Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)最新文献

筛选
英文 中文
O Uso de Ontologia em Alertas de Vulnerabilidades 在漏洞警报中使用本体
Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004) Pub Date : 2004-05-10 DOI: 10.5753/sbseg.2004.21233
Antônio José Brandão, L. Martimiano, E. D. S. Moreira
{"title":"O Uso de Ontologia em Alertas de Vulnerabilidades","authors":"Antônio José Brandão, L. Martimiano, E. D. S. Moreira","doi":"10.5753/sbseg.2004.21233","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21233","url":null,"abstract":"Os sistemas computacionais tornaram-se complexos e geralmente é necessário o uso de diversas ferramentas para facilitar a tarefa de detecção de intrusos e manutenção da segurança. Porém, cada ferramenta produz alertas personalizados, cabendo ao administrador a tarefa de abstrair valor semântico para correlacioná-los. Visando auxiliar essa tarefa, este artigo propõe o uso de ontologia para classificar vulnerabilidades conhecidas. São introduzidos conceitos básicos de ontologias, vantagens do uso em segurança computacional, a metodologia para criação e é apresentada uma ontologia de vulnerabilidades implementada utilizando a linguagem OWL.","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"188 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131819702","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Autenticação Utilizando Senhas Descartáveis Baseadas em Caos 基于混乱的一次性密码认证
Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004) Pub Date : 2004-05-10 DOI: 10.5753/sbseg.2004.21225
F. G. D. Santos, J. Dias, Ricardo Felipe Custódio, C. R. De Rolt
{"title":"Autenticação Utilizando Senhas Descartáveis Baseadas em Caos","authors":"F. G. D. Santos, J. Dias, Ricardo Felipe Custódio, C. R. De Rolt","doi":"10.5753/sbseg.2004.21225","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21225","url":null,"abstract":"O processo de autenticação de usuários perante um sistema utilizando redes de comunicação de dados públicas apresenta diversos problemas que comprometem o uso de várias aplicações. Apresentamos uma proposta desenvolvida para a autenticação em sistemas de informação distribuídos. Este mecanismo utiliza um protocolo desafio-resposta com senhas de uso único geradas a partir de uma função quadrática. Neste trabalho apresenta-se também um estudo sobre os mecanismos utilizados pelas instituições financeiras na tentativa de tornar segura a autenticação de usuários, os teclados virtuais. São analisadas as implementações atuais, assim como evoluções propostas para este modelo para que os requisitos de segurança necessários sejam atendidos.","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"35 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116554102","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Repositórios Seguros de Dados para Proteção de Agentes Móveis contra Plataformas Maliciosas 安全数据存储库,保护移动代理免受恶意平台的侵害
Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004) Pub Date : 2004-05-10 DOI: 10.5753/sbseg.2004.21226
Michelle S. Wangham, Joni da Silva Fraga, Rafael J. Deitos, Galeno A. Jung
{"title":"Repositórios Seguros de Dados para Proteção de Agentes Móveis contra Plataformas Maliciosas","authors":"Michelle S. Wangham, Joni da Silva Fraga, Rafael J. Deitos, Galeno A. Jung","doi":"10.5753/sbseg.2004.21226","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21226","url":null,"abstract":"Este trabalho define um esquema de segurança que visa diminuir os riscos que os agentes móveis com itinerário livre estão suscetíveis quando visitam plataformas maliciosas. O esquema é composto por três repositórios seguros de dados que visam garantir a integridade dos dados armazenados, sendo que dois deles oferecem ainda a confidencialidade dos dados.","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"20 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123493219","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Paradigmas de Segurança em Sistemas Operacionais 操作系统中的安全范例
Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004) Pub Date : 2004-05-10 DOI: 10.5753/sbseg.2004.21227
D. D. Kropiwiec, P. L. D. Geus
{"title":"Paradigmas de Segurança em Sistemas Operacionais","authors":"D. D. Kropiwiec, P. L. D. Geus","doi":"10.5753/sbseg.2004.21227","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21227","url":null,"abstract":"A segurança tem se tornado um dos principais focos no desenvolvimento de aplicações em geral. O crescimento do número de incidentes de segurança, entretanto, demonstra que os esforços estão sendo insuficientes para conter o avanço dos hackers. Neste artigo, são apresentados os paradigmas de segurança sobre os quais se baseiam os sistemas operacionais de uso mais comum, e suas falhas, alertando assim para os motivos que tem levado ao crescimento do número de ataques. São apresentados, também, novos paradigmas de segurança analisando os aspectos que impedem uma rápida adoção dos mesmos.","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"21 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127345581","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
Implementação do Protocolo de Time-Stamp da Infra-Estrutura de Chaves Públicas X.509 X.509公钥基础设施时间戳协议的实现
Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004) Pub Date : 2004-05-10 DOI: 10.5753/sbseg.2004.21239
E. A. R. D. Oliveira, Luiz Antônio da Frota Mattos
{"title":"Implementação do Protocolo de Time-Stamp da Infra-Estrutura de Chaves Públicas X.509","authors":"E. A. R. D. Oliveira, Luiz Antônio da Frota Mattos","doi":"10.5753/sbseg.2004.21239","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21239","url":null,"abstract":"Soluções baseadas em infra-estrutura de chaves públicas que necessitam de evidência da existência de um documento ou assinatura digital antes de um determinado horário devem utilizar o protocolo de time-stamp (TSP). Para isso, precisam de alguma biblioteca de programação que forneça suporte às estruturas de dados, regras e procedimentos definidos pelo protocolo. Tal biblioteca deve implementar corretamente a especificação, oferecendo uma arquitetura elegante e robusta a seus usuários, além de se preocupar com especificações correlatas. Dessa forma, seu uso se torna fácil e resulta em código de aplicação simples e confiável","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"339 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124937905","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Votação Anônima Segura Utilizando Lista de Discussão 安全匿名投票使用邮件列表
Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004) Pub Date : 2004-05-10 DOI: 10.5753/sbseg.2004.21231
J. Dias, F. C. Pereira, Ricardo Felipe Custódio, C. R. De Rolt
{"title":"Votação Anônima Segura Utilizando Lista de Discussão","authors":"J. Dias, F. C. Pereira, Ricardo Felipe Custódio, C. R. De Rolt","doi":"10.5753/sbseg.2004.21231","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21231","url":null,"abstract":"A democracia é um tema bastante discutido, sendo que a sua importância concentra-se na possibilidade de se debater um assunto em específico, indo além da simples escolha dentre as opções disponíveis. Neste artigo propõese um meio de se realizar debates e também votações entre os participantes de uma lista de discussão, que é um serviço disponibilizado utilizando a infraestrutura de correio eletrônico existente. Esta infra-estrutura é bastante utilizada e tem sido submetida a testes ao longo dos anos, provando sua confiabilidade. Propõe-se contudo, adicionar a possibilidade de anonimato e um mecanismo de coleta e processamento de dados, através do uso de técnicas criptográficas, para que as votações sejam feitas de forma segura.","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"276 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132830434","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Uma proposta para automatização da administração de redes IPSec juntamente com PKIs, utilizando uma API própria 一种使用专有API自动化IPSec网络管理和PKIs的建议
Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004) Pub Date : 2004-05-10 DOI: 10.5753/sbseg.2004.21242
Eduardo Fernandes Piva, P. L. D. Geus
{"title":"Uma proposta para automatização da administração de redes IPSec juntamente com PKIs, utilizando uma API própria","authors":"Eduardo Fernandes Piva, P. L. D. Geus","doi":"10.5753/sbseg.2004.21242","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21242","url":null,"abstract":"Uma das dificuldades em se integrar uma PKI a um framework é a dificuldade em se encontrar APIs criprográficas que facilitem integração das aplicações deste framework a uma PKI, utilizando protocolos bem definidos. Este artigo descreve como diminuir as tarefas administrativas de uma infraestrutura de chaves públicas, removendo a necessidade de se administrar manualmente a renovação e revogação de certificados para ambientes com IPSec, utilizando a API desenvolvida neste projeto, com o objetivo de facilitar a integração e desemolver soluções com PKIs, utilizando as especificações da IETF PKIX Workgroup.","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"33 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114353425","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Detecção de nós maliciosos em redes de sensores sem fio 无线传感器网络恶意节点检测
Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004) Pub Date : 2004-05-10 DOI: 10.5753/sbseg.2004.21236
Waldir Ribeiro Pires Júnior, Thiago Figueiredo, Hao Chi Wong, A. A. F. Loureiro
{"title":"Detecção de nós maliciosos em redes de sensores sem fio","authors":"Waldir Ribeiro Pires Júnior, Thiago Figueiredo, Hao Chi Wong, A. A. F. Loureiro","doi":"10.5753/sbseg.2004.21236","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21236","url":null,"abstract":"Este trabalho apresenta uma solução para identificar nós maliciosos em redes de sensores sem fio via detecção de transmissões de mensagens maliciosas em uma rede. Uma transmissão de mensagem é considerada suspeita se sua potência de sinal é incompatível com a posição geográfica de seu originador. São providos protocolos para detectar transmissões maliciosas – e a consequente identificação de nodos maliciosos – e para disseminar esta informação na rede. A taxa de detecção e a eficiência de nossa solução são avaliadas levando-se em conta múltiplos parâmetros.","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128976005","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Integrando o Modelo de Segurança SPKI/SDSI ao Ambiente de Gerência WBEM 将SPKI/SDSI安全模型集成到WBEM管理环境中
Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004) Pub Date : 2004-05-10 DOI: 10.5753/sbseg.2004.21228
Darlan Paulo Siqueira Carrião, A. Santin, Carlos A. Maziero
{"title":"Integrando o Modelo de Segurança SPKI/SDSI ao Ambiente de Gerência WBEM","authors":"Darlan Paulo Siqueira Carrião, A. Santin, Carlos A. Maziero","doi":"10.5753/sbseg.2004.21228","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21228","url":null,"abstract":"Este trabalho apresenta a integração do modelo de autorização e autenticação SDSI/SPKI ao padrão de gerenciamento WBEM proposto pelo Distributed Management Task Force (DMTF). Através da integração proposta é oferecida maior portabilidade e facilidade na administração de políticas de autorização. As cadeias de certificados SPKI dispensam o uso de autoridade certificadora centralizando a autenticação. Busca-se mostrar que a integração proposta eliminaria a necessidade da relação de confiança inter-domínios, garantindo desta maneira a interoperabilidade entre os diversos servidores WBEM. O protótipo implementado mostrou a efetividade da proposta em acessos a objetos CIM gerenciados pela Internet nos teste realizados.","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"355 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132880762","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Segurança em redes IEEE 802.11 utilizando cadeias SPKI 使用SPKI链的IEEE 802.11网络安全
Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004) Pub Date : 2004-05-10 DOI: 10.5753/sbseg.2004.21222
Marcello Milanez, Carlos A. Maziero, E. Jamhour
{"title":"Segurança em redes IEEE 802.11 utilizando cadeias SPKI","authors":"Marcello Milanez, Carlos A. Maziero, E. Jamhour","doi":"10.5753/sbseg.2004.21222","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21222","url":null,"abstract":"A disseminação das redes sem fio tem impulsionado o desenvolvimento de novas tecnologias e padrões. Entretanto, com esta evolução surgiram problemas em áreas críticas, como segurança. Este trabalho propõe melhorias na segurança em redes sem fio seguindo o padrão IEEE 802.11. Nele é proposta uma forma de integração do modelo de autenticação/autorização não hierárquico SPKI ao ambiente de rede IEEE 802.11, fazendo também uso dos protocolos de segurança EAP e TLS.","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"166 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121972734","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
0
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
确定
请完成安全验证×
相关产品
×
本文献相关产品
联系我们:info@booksci.cn Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。 Copyright © 2023 布克学术 All rights reserved.
京ICP备2023020795号-1
ghs 京公网安备 11010802042870号
Book学术文献互助
Book学术文献互助群
群 号:604180095
Book学术官方微信