Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)最新文献

筛选
英文 中文
Proteção de detectores de intrusão através de máquinas virtuais 通过虚拟机保护入侵检测器
Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004) Pub Date : 2004-05-10 DOI: 10.5753/sbseg.2004.21234
Marcos Laureano, Carlos A. Maziero, E. Jamhour
{"title":"Proteção de detectores de intrusão através de máquinas virtuais","authors":"Marcos Laureano, Carlos A. Maziero, E. Jamhour","doi":"10.5753/sbseg.2004.21234","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21234","url":null,"abstract":"Os sistemas de detecção de intrusão monitoram continuamente a atividade de um sistema ou rede, buscando evidências de intrusões. Entretanto, detectores de intrusão baseados em host podem ser adulterados ou desativados por invasores bem sucedidos. Este trabalho apresenta uma arquitetura que visa proteger detectores de intrusão baseados em host através de máquinas virtuais. A proposta aqui apresentada usa o isolamento de espaços de execução provido por um ambiente de máquinas virtuais para separar o detector de intrusão do sistema a monitorar. Em conseqüência, o detector de intrusão torna-se invisível e inacessível a eventuais intrusos. Os testes realizados mostram a viabilidade dessa solução.","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"230 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122620914","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Sistema para Autenticação de Usuários por Voz em Redes de Computadores 计算机网络语音用户认证系统
Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004) Pub Date : 2004-05-10 DOI: 10.5753/sbseg.2004.21238
Adriano Petry, S. Soares, D. Barone
{"title":"Sistema para Autenticação de Usuários por Voz em Redes de Computadores","authors":"Adriano Petry, S. Soares, D. Barone","doi":"10.5753/sbseg.2004.21238","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21238","url":null,"abstract":"Este trabalho apresenta um sistema para autenticação de usuários por voz em redes de computadores. Inicialmente é dada uma visão geral do sistema, focando na arquitetura cliente/servidor utilizada. A seguir, são mostradas as principais características dos blocos constituintes, abrangendo as técnicas para reconhecimento de locutor, características da base de dados, comunicação cliente/servidor e aplicação responsável pelo gerenciamento e interface com o usuário. Por fim são discutidas as dificuldades encontradas e são apontados trabalhos futuros.","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"148 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123644003","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
KHAP: Using Keyed Hard AI Problems to Secure Human Interfaces KHAP:使用关键的硬AI问题来保护人机界面
Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004) Pub Date : 2004-05-10 DOI: 10.5753/sbseg.2004.21241
J. King, A. D. Santos, Chaoting Xuan, Scientia V. No
{"title":"KHAP: Using Keyed Hard AI Problems to Secure Human Interfaces","authors":"J. King, A. D. Santos, Chaoting Xuan, Scientia V. No","doi":"10.5753/sbseg.2004.21241","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21241","url":null,"abstract":"There is often a need for users to securely interact with a remote computing system. Typical solutions assume that a local trusted computing platform is available, but this is often not the case. We introduce KHAP, a protocol for using hard artificial intelligence problems to provide message authentication checks centered around a human verifier. We also formally introduce the notion of a keyed hard AI problem, which is one that uses an authentication key to prove the source and integrity of a message. We give examples of some keyed hard AI problems, as well as examples of KHAP’s applicability to the specific problem domains of Internet voting and the use of smartcards for digital signatures.","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"280 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124259783","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
MV6 – Um Mecanismo de Transição Baseado em Máquinas Virtuais MV6 -基于虚拟机的过渡机制
Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004) Pub Date : 2004-05-10 DOI: 10.5753/sbseg.2004.21221
Arthur Bispo de Castro, Cleymone Ribeiro dos Santos, P. L. D. Geus
{"title":"MV6 – Um Mecanismo de Transição Baseado em Máquinas Virtuais","authors":"Arthur Bispo de Castro, Cleymone Ribeiro dos Santos, P. L. D. Geus","doi":"10.5753/sbseg.2004.21221","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21221","url":null,"abstract":"O IETF desenvolveu ferramentas e mecanismos, que permitem a redes e máquinas IPv4 migrarem suavemente para IPv6 assim como permitem a interoperabilidade entre os dois protocolos. Entretanto, os vários mecanismos definidos tem desvantagens que não os recomendam em alguns cenários. Desta forma, propõe-se a utilização de um novo mecanismo de transição baseado em máquinas virtuais, chamado MV6. MV6 apresenta características de proteção aos recursos do sistema, já que fornece um nível robusto de segurança, e de permissão do desenvolvimento de sistemas sem atrapalhar as operações normais.","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124390011","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Especificação Formal de um Protocolo de Roteamento Anônimo para Redes Ad-Hoc 自组织网络匿名路由协议的正式规范
Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004) Pub Date : 2004-05-10 DOI: 10.5753/sbseg.2004.21235
Andréa Martins Araujo, A. C. P. Pedroza
{"title":"Especificação Formal de um Protocolo de Roteamento Anônimo para Redes Ad-Hoc","authors":"Andréa Martins Araujo, A. C. P. Pedroza","doi":"10.5753/sbseg.2004.21235","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21235","url":null,"abstract":"Uma rede sem fio ad-hoc consiste num grupo de nós móveis que se comunicam entre si sem ajuda de uma infraestrutura fixa. Alguns nós podem ser maliciosos ameaçando a segurança e confidenciabilidade dos dados trocados. Usando caminhos anônimos para comunicação fornecemos segurança e privacidade contra a análise de tráfego. Nesse artigo, propomos um protocolo de roteamento anônimo que previne contra a análise de tráfego escondendo a fonte e o destino dos pacotes. Uma técnica de descrição formal (LOTOS) é usada para projetar especificações e validar o protocolo.","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"11 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128445375","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Sec-SLA: especificação e validação de métricas para acordos de níveis de serviço orientados à segurança Sec-SLA:面向安全的服务水平协议指标的规范和验证
Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004) Pub Date : 2004-05-10 DOI: 10.5753/sbseg.2004.21230
R. R. Righi, Felipe R. Pellissari, C. B. Westphall
{"title":"Sec-SLA: especificação e validação de métricas para acordos de níveis de serviço orientados à segurança","authors":"R. R. Righi, Felipe R. Pellissari, C. B. Westphall","doi":"10.5753/sbseg.2004.21230","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21230","url":null,"abstract":"A implantação de acordos de níveis de serviço entre fornecedores e usuários tem crescido muito rápido na área de telecomunicações; isto devido principalmente à popularização das redes de computadores e dos negócios na internet. Grande parte destes contratos levam em conta somente o desempenho e características físicas dos serviços e deixam em segundo plano aspectos referentes a uma área que exige igual consideração nas organizações: a segurança computacional. Este artigo contribui para a escrita de acordos de níveis de serviço voltados à segurança (Sec-SLA) através da definição e validação de métricas para serem usadas nesses contratos e agrega valor à literatura científica da área, já que expande os conceitos existentes de Sec-SLA.","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"14 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122576146","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Uma Arquitetura para Rastreamento de Pacotes na Internet Internet上数据包跟踪的架构
Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004) Pub Date : 2004-05-10 DOI: 10.5753/sbseg.2004.21240
Egon Hilgenstieler, E. P. Duarte Jr.
{"title":"Uma Arquitetura para Rastreamento de Pacotes na Internet","authors":"Egon Hilgenstieler, E. P. Duarte Jr.","doi":"10.5753/sbseg.2004.21240","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21240","url":null,"abstract":"Após identificado um ataque a uma rede conectada, é importante que seja possível identificar a real origem do atacante. Entretanto, a arquitetura da Internet não permite que a origem de um pacote IP seja descoberta de maneira confiável. Este trabalho apresente uma arquitetura que mantém logs do tráfego da rede utilizando uma estrutura de armazenamento eficiente chamada Bloom Filter. Através de técnicas de extração apropriadas, é possível identificar a origem de um pacote utilizado no ataque. Além disto, ao contrário de arquiteturas já propostas, é determinado todo o caminho percorrido pelo pacote rastreado, sendo necessário menores quantidades de armazenamento. É admitido uma pequena taxa de falsos positivos que pode ser configurada.","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"19 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127647177","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Módulo Cifrador de Documentos Eletrônicos 电子文档加密模块
Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004) Pub Date : 2004-05-10 DOI: 10.5753/sbseg.2004.21232
Ricardo Felipe Custódio, J. Dias, Fernando Carlos Pereira, Adriana Elissa Notoya
{"title":"Módulo Cifrador de Documentos Eletrônicos","authors":"Ricardo Felipe Custódio, J. Dias, Fernando Carlos Pereira, Adriana Elissa Notoya","doi":"10.5753/sbseg.2004.21232","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21232","url":null,"abstract":"O sigilo de documentos eletrônicos é essencial em aplicações que envolvem informações críticas, como no comércio eletrônico e aplicações bancárias. Entretanto, as soluções existentes para prover o sigilo ainda não são satisfatórias, devido ao alto custo de suas implementações e por atender o sigilo sob uma ótica restrita. Este trabalho apresenta um levantamento de requisitos necessários ao sigilo de documentos eletrônicos e propõe a implementação de um Módulo Cifrador que visa disponibilizar um método com custo acessível e abranger todos os requisitos estabelecidos, ainda não contemplados nas propostas existentes.","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116870426","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Um mecanismo para Coleta Automatizada de Evidências Digitais em Honeypots de Alta Interatividade 在高交互性蜜罐中自动收集数字证据的机制
Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004) Pub Date : 2004-05-10 DOI: 10.5753/sbseg.2004.21237
M. D'Orey, Posser de Andrade Carbone, P. L. D. Geus
{"title":"Um mecanismo para Coleta Automatizada de Evidências Digitais em Honeypots de Alta Interatividade","authors":"M. D'Orey, Posser de Andrade Carbone, P. L. D. Geus","doi":"10.5753/sbseg.2004.21237","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21237","url":null,"abstract":"Honeypots são recursos computacionais cujo valor está em sua sondagem, ataque ou comprometimento por invasores. Com isso, é possível obter informações a respeito de seus métodos, ferramentas e motivações. Em honeypots de alta interação, esta obtenção se dá, principalmente, através da coleta de evidências digitais, que é tradicionalmente feita manualmente e estaticamente, exigindo tempo e nem sempre rendendo bons resultados. Neste artigo, é descrito um mecanismo automático, dinâmico e transparente baseado na interceptação de chamadas de sistema para a coleta de evidências digitais em honeypots, eliminando as falhas encontradas nas metodologias tradicionais.","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"38 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131882868","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
P2P-Role: Uma Arquitetura de Controle de Acesso Baseada em Papéis para Sistemas Colaborativos Peer-to-Peer P2P-Role:用于点对点协作系统的基于角色的访问控制架构
Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004) Pub Date : 2004-05-10 DOI: 10.5753/sbseg.2004.21223
R. R. Righi
{"title":"P2P-Role: Uma Arquitetura de Controle de Acesso Baseada em Papéis para Sistemas Colaborativos Peer-to-Peer","authors":"R. R. Righi","doi":"10.5753/sbseg.2004.21223","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21223","url":null,"abstract":"Os sistemas colaborativos Peer-to-Peer apresentam uma forma de computação distribuída onde cada participante atua como cliente e servidor de recursos. A descoberta e representação desses recursos, juntamente com a sua proteção, são os principais desafios que envolvem esse tipo de computação. Este artigo define uma arquitetura de controle de acesso baseada em papéis específica para as redes Peer-to-Peer e busca, assim, contribuir para a escrita de aplicações colaborativas mais robustas. O protótipo implementado valida o modelo e provê meios para que cada nó da rede Peer-to-Peer gerencie a política de segurança dos seus recursos.","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"11 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131830472","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
0
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
确定
请完成安全验证×
相关产品
×
本文献相关产品
联系我们:info@booksci.cn Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。 Copyright © 2023 布克学术 All rights reserved.
京ICP备2023020795号-1
ghs 京公网安备 11010802042870号
Book学术文献互助
Book学术文献互助群
群 号:604180095
Book学术官方微信