor mobile computing in general, which in turn have contributed to advancements in mobile communication. If, on one side, wireless networks opened the possibilities for personal service businesses, they also exposed a whole new range 01 serious security issues such as greater exposure 01 the communication media and more complex...

Uma Arquitetura para autenticação sensível ao contexto baseada em definições comportamentais

Rocha, Cristiano Cortez da
Fonte: Universidade Federal de Santa Catarina Publicador: Universidade Federal de Santa Catarina
Tipo: Dissertação de Mestrado Formato: xvi, 91 p.| il., grafs., tabs.
POR
Relevância na Pesquisa
66.22%
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2010; Dispositivos móveis tornaram-se equipamentos indispensáveis nos tempos modernos, devido à oferta de recursos cada vez mais sofisticados. Esses dispositivos têm sido utilizados em diversos ambientes de computação distribuída, a fim de permitir que os usuários estabeleçam conexões com organizações a qualquer momento e localização. Entretanto, as conexões estabelecidas são, geralmente, baseadas em processos tradicionais de autenticação que não consideram as características ambientais, restrições dos dispositivos e aplicações e informações provenientes de sensores presentes no espaço pervasivo. Assim, tais mecanismos são ineficazes para um ambiente altamente dinâmico como um ambiente de computação móvel. Logo, uma abordagem baseada em contextos pode representar uma alternativa para contornar esses desafios. Nesta dissertação é apresentada uma arquitetura que adota a autenticação de usuários baseada em um contexto espaço-temporal. Especificamente, a modelagem contextual proposta visa o aperfeiçoamento do processo de autenticação, onde os eventos capturados pelos diversos sensores encontrados em dispositivos móveis e no próprio ambiente pervasivo passam por um modelo analítico que considera tempo e espaço...

NBPKI

Moecke, Cristian Thiago
Fonte: Florianópolis, SC Publicador: Florianópolis, SC
Tipo: Dissertação de Mestrado Formato: 82 p.| il., grafs., tabs.
POR
Relevância na Pesquisa
45.8%
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência de Computação, Florianópolis, 2011; Infraestrutura de Chaves Públicas tem sido implementadas considerando o tradicional modelo de certificação digital baseado em serviços tais como autoridades de registro, autoridades de carimbo do tempo e autoridades certificadoras: um certificado digital certificando uma chave é somente emitido pela autoridade certificadora após a verificação pela autoridade de registro dos atributos da chave e de sua posse pelo titular. Nesse modelo, certificados podem ser revogados, o que implica, necessariamente, pela parte confiante, na verificação do seu status, antes que possa ser usado tanto para a verificação de um token de autenticação quanto para a verificação de uma assinatura digital. Esse modelo tem sido regulamentado e amplamente utilizado tanto por empresas e governos de todo o mundo quanto integrado em sistemas computacionais. Este trabalho apresenta uma visão crítica deste modelo, o que tem dificultado e encarecido sua adoção, bem como das alternativas existentes na literatura. Também apresenta-se uma nova alternativa ao modelo - denominada de Infraestrutura de Chaves Públicas baseadas em Autoridades Notariais - eliminando-se processos e serviços complementares que deixam de ser necessários. Mostra-se que o novo modelo é mais simples de ser implementado...

Uma abordagem de recomendação sensível ao contexto para apoio a autenticação implícita em ambientes móveis e pervasivos baseado em conhecimento comportamental do usuário

Lima, João Carlos Damasceno
Fonte: Universidade Federal de Santa Catarina Publicador: Universidade Federal de Santa Catarina
Tipo: Tese de Doutorado Formato: 161 p.| il., tabs., grafs.
POR
Relevância na Pesquisa
76.32%
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-graduação em Engenharia e Gestão do Conhecimento, Florianópolis, 2013; Muitas empresas começam a adaptar-se às tecnologias e aos dispositivos móveis, incorporando no seu cotidiano, os benefícios proporcionados pela mobilidade e a possibilidade do Trabalho Móvel. Os serviços acessados pelos dispositivos móveis, geralmente, utilizam processos de autenticação baseado em credenciais (por exemplo, senha), que se mostram vulneráveis e inadequados. Logo, abordagens alternativas de autenticação devem considerar as características ambientais (consciência do contexto), restrições dos dispositivos, privacidade das informações armazenadas e informações provenientes dos muitos sensores que estão presentes no espaço pervasivo. Esta pesquisa propõe uma abordagem de recomendação baseado em comportamento do usuário para autenticação implícita no espaço pervasivo em que este se encontra. O comportamento dos usuários é modelado através de um conjunto de características de contexto e de atividades, que os usuários executam. Os usuários possuem atividades diárias, semanais e mensais que formam um conjunto de hábitos executados regularmente. O monitoramento destes hábitos permite indicar se um usuário legítimo está executando as suas atividades ou se outra pessoa está acessando sem autorização os serviços e informações do dispositivo móvel. Portanto...

Mecanismos de proteção de conteúdo e modelamento DRM em TV digital; Content protection mecanisms and digital TV DRM modeling

Barbosa, Ana Claudia Dytz
Fonte: Universidade de Brasília Publicador: Universidade de Brasília
Tipo: Dissertação
POR
Relevância na Pesquisa
45.8%
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2008.; A presente dissertação traz uma pesquisa bibliográfica ampla referente às técnicas utilizadas no tratamento dos direitos digitais de acesso e utilização de conteúdos multimídia. São apresentados inicialmente os padrões dos Sistemas de Televisão Digital e respectivos middlewares atualmente empregados no mundo, porém com ênfase no sistema japonês e europeu por ser o primeiro padrão a base para o atual Sistema de Televisão Digital Brasileiro e o segundo padrão, por ser atualmente o padrão mais utilizado nesta área. Neste contexto, serão explorados os processos que compõem a cadeia de valores da Televisão Digital, partindo desde a fase de produção de conteúdo, passando pelas fases de programação, distribuição e consumo. Será abordada ainda a tecnologia de IPTV como alternativa de transporte de conteúdo para TV digital. Posteriormente são apresentados os principais mecanismos de proteção de conteúdo digital e sua utilização no contexto de proteção de direitos de acesso ao conteúdo restrito ao longo da cadeia de valores da Televisão Digital. As técnicas abordadas abrangem a utilização dos descritores das tabelas do sistema de informação...

Confiabilidade e autencidade de processos judiciais digitais : caso de uma ação de habeas corpus do Superior Tribunal de Justiça

Moreira, Leonardo Neves
Fonte: Universidade de Brasília Publicador: Universidade de Brasília
Tipo: Dissertação
POR
Relevância na Pesquisa
45.99%
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Ciência da Informação, Programa de Pós-Graduação em Ciência da Informação, 2012.; Esta pesquisa investiga a questão da confiabilidade e autenticidade dos documentos jurídicos digitais. Os processos judiciais digitais geridos pelo Sistema Justiça do Superior Tribunal de Justiça (STJ) são o foco trabalho. Define-se Sistema Justiça como o conjunto de softwares utilizados pelo STJ para, em substituição ao papel, promover o trâmite de ações judiciais por meio de autos digitais. No percurso da investigação, utilizou-se a metodologia da Diplomática Contemporânea (análise diplomática e tipológica) como forma de conhecer os elementos que permitem assegurar o valor de prova dos processos judiciais digitais. Com base nos trabalhos de Duranti (1995), Lopez (1999), Rodrigues (2002), Vasconcelos (2009) e também no Modelo de Requisitos para Sistemas Informatizados de Gestão de Processos e Documentos do Judiciário brasileiro (MoReq-Jus) elaborou-se um modelo de Análise Diplomática a ser aplicado a uma ação de Habeas Corpus em trâmite no ambiente do Sistema Justiça. O problema norteador da pesquisa consistiu em examinar se a atual lógica de funcionamento dos sistemas de gestão de processos judiciais digitais seria capaz de promover meios efetivos de garantia da confiabilidade e autenticidade desses documentos. Para isso...

Dinâmica gestual com condutividade da pele : uma abordagem multimodal para autenticação biométrica; Gestural dynamics with skin conductivity : a multimodal approach to biometric authentication

Sá,Vítor J.
Fonte: Universidade do Minho Publicador: Universidade do Minho
Tipo: Tese de Doutorado
Publicado em 15/04/2014 POR
Relevância na Pesquisa
46.29%
Tese de doutoramento do Programa Doutoral em Tecnologias e Sistemas de Informação; Esta tese consiste num estudo de viabilidade (social e tecnológica) de uma solução de autenticação com recurso à biometria comportamental de dinâmica gestual (restringida ao gesto de apontar) e à biometria cognitiva de condutividade da pele. O problema da transmissibilidade do segredo de autenticação, seja por algo que se sabe ou por algo que se possui, tem-nos conduzido à utilização de tecnologias biométricas, em que o segredo consiste em algo que se é ou algo que se faz. No entanto, as biometrias podem sofrer do problema da replicabilidade, mesmo quando se trata de biometrias comporta mentais, o que nos leva às biometrias cognitivas. Para além disso, no controlo de acesso lógico coloca-se o problema da validade da autenticação ao longo do tempo. Este problema, por vezes denominado problema de autenticação contínua, é mais facilmente ultrapassado com recurso a sistemas multimodais, uma vez que diferentes processos de autenticação, em conjunto, podem responder de um modo mais eficiente a diferentes momentos de autenticação. A multimodalidade é ainda uma forma conveniente de dificultar a transmissibilidade/replicabilidade dos padrões biométricos. A biometria cognitiva menos intrusiva é a condutividade da pele existindo estudos recentes que parecem indicar a existência de margem e potencial para reduzir as taxas de erro que ainda lhe estão associadas. Por outro lado...

Autenticação biométrica através da actividade cerebral

Bastos, Bruno Miguel Quintela
Fonte: Universidade de Aveiro Publicador: Universidade de Aveiro
Tipo: Dissertação de Mestrado
POR
Relevância na Pesquisa
46.07%
Este documento estuda a possibilidade de usar sinais electroencefalográficos (EEG) como característica biométrica de um indivíduo para o processo de autenticação. As respostas cerebrais, que originaram os EEGs considerados neste estudo, foram gravadas durante a estimulação visual dos indivíduos, levando á ocorrência um tipo de actividade cerebral muito particular designada por Potencial Visual Evocado (VEP). No estudo apresentado, apenas os sinais EEG adquiridos por 8 eléctrodos, situados na zona occipital do cortex cerebral, foram considerados. Após a aquisição dos EEGs é iniciada uma sequência de processos que visam extrair um modelo matemático que permita identificar singularmente cada indivíduo. Depois de extraídas as características biométricas de cada indivíduo, estas são usadas para treinar e testar o classificador respectivo. Neste estudo será considerado um classificador por cada pessoa a autenticar. Para classificação da informação extraída dos EEGs, dois tipos de one class classifiers (OCC) são apresentados, o k-Nearest Neighbor Data Description (KNNDD) e o Support Vector Data Description (SVDD). Este tipo de classificação tem a particularidade de que, os classificadores só precisam de ser treinados com objectos da classe a reconhecer como verdadeira...

Sistemas de gestão e controlo de acessos no setor hoteleiro

Carmo, José Manuel Oliveira
Fonte: Universidade de Aveiro Publicador: Universidade de Aveiro
Tipo: Dissertação de Mestrado
POR
Relevância na Pesquisa
55.98%
A presente dissertação descreve o desenvolvimento de um sistema de controlo e gestão de acessos, direcionado a entidades hoteleiras. Identificadas as características menos vantajosas e desajustadas das atuais soluções comerciais e académicas, o autor do trabalho propõe uma nova solução integrando num único sistema a capacidade de controlar e gerir acessos de pessoas tanto a espaços como a serviços. De modo a contornar dificuldades relacionadas com a incapacidade de acesso remoto e em tempo real à informação, a solução proposta neste trabalho visa um sistema de funcionamento online suportado por uma infraestrutura de comunicação globalizada, a qual possibilitará o acesso à informação independentemente das distâncias e localizações geográficas dos dispositivos de interface do sistema. A viabilidade do sistema desenvolvido depende de diversos fatores para além do seu básico funcionamento, questionando-se o controlo de acesso à informação e o nível invasivo do processo de identificação necessário à validação de acessos. Reunidas as condições, o desenvolvimento do sistema refere a estruturação de uma metodologia de identificação dos utilizadores com base numa tecnologia de suporte ajustada e que se demonstre eficiente...

Sistema de autenticação usando Android e NFC

Silva, Luís Miguel Miranda da
Fonte: Universidade de Aveiro Publicador: Universidade de Aveiro
Tipo: Dissertação de Mestrado
POR
Relevância na Pesquisa
76.31%
A autenticação por RFID é um processo presente no quotidiano dos cidadãos desde há muitos anos, suportando lógicas de negócio tão variadas como transportes, fidelização, bilhética, entre outros. No entanto, apesar de massificado e aceite, este sistema tem dois problemas óbvio: o de impingir ao utilizador um cartão de proximidade por cada prestador de serviços onde este se queira autenticar e a facilidade de personificação em caso de roubo dos cartões. Paralelamente à utilização do RFID para autenticação, surgiu a tecnologia NFC que permite comunicações de curto alcance. O primeiro conjunto de especificações para o NFC surgiu em 2006, pelo que, à data de escrita deste documento, já tem perto de uma década de existência. No entanto, só recentemente o NFC começou a ser uma alternativa válida aos cartões de proximidade RFID para processos de autenticação uma vez que a sua presença nos smartphones é cada vez maior. Neste projeto foi estudada uma arquitetura composta por utilizadores, prestadores de serviços, um ponto de registo e certificação e múltiplos pontos de confiança. A autenticação dos utilizadores nos prestadores de serviços é feita com uma aplicação desenvolvida para equipamentos Android com interface NFC perante um pórtico da entidade prestadora de serviços. O registo de utilizadores é feito no ponto de registo e certificação e permite um único par de credenciais para todo o universo institucional. Os prestadores de serviços federam-se no ponto de registo e certificação...

Pesquisa segura de dados em redes de sensores

Boavida, Nuno Alexandre de Freitas
Fonte: Faculdade de Ciências e Tecnologia Publicador: Faculdade de Ciências e Tecnologia
Tipo: Dissertação de Mestrado
Publicado em //2010 POR
Relevância na Pesquisa
65.8%
Dissertação apresentada na Faculdade de Ciências e Tecnologia da Universidade Nova de Lisboa para a obtenção do Grau de Mestre em Engenharia Informática; O suporte de programação para Redes de Sensores sem Fios (RSSF) requer, cada vez mais, a consolidação de serviços intermédios (i.e. middleware) que forneçam abstracções interessantes para a produção de aplicações mais complexas do ponto de vista da heterogeneidade e da segurança. Estas abstracções devem incorporar garantias associadas a critérios de segurança das comunicações, tais como: autenticação, confidencialidade e integridade dos dados transmitidos e processados pela rede, bem como devem garantir intrinsecamente mecanismos de resistência face a ataques por intrusão. A presente dissertação tem em vista propor, conceber, implementar e testar experimentalmente uma arquitectura de serviços middleware para organização de RSSF em torno de um conceito inovador: o de auto-organização baseada em vizinhanças lógicas seguras. Trata-se de disponibilizar uma abstracção de programação inspirada na noção de espaços de tuplos partilhados, aplicada ao desenvolvimento de aplicações para RSSF. A ideia tem em vista suportar aplicações orientadas à gestão e processamento interno seguro de dados (que se poderiam designar por secure data-centric ad-hoc sensor networked applications). Com base na pilha de serviços proposta...

Um estudo sobre o controle de acesso a redes sem fio baseado em áreas geográficas

James Amaral da Costa, Allyson; André Guimarães Ferraz, Carlos (Orientador)
Fonte: Universidade Federal de Pernambuco Publicador: Universidade Federal de Pernambuco
Tipo: Outros
PT_BR
Relevância na Pesquisa
65.98%
A cada dia, as redes sem fio estão se tornando mais populares, tanto no âmbito profissional, como na vida pessoal. Diversas tecnologias e aplicações atuam como facilitadores e atualmente são de fundamental importância para o cotidiano. Com o aumento do uso desses produtos, a preocupação com a segurança da informação cresce proporcionalmente. Os inúmeros processos de autenticação e controle de acesso em redes sem fio buscam observar o que podemos chamar de tríade da segurança da informação: confidencialidade, integridade e disponibilidade. Baseado nessas premissas básicas, todos os profissionais de segurança construíram, e ainda constroem os sistemas de proteção atuais. O principal objetivo do estudo é propor diretrizes para o controle de acesso a redes sem fio, baseado em uma área geográfica previamente definida. Para tanto, foram realizadas simulações abrangendo dois cenários distintos, para se obter o nível de assertividade das ferramentas de localização em redes sem fios. O MoCA (Mobile Collaboration Architecture) foi utilizado como ferramenta de apoio aos testes, e os resultados e problemas serviram de base para a concepção da nova arquitetura de segurança; Coordenação de Aperfeiçoamento de Pessoal de Nível Superior

Aplicação de integração de banco de dados visando controle de acesso centralizado

Barros, Antonio Rodrigues
Fonte: Universidade Federal do Paraná Publicador: Universidade Federal do Paraná
Tipo: Teses e Dissertações Formato: application/pdf
PORTUGUêS
Relevância na Pesquisa
56.16%
Resumo: O principal propósito de integração de base de dados, bens importantes para qualquer organização, é proporcionar a visão integrada dos mesmos. A integração,aliada aos conceitos de segurança da informação, fornece rico instrumental para gestão de identidade, que se configura como base para os processos de controle de acesso. Com foco nesses aspectos aspectos, a pesquisa é desenvolvida, introduzos principais conceitos e arquiteturas de integração de banco de dados heterogêneos, discorre sobre questões de segurança da informação, controle de acesso e gestão de identidade. Apresenta como proposta um modelo de controle de acesso centralizado, tendo como suporte procedimentos de integração de base de dados, mecanismos de segurança da informação e gestão de identidades. A proposta foi viabilizada por meio da implementação de um protótipo de autenticação centralizada baseado em single sign-on e integração de três bases de dados institucionais para compor um diretório de contas de usuários. Para a implementação e testes foi utilizada a infraestrutura de autenticação Shibboleth, p ssibilitando a simulação de três aplicações distintas, compartilhando o mesmo ambiente seguro de autenticação. Por fim...

Controle de acesso a Web Services baseado em um protocolo de autenticação segura

Silva, Flávio de Oliveira
Fonte: Universidade Federal de Uberlândia Publicador: Universidade Federal de Uberlândia
Tipo: Dissertação
POR
Relevância na Pesquisa
76.13%
A computação vem revolucionando a vida de pessoas empresas. A Internet é seguramente um fator que tem propiciado esta presença ubíqua na computação em todos os processos do dia-a-dia. Os Web Services oferecem uma nova forma para o uso da Internet, onde aplicações remotas podem se comunicar utilizando padrões que garantam a interoperabilidade destes sistemas. Através desta abordagem, a Web pode oferecer não somente informações, mas uma nova maneira de se obter a computação de forma distribuída. Neste ambiente, segurança já um aspecto crítico e o modelo de segurança para os Web Services ainda não está completamente definido. O controle de acesso é uma forma de garantir que apenas usuários, ou sistemas, devidamente reconhecidos possa ter acesso a serviços e informações. Um meio amplamente utilizado para efetuar este controle é o uso de senhas. Entretanto, na maioria dos sistemas utilizados atualmente, este controle apresenta deficiências e um intruso devidamente preparado e mal intencionado pode quebrar este controle. Este trabalho propõe e implementa uma solução para o controle de autenticação em Web Services. Esta solução é baseada no protocolo SRP ( Secure Remote Password), um protocolo de autenticação seguro através do uso de senhas...

Metal tolerant bacteria with plant growth promoting traits isolated from mining areas; Bactérias tolerantes a metais e promotoras do crescimento de plantas isoladas de áreas de mineração

Rangel, Wesley de Melo
Fonte: Universidade Federal de Lavras; Programa de Pós-graduação em Microbiologia Agrícola; UFLA; brasil; Departamento de Biologia Publicador: Universidade Federal de Lavras; Programa de Pós-graduação em Microbiologia Agrícola; UFLA; brasil; Departamento de Biologia
Tipo: Tese de Doutorado
Publicado em 10/11/2015 ENG
Relevância na Pesquisa
65.8%
Mineral exploitation, particularly mining, is an essential modern society activity, providing resources for crucial economic sectors, such as industry and agriculture. However, mining has disturbing effects on the local environment. Environments under influence of mining are often devoid of natural means of biotic regeneration. The aid of human intervention is required for the revegetation of these environments. Phytoremediation has proven to be a very promising technique for in situ rehabilitation of these areas. In this work we studied two different mining areas. An area of gold mining, contaminated with arsenic and a zinc mining area contaminated with cadmium and zinc. Native soil rhizobacteria from these areas have been isolated and genetically and functionally characterized. Tests to evaluate the capacity of these bacteria to promote plant growth, besides its resistance to metal(oids), were also performed. Genotypic characterization by partial 16S rRNA gene sequencing revealed that most of the bacterial isolates belong to α-Proteobacteria class with individuals representing the rhizobial genera Bradyrhizobium, Mesorhizobium and Rhizobium. Moreover, bacteria representing Bosea, Starkeya, Methylobacterium, Inquilinus and Labrys genera...

Um protocolo de autenticação e autorização seguro para arquiteturas orientadas a serviços

Conceição, Rogério Alves da
Fonte: Universidade de Brasília Publicador: Universidade de Brasília
Tipo: Dissertação
POR
Relevância na Pesquisa
66.07%
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2014.; A DITEC, Divisão de Tecnologia da Polícia Civil do Distrito Federal - (PCDF), tem como responsabilidade estratégica o desenvolvimento dos softwares da instituição, muitas vezes apresentando necessidades de integração e compartilhamento de informações sensíveis com órgãos conveniados. Dada a criticidade desses sistemas e informações compartilhadas, preocupações relacionadas a segurança devem ser tratadas sob uma perspectiva arquitetural dentro da instituição, que atualmente adota diferentes alternativas de integração, desde Web Services até a replicação das bases de dados para instituições parceiras. Essa dissertação descreve um protocolo de autenticação e autorização seguro, aderente a arquitetura Representational State Transfer (REST), que tem como finalidade possibilitar que uma arquitetura orientada a serviços possa ser adotada como alternativa única de integração, balanceando os requisitos de segurança com outros atributos de qualidade, em particular o tempo de processamento das requisições. O protocolo proposto foi especificado e analisado formalmente utilizando-se a lógica BAN. O protocolo é voltado para ambientes fechados...

Estudo de viabilidade da utilização de tecnologias biométricas comportamentais na autenticação do cidadão perante os serviços electrónicos do Estado

Magalhães, Paulo Sérgio Tenreiro
Fonte: Universidade do Minho Publicador: Universidade do Minho
Tipo: Tese de Doutorado
Publicado em 29/01/2009 POR
Relevância na Pesquisa
46.45%
Tese de doutoramento (ramo de conhecimento em Tecnologias e Sistemas de Informação); Os processos de autenticação representam, em qualquer sistema, um ponto crítico que exige processos confiáveis, dado que são a base para o estabelecimento das relações de confiança que estão subjacentes aos privilégios atribuidos a cada utilizador. Tradicionalmente, estes processos baseiam-se na partilha de um segredo entre o utilizador e o sistema: a palavra chave. No entanto, diversos estudos mostram que os sistemas de código secreto apresentam diversas vulnerabilidades como a sua transmissibilidade que pode acontecer voluntariamente ou involuntariamente. Além disso, as palavras passe são, em si mesmo, uma contradição, já que têm que ser longas, complexas e mudadas com frequência para serem seguras, mas não o podem ser porque a capacidade humana de memorização é limitada, especialmente porque não deve haver reutilização de palavras chave e, cada vez mais, o utilizador é chamado a registar-se e a escolher uma palavra passe num número crescente de sistemas. A solução poderia passar pela exigência de apresentação de um determinado objecto que acrescenta um nível de segurança aos processos de autenticação...