Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)最新文献

筛选
英文 中文
Um Linux Reduzido para Sistema de Firewall 一个简化的Linux防火墙系统
Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001) Pub Date : 2001-03-05 DOI: 10.5753/sbseg.2001.21290
J. D. R. Pinheiro Júnior, Sidi Ould Ehmety
{"title":"Um Linux Reduzido para Sistema de Firewall","authors":"J. D. R. Pinheiro Júnior, Sidi Ould Ehmety","doi":"10.5753/sbseg.2001.21290","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21290","url":null,"abstract":"A troca de informações sobre a Internet representa uma questão de sobrevivência para os negócios nos dias atuais. Pequenas e médias empresas estão cada vez mais utilizando a Internet como uma forma de expansão. O sistema de Firewall é uma das possibilidades para conseguir proteger as redes destas corporações conectadas, de ataques. O Linux é um sistema operacional gratuito que possibilita a configuração de um firewall. Apresenta-se um sistema de firewall baseado no Linux com o kernel reduzido. Uma metodologia de desenvolvimento, com o formalismo de um modelo de referência e um projeto detalhado baseado em rede de Petri, é utilizada para justificar o sistema definido.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"42 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114984845","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Inteligent Sentinel Agent 智能哨兵特工
Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001) Pub Date : 2001-03-05 DOI: 10.5753/sbseg.2001.21283
Eduardo Leiva Correa
{"title":"Inteligent Sentinel Agent","authors":"Eduardo Leiva Correa","doi":"10.5753/sbseg.2001.21283","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21283","url":null,"abstract":"The target of this text is present the project of a Software Agent capable of managing data received through the Internet. The paradigm of the agent is limited in a identification of unwanted subjects as pornography, occultism, drugs and so one specified by the supervisor. To execute this work, a Knowledge Base is created by means of words connected with the mentioned subjects. The decisions of the agent are supported by recognition of these words received through the Internet and later analysis with a decision tree. More details can be found at www.inf.unisinos.br/pos-redes/seguranca/edicao3/isa/isa.html","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"23 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132229847","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Certificação de Firewalls 防火墙认证
Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001) Pub Date : 2001-03-05 DOI: 10.5753/sbseg.2001.21277
Daniel Ribeiro Brahm, Sandro Antônio Fernandes, João Avelino Bellomo Filho
{"title":"Certificação de Firewalls","authors":"Daniel Ribeiro Brahm, Sandro Antônio Fernandes, João Avelino Bellomo Filho","doi":"10.5753/sbseg.2001.21277","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21277","url":null,"abstract":"Este artigo apresenta uma visão geral sobre segurança de redes; onde serão abordados estudos sobre firewalls (filtragem de pacotes), suas características e potencialidades, tipos de invasões atuais e, ao final, apresenta−se uma proposta acadêmica de certificação de firewalls, através de uma ferramenta que foi desenvolvida a partir desta proposta.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"6 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128610931","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Auditoria de Sistemas Eleitorais: o Caso São Domingos 选举制度审计:圣多明各案例
Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001) Pub Date : 2001-03-05 DOI: 10.5753/sbseg.2001.21295
Evandro Luiz de Oliveira, Cláudio Andrade Rego
{"title":"Auditoria de Sistemas Eleitorais: o Caso São Domingos","authors":"Evandro Luiz de Oliveira, Cláudio Andrade Rego","doi":"10.5753/sbseg.2001.21295","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21295","url":null,"abstract":"A partir da realização das eleições municipais de 2000, o Brasil adquiriu a condição inédita de nação com todos os procedimentos de voto integralmente informatizados. Os objetivos principais, segundo o Tribunal Superior Eleitoral - TSE, foram: dar rapidez ao processo eleitoral e eliminar os problemas de segurança na votação manual, passando-se a utilizar de hardware (equipamentos) e software (programas de computador) em todas as etapas. O mecanismo adotado, com identificação do eleitor na Urna Eletrônica (UE) e a não verificação prévia dos códigos de todos os programas atentam contra requisitos de privacidade e de confiabilidade. A teoria e a prática de auditoria no sistema eleitoral brasileiro são incompatíveis com o discurso de infalível e 100% seguro, realizado pelo TSE. No caso São Domingos-GO, foi aberta a hipótese de realização de auditoria nos equipamentos utilizados naquela cidade. Na abertura da sessão o juiz eleitoral, a pedido dos representantes do TSE, impugnou cada solicitação de procedimento técnico que era solicitada pelos auditores, fazendo com que as conclusões fossem parciais e subjetivas, demonstrando que ao TSE não interessa abrir completamente a caixa-preta denominada Urna Eletrônica (UE).","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"6 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127510452","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Autorização e controle de acesso para o prontuário eletrônico do paciente em ambientes abertos e distribuídos: uma proposta de modelo e arquitetura 开放和分布式环境中电子病历的授权和访问控制:模型和体系结构的建议
Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001) Pub Date : 2001-03-05 DOI: 10.5753/sbseg.2001.21291
G. H. Motta, S. S. Furuie, F. B. Nardon, M. A. Gutierrez, M. Yamaguti
{"title":"Autorização e controle de acesso para o prontuário eletrônico do paciente em ambientes abertos e distribuídos: uma proposta de modelo e arquitetura","authors":"G. H. Motta, S. S. Furuie, F. B. Nardon, M. A. Gutierrez, M. Yamaguti","doi":"10.5753/sbseg.2001.21291","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21291","url":null,"abstract":"A perspectiva do aumento do uso de Sistemas de Informações Hospitalares em aplicações distribuídas de telemedicina a curto e médio prazos, com o Prontuário Eletrônico do Paciente (PEP) disponível a um grande número de instituições e pessoas, suscita preocupações acerca do acesso às informações clínicas. O problema é que o controle de acesso ao PEP, em nenhuma circunstância, deve prejudicar o atendimento ao paciente por negar acesso legítimo às informações e aos serviços requisitados pelo pessoal médico. Outra questão refere-se a como administrar uma política de autorização e impor o controle de acesso ao PEP, visto que este é composto por segmentos que estão distribuídos em bases de dados distintas, acessadas por aplicações diversas, em plataformas heterogêneas. Este trabalho apresenta um modelo de autorização adequado para as exigências de controle de acesso ao prontuário eletrônico, capaz de assegurar a privacidade do paciente e a segurança de acesso aos seus dados, mas flexível o suficiente para conceder o acesso em situações excepcionais. Propõem ainda a implementação deste modelo de autorização e controle de acesso numa arquitetura baseada em padrões abertos e distribuída, capaz de ser acessada pelos diversos segmentos em que o PEP se distribui, mas com uma administração unificada para política de autorização e controle de acesso.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"332 ","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"120886239","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Substituição Homofônica utilizando Códigos de Huffman Canônicos 使用规范霍夫曼码的谐音替换
Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001) Pub Date : 2001-03-05 DOI: 10.5753/sbseg.2001.21285
J. R. Fernandes, R. L. Milidiú, Claudio Gomes de Mello
{"title":"Substituição Homofônica utilizando Códigos de Huffman Canônicos","authors":"J. R. Fernandes, R. L. Milidiú, Claudio Gomes de Mello","doi":"10.5753/sbseg.2001.21285","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21285","url":null,"abstract":"Neste trabalho, é proposto um algoritmo para compressão e criptografia simultâneas. O algoritmo utiliza um esquema de substituição homofônica. Os códigos para o conjunto de símbolos homofônicos são gerados via Códigos de Huffman Canônicos. Além disso, o algoritmo utiliza uma chave secreta para a fase final de cifragem baseada em permutações. Para testar a eficiência do algoritmo proposto, comparamos seu desempenho com um compressor convencional. Nos experimentos realizados, observamos uma perda de compressão inferior a 6%. Estes resultados indicam um bom compromisso entre qualidade e eficiência.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"71 6 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116311001","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Uma proposta para avaliação de criptossistemas implementados em software baseados em curvas elípticas 一种基于椭圆曲线的软件实现密码系统评估方法
Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001) Pub Date : 2001-03-05 DOI: 10.5753/sbseg.2001.21286
Arnaldo J. de Almeida Jr., M. Henriques
{"title":"Uma proposta para avaliação de criptossistemas implementados em software baseados em curvas elípticas","authors":"Arnaldo J. de Almeida Jr., M. Henriques","doi":"10.5753/sbseg.2001.21286","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21286","url":null,"abstract":"recentemente a criptografia baseada em curvas elípticas (ECC) tem recebido considerável aceitação comercial, evidenciada pela sua inclusão nos padrões ANSI, IEEE, ISO e NIST, sua especificação para uso nas camadas de segurança de protocolos como ATM e WAP, bem como sua implementação em serviços como SET e IPSec. Criptossistemas baseados em curvas elípticas apresentam como principal vantagem o uso de chaves menores que aquelas empregadas em outros sistemas, como RSA por exemplo, mantendo o mesmo nível de segurança. Isto os torna interessantes para serem implementados em ambientes onde existe restrição de recursos (tempo de processamento, espaço de memória, largura de banda), como por exemplo em PDAs, telefones celulares, pagers e smart-cards. No entanto, são muitas as alternativas de implementação de ECC, desde a escolha do corpo finito aos algoritmos de aritmética modular e elíptica. Neste artigo fazemos uma análise comparativa de ECCs implementados em várias plataformas de hardware e classificamos as mesmas usando uma métrica comum, o que permite avaliar a eficiência de cada implementação independentemente de alguns fatores como frequência de clock ou nível de segurança utilizados.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"26 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129819670","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Acesso remoto em firewalls e topologia para gateways VPN VPN网关的防火墙和拓扑远程访问
Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001) Pub Date : 2001-03-05 DOI: 10.5753/sbseg.2001.21292
Francisco José Garcia Figueiredo, P. L. D. Geus
{"title":"Acesso remoto em firewalls e topologia para gateways VPN","authors":"Francisco José Garcia Figueiredo, P. L. D. Geus","doi":"10.5753/sbseg.2001.21292","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21292","url":null,"abstract":"VPNs are being hailed as the solution for several situations involved in the Internet these days. Firewalls have seen a decade of evolution and sophistication to deal with specific problems. However, we are also seeing the proliferation of VPN configurations on otherwise secure networks based on firewalls. This paper discusses the security problems incurred by the adoption of VPN gateways in standard firewalls. It also suggests more secure topology solutions for the standard VPN uses, as well as for the remote access client. We also propose an implementation based on freely available software that satisfies the security issues brought about by this paper.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"83 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114564329","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
O Sistema de Detecção de Intrusão Asgaard Asgaard入侵检测系统
Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001) Pub Date : 2001-03-05 DOI: 10.5753/sbseg.2001.21287
R. Campello, Raul Fernando Weber, Vinicius da Silveira Serafim, V. G. Ribeiro
{"title":"O Sistema de Detecção de Intrusão Asgaard","authors":"R. Campello, Raul Fernando Weber, Vinicius da Silveira Serafim, V. G. Ribeiro","doi":"10.5753/sbseg.2001.21287","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21287","url":null,"abstract":"This paper describes a study being developed at the Security Group (Gseg-UFRGS), of the Federal University of Rio Grande do Sul, aimed to the creation of a mudular and decentralized intrusion detection system, called Asgaard, trying to fill the main gaps left for the current IDS. Its main characteristics and features are described, as well as its architectures and main modules.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"44 1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123509381","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
0
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
确定
请完成安全验证×
相关产品
×
本文献相关产品
联系我们:info@booksci.cn Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。 Copyright © 2023 布克学术 All rights reserved.
京ICP备2023020795号-1
ghs 京公网安备 11010802042870号
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术官方微信