Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)最新文献

筛选
英文 中文
SCom: Scan de Portas de Comunicação Remotas SCom:远程通信端口扫描
Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001) Pub Date : 2001-03-05 DOI: 10.5753/sbseg.2001.21293
Stéphany Moraes Martins, Claudio de Castro Monteiro
{"title":"SCom: Scan de Portas de Comunicação Remotas","authors":"Stéphany Moraes Martins, Claudio de Castro Monteiro","doi":"10.5753/sbseg.2001.21293","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21293","url":null,"abstract":"Este trabalho é fruto das pesquisas realizadas no Grupo de Pesquisa Aplicada em Redes de Computadores−GPARC. A aplicação que desenvolvemos tem a finalidade de comunicar−se a um servidor para identificar as portas de comunicação existentes.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"100 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132131308","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Forense Computacional: Aspectos Legais e Padronização 计算机取证:法律方面和标准化
Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001) Pub Date : 2001-03-05 DOI: 10.5753/sbseg.2001.21294
Célio Cardoso Guimarães, Flávio Augusto de Souza Oliveira, M. Reis, P. L. D. Geus
{"title":"Forense Computacional: Aspectos Legais e Padronização","authors":"Célio Cardoso Guimarães, Flávio Augusto de Souza Oliveira, M. Reis, P. L. D. Geus","doi":"10.5753/sbseg.2001.21294","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21294","url":null,"abstract":"Com o advento da computação e o surgimento da Internet tornaram-se possíveis vários tipos de crimes eletrônicos, o que vem obrigando as agências legais a se prepararem para investigar casos que envolvam a computação. Contudo, em grande parte dos casos, os delitos são transjuridicionais, aumentando assim, a necessidade de intercâmbio e impulsionando a padronização no tratamento de evidências digitais.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"38 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115040018","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
Incorporação de Certificados SPKI/SDSI ao Protocolo SSL 在SSL协议中嵌入SPKI/SDSI证书
Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001) Pub Date : 2001-03-05 DOI: 10.5753/sbseg.2001.21281
Cristian Ferreira de Souza, Luiz Antônio da Frota Mattos
{"title":"Incorporação de Certificados SPKI/SDSI ao Protocolo SSL","authors":"Cristian Ferreira de Souza, Luiz Antônio da Frota Mattos","doi":"10.5753/sbseg.2001.21281","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21281","url":null,"abstract":"Desde 1978 quando Kohnfelder introduziu o conceito de certificados digitais criou-se a falsa idéia de que a única função dos certificados digitais é a de associar um nome a uma chave pública, como ocorre nos certificados X.509. Rivest, Lampson e Carl Ellisson propõem uma nova infra-estrutura de chave pública – SPKI/SDSI (Simple Public Key Infrastructure/Simple Distributed Security Infrastructure), onde é introduzido o conceito de certificados de autorização, espaço local de nomes e abolido o papel da Autoridade Certificadora (CA). Discutiremos a respeito da teoria presente nos certificados SPKI/SDSI e analisaremos as possíveis modificações a serem feitas no protocolo SSL a fim de que suporte a incorporação destes certificados.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"19 4","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"120848397","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Aplicando Ataques de Dicionário no protocolo Kerberos do Windows 2000 在Windows 2000 Kerberos协议中应用字典攻击
Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001) Pub Date : 2001-03-05 DOI: 10.5753/sbseg.2001.21288
Marcus Cunha Granado, Célio Cardoso Guimarães
{"title":"Aplicando Ataques de Dicionário no protocolo Kerberos do Windows 2000","authors":"Marcus Cunha Granado, Célio Cardoso Guimarães","doi":"10.5753/sbseg.2001.21288","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21288","url":null,"abstract":"Este trabalho apresenta uma técnica para eficientemente explorar a implementação do protocolo Kerberos do Microsoft Windows 2000 de modo a obter senhas dos usuários do sistema. Esta técnica abre os sistemas Windows 2000 ao mesmo tipo de ataques de dicionários utilizados no protocolo NTLM do Windows NT 4.0. Um conjunto grande de senhas pode ser descoberto em um intervalo de tempo pequeno.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"23 4","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"113934868","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Verificação da integridade de arquivos pelo kernel do sistema operacional 通过操作系统内核检查文件完整性
Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001) Pub Date : 2001-03-05 DOI: 10.5753/sbseg.2001.21278
Mauro A. Borchardt, Carlos A. Maziero
{"title":"Verificação da integridade de arquivos pelo kernel do sistema operacional","authors":"Mauro A. Borchardt, Carlos A. Maziero","doi":"10.5753/sbseg.2001.21278","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21278","url":null,"abstract":"Os sistemas de informação atuais estão sujeitos a intrusões. O invasor pode alterar partes do sistema operacional ou de aplicações para esconder sua presença e garantir seu acesso futuro ao sistema. Muitas técnicas foram propostas para detectar essas alterações, mas normalmente só conseguem fazê-lo de forma tardia, depois que o sistema foi comprometido. Apresentamos uma nova abordagem, levando para o kernel do sistema operacional a responsabilidade de verificar a integridade de todo arquivo antes de ser executado ou aberto. A técnica proposta aqui não destina-se a evitar que o sistema seja invadido ou adulterado, mas sim a detectar e inibir que as modificações realizadas comprometam a segurança do sistema. São enumeradas a dificuldades técnicas e decisões de projeto envolvidas na implementação da técnica proposta.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"206 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123062919","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Um Sistema de Deteção de Intrusão projetado para o usuário final 为最终用户设计的入侵检测系统
Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001) Pub Date : 2001-03-05 DOI: 10.5753/sbseg.2001.21280
A. Fischer, V. G. Ribeiro
{"title":"Um Sistema de Deteção de Intrusão projetado para o usuário final","authors":"A. Fischer, V. G. Ribeiro","doi":"10.5753/sbseg.2001.21280","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21280","url":null,"abstract":"O presente trabalho tem por objetivo apresentar de uma ferramenta de detecção de intrusão desenvolvida recentemente - bem como o seu projeto - que utiliza a tecnologia de agentes para manter a segurança de um sistema computacional. Tal ferramenta fará o monitoramento e diagnóstico de possíveis ataques a computadores que utilizam a plataforma Windows9x e que estejam conectados à Internet ou a uma Intranet.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"23 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124219512","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
DoIt4Me: a tool for automating administrative tasks on Windows NT networks DoIt4Me:在Windows NT网络上自动执行管理任务的工具
Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001) Pub Date : 2001-03-05 DOI: 10.5753/sbseg.2001.21282
Alessandro Augusto, Célio Cardoso Guimarães, P. Geus
{"title":"DoIt4Me: a tool for automating administrative tasks on Windows NT networks","authors":"Alessandro Augusto, Célio Cardoso Guimarães, P. Geus","doi":"10.5753/sbseg.2001.21282","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21282","url":null,"abstract":"The process to secure a Windows NT computer is simple when the system administrator knows the required configuration settings [13,14]. However, even with this knowledge, to apply the same configuration to hundreds of NT-based computers can be frustrating and laborious. Remote administration of a large Windows NT network is a complex task. The tools provided by standard NT installations are, at best, inadequate. The explosive growth in network sizes over the last years has resulted in large and complex sites but no significant new tools were created. This paper introduces the design and implementation of DoIt4Me, a simple and flexible tool that enables, from a single console, automation of a large number of Windows NT administrative tasks.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"27 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126906426","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Segurança em Aplicações Baseadas em Agentes Móveis 基于移动代理的应用安全
Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001) Pub Date : 2001-03-05 DOI: 10.5753/sbseg.2001.21284
Stênio Firmino Pereira Filho, D. R. Ambrósio, E. D. S. Moreira, M. Bernardes
{"title":"Segurança em Aplicações Baseadas em Agentes Móveis","authors":"Stênio Firmino Pereira Filho, D. R. Ambrósio, E. D. S. Moreira, M. Bernardes","doi":"10.5753/sbseg.2001.21284","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21284","url":null,"abstract":"Este trabalho apresenta uma discussão sobre segurança em aplicações que implementam a mobilidade de código através da tecnologia de agentes móveis. Considerando-se que em diversas situações esta tecnologia apresenta significantes vantagens em termos de delegação de tarefas, mobilidade, overhead, escalabilidade, flexibilidade e tolerância a falhas, existe atualmente diversas propostas para sua aplicação em comércio eletrônico. Uma vez que essas aplicações necessitam de um ambiente de agência instalada em cada máquina que receberá os agentes móveis provenientes de localidades diversas, elas podem ser responsáveis por graves problemas de segurança. Dessa forma, a questão da segurança relacionada aos ambientes de agência e, em especial, aos agentes móveis é de suma importância e deve ser levada em consideração no desenvolvimento de aplicações que utilizem dessa tecnologia.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131756290","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Critérios para Avaliação da Segurança do Voto Eletrônico 电子投票安全评估标准
Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001) Pub Date : 2001-03-05 DOI: 10.5753/sbseg.2001.21289
Amílcar Brunazo Filho
{"title":"Critérios para Avaliação da Segurança do Voto Eletrônico","authors":"Amílcar Brunazo Filho","doi":"10.5753/sbseg.2001.21289","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21289","url":null,"abstract":"Neste artigo se descreve os tipos de máquinas eleitorais, apresentando a nova geração que está sendo proposta no Brasil e nos EUA: as Máquinas de Apuração Conferível, nas quais os votos são apurados eletronicamente mas que oferecem uma forma de recontagem para efeito de auditoria. Também se faz uma análise da confiabilidade das urnas eletrônicas brasileiras segundo critério de avaliação de sistemas eleitorais sugerido por Peter Neumann. Ao final sugere-se que sistemas eleitorais automatizados sejam tratados como \"Sistemas de Alto Risco de Fraudes\".","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"233 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122340785","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Beyond Parasitic Authentication 超越寄生认证
Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001) Pub Date : 2001-03-05 DOI: 10.5753/sbseg.2001.21279
L. C. Ferreira, R. Dahab
{"title":"Beyond Parasitic Authentication","authors":"L. C. Ferreira, R. Dahab","doi":"10.5753/sbseg.2001.21279","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21279","url":null,"abstract":"Parasitic authentication [Ebringer et al., 2000] is a novel approach for user authentication in electronic wallet systems which combines security and usability. We propose an extension to parasitic authentication that integrates it to payment protocols thus increasing the security of electronic wallets. The additional security comes at the expense of greater complexity in the secondary devices used in the authentication process.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"16 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127482754","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
0
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
确定
请完成安全验证×
相关产品
×
本文献相关产品
联系我们:info@booksci.cn Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。 Copyright © 2023 布克学术 All rights reserved.
京ICP备2023020795号-1
ghs 京公网安备 11010802042870号
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术官方微信