Anais do XIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2014)最新文献

筛选
英文 中文
SpamBands: uma metodologia para identificação de fontes de spam agindo de forma orquestrada 垃圾邮件带:一种识别协调行动的垃圾邮件来源的方法
Elverton C. Fazzion, P. H. B. Las-Casas, Osvaldo L. H. M. Fonseca, Dorgival O. Guedes, W. Meira Jr., Cristine Hoepers, Klaus Steding-Jessen, M. H. P. Chaves
{"title":"SpamBands: uma metodologia para identificação de fontes de spam agindo de forma orquestrada","authors":"Elverton C. Fazzion, P. H. B. Las-Casas, Osvaldo L. H. M. Fonseca, Dorgival O. Guedes, W. Meira Jr., Cristine Hoepers, Klaus Steding-Jessen, M. H. P. Chaves","doi":"10.5753/sbseg.2014.20136","DOIUrl":"https://doi.org/10.5753/sbseg.2014.20136","url":null,"abstract":"Em 2012, estimava-se que cerca de 68,8% do tráfego de e-mails era spam, o que indica que este problema ainda é muito relevante. Recentemente, os trabalhos têm focado na análise do tráfego de spam na rede, analisando os protocolos usados e os ASes1 que originam o tráfego. Entretanto, estes trabalhos normalmente não exploram relacionamentos entre as máquinas utilizadas para envio. Esse tipo de análise pode revelar como diversas máquinas podem ser usadas por um spammer para distribuir suas mensagens, ajudando a explicar seus comportamentos. Nesta direção, este trabalho propõe uma metodologia para o agrupamento de máquinas utilizadas por spammers baseada no conceito de campanhas de spam. Os grupos identificados são então caracterizados para identificar diversas facetas do processo de envio de spam, que sugerem diferentes estratégias de orquestração dessas máquinas","PeriodicalId":146489,"journal":{"name":"Anais do XIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2014)","volume":"40 6-7","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2014-11-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"120997084","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
A True Random Number Generator based on quantum-optical noise 一种基于量子光学噪声的真随机数发生器
André de Almeida Ruegger, G. Barbosa, Jeroen van de Graaf, G. Medeiros, J. Melo, R. Nogueira, Wagner Rodrigues, Fernando Soares
{"title":"A True Random Number Generator based on quantum-optical noise","authors":"André de Almeida Ruegger, G. Barbosa, Jeroen van de Graaf, G. Medeiros, J. Melo, R. Nogueira, Wagner Rodrigues, Fernando Soares","doi":"10.5753/sbseg.2014.20147","DOIUrl":"https://doi.org/10.5753/sbseg.2014.20147","url":null,"abstract":"In this note we report a project to construct a True Random Number Generator based on quantum noise (shot noise of light). It achieves speeds of 1Gb/s and above which is about 3 orders of magnitude faster than the known bit generator Quantis (from IDQuantique). This generator is part of a platform for secure communications called KeyBITS.","PeriodicalId":146489,"journal":{"name":"Anais do XIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2014)","volume":"302 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2014-11-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127370216","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Autenticação contínua para smartphones baseada em assinatura acústica 基于声音特征的智能手机连续认证
Marcelo Colomé, Raul Ceretta Nunes
{"title":"Autenticação contínua para smartphones baseada em assinatura acústica","authors":"Marcelo Colomé, Raul Ceretta Nunes","doi":"10.5753/sbseg.2014.20149","DOIUrl":"https://doi.org/10.5753/sbseg.2014.20149","url":null,"abstract":"Com o aumento de dados e informações sensíveis armazenados nos smartphones, controlar o acesso aos dispositivos é essencial para redução de riscos. Neste sentido diferentes mecanismos de autenticação tem sido explorados, tal como o uso de senhas ou gestos. Entretanto, os usuários costumam utilizar combinações ou gestos facilmente reproduzíveis, o que têm estimulado a perquisa por métodos de autenticação contínua baseados na interação do usuário e que executam em background. Este artigo propõe um novo método de autenticação contínua baseado em assinatura acústica produzida a partir da interação usuário-smartphone.","PeriodicalId":146489,"journal":{"name":"Anais do XIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2014)","volume":"247 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2014-11-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121421876","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
A comparison of simple side-channel analysis countermeasures for variable-base elliptic curve scalar multiplication 变基椭圆曲线标量乘法的简单边信道分析对策比较
Erick N. Nascimento, Rodrigo Abarzúa, Julio López, R. Dahab
{"title":"A comparison of simple side-channel analysis countermeasures for variable-base elliptic curve scalar multiplication","authors":"Erick N. Nascimento, Rodrigo Abarzúa, Julio López, R. Dahab","doi":"10.5753/sbseg.2014.20126","DOIUrl":"https://doi.org/10.5753/sbseg.2014.20126","url":null,"abstract":"Side-channel attacks are a growing threat to implementations of cryptographic systems. This article examines the state of the art of algorithmic countermeasures against simple side-channel attacks on elliptic curve cryptosystems defined over prime fields. We evaluate the security versus computation cost trade-offs of SSCA countermeasures for variable-base scalar multiplication algorithms without precomputation. The expected performance impact of each countermeasure is analyzed regarding their computational cost in terms of finite field operations.","PeriodicalId":146489,"journal":{"name":"Anais do XIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2014)","volume":"20 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2014-11-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121463378","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
Relação custo/benefício de técnicas utilizadas para prover privacidade em computação nas nuvens 在云计算中提供隐私的技术的成本效益比
V. H. G. Moia, M. Henriques
{"title":"Relação custo/benefício de técnicas utilizadas para prover privacidade em computação nas nuvens","authors":"V. H. G. Moia, M. Henriques","doi":"10.5753/sbseg.2014.20144","DOIUrl":"https://doi.org/10.5753/sbseg.2014.20144","url":null,"abstract":"Com a crescente utilização da computação nas nuvens, devido a suas atraentes características, surge uma grande preocupação com a segurança e privacidade nesse meio. Possíveis ataques realizados pelos próprios provedores de serviço ou por terceiros tornam os usuários relutantes na utilização desta tecnologia. Em meio a tais problemas, este trabalho apresenta uma discussão sobre os principais problemas e soluções relativos à privacidade nas nuvens e faz uma comparação preliminar destes com base em estimativas dos custos e do grau de privacidade de cada um.","PeriodicalId":146489,"journal":{"name":"Anais do XIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2014)","volume":"14 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2014-11-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128079594","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Expanding a Lattice-based HVE Scheme 扩展基于格子的HVE方案
Karina Mochetti, R. Dahab
{"title":"Expanding a Lattice-based HVE Scheme","authors":"Karina Mochetti, R. Dahab","doi":"10.5753/sbseg.2014.20125","DOIUrl":"https://doi.org/10.5753/sbseg.2014.20125","url":null,"abstract":"Functional encryption systems provide finer access to encrypted data by allowing users to learn functions of encrypted data. A Hidden-Vector Encryption Scheme (HVE) is a functional encryption primitive in which the ciphertext is associated with a binary vector w and the secret key is associated with a special binary vector v that allows \"don't care\" entries. The decryption is only possible if the vectors v and w are the same for all elements, except the \"don't care\" entries in v. HVE schemes are used to construct more sophisticated schemes that support conjunctive and range searches. In this work we show how to expand the basic fuzzy IBE scheme of Agrawal et al. (PKC 2012) to a hierarchical HVE scheme. We also show how the version using ideal lattices affects the security proof.","PeriodicalId":146489,"journal":{"name":"Anais do XIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2014)","volume":"48 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2014-11-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121580771","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Efficient variants of the GGH-YK-M cryptosystem GGH-YK-M密码系统的有效变体
M. Barguil, Renan Y. Lino, Paulo L. Barreto, E. Polit
{"title":"Efficient variants of the GGH-YK-M cryptosystem","authors":"M. Barguil, Renan Y. Lino, Paulo L. Barreto, E. Polit","doi":"10.5753/sbseg.2014.20124","DOIUrl":"https://doi.org/10.5753/sbseg.2014.20124","url":null,"abstract":"The Goldreich-Goldwasser-Halevi scheme was deemed broken until recently proposed variants were shown to thwart all known attacks. However, the associated key sizes and generation times are notoriously inefficient. In this paper, we improve on the most promising such variant, proposed by Barros and Schechter and called GGH-YK-M, by reducing public key sizes rom O(n2 lg n) down to O(n lg n) bits, and making key generation over 3 orders of magnitude faster than the results in the literature.","PeriodicalId":146489,"journal":{"name":"Anais do XIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2014)","volume":"66 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2014-11-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122713940","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
Arquitetura de monitoramento para Security-SLA em Nuvem Computacional do tipo SaaS SaaS云中的安全sla监控架构
Carlos Alberto da Silva, P. L. D. Geus
{"title":"Arquitetura de monitoramento para Security-SLA em Nuvem Computacional do tipo SaaS","authors":"Carlos Alberto da Silva, P. L. D. Geus","doi":"10.5753/sbseg.2014.20141","DOIUrl":"https://doi.org/10.5753/sbseg.2014.20141","url":null,"abstract":"Nuvem Computacional introduziu novas tecnologias e arquiteturas que modificaram a computação empresarial. Em particular, ao contratar um serviço na nuvem, um aspecto importante é a forma como as políticas de segurança serão aplicadas neste ambiente caracterizado pela virtualização e serviço de multilocação em grande escala. Métricas de segurança podem ser vistas como ferramentas para fornecer informações sobre o estado deste ambiente. Visando a melhoria da segurança em nuvens, este artigo apresenta uma arquitetura para monitoramento de segurança baseado em Security-SLA para serviços SaaS.","PeriodicalId":146489,"journal":{"name":"Anais do XIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2014)","volume":"170 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2014-11-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122052770","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 3
Estruturas Virtuais e Diferenciação de Vértices em Grafos de Dependência para Detecção de Malware Metamórfico 变形恶意软件检测依赖图中的虚拟结构和顶点分化
G. B. Martins, Eduardo Souto, Rosiane de Freitas, Eduardo L. Feitosa
{"title":"Estruturas Virtuais e Diferenciação de Vértices em Grafos de Dependência para Detecção de Malware Metamórfico","authors":"G. B. Martins, Eduardo Souto, Rosiane de Freitas, Eduardo L. Feitosa","doi":"10.5753/sbseg.2014.20134","DOIUrl":"https://doi.org/10.5753/sbseg.2014.20134","url":null,"abstract":"Este artigo apresenta uma metodologia de identificação de malware metamórfico baseada na comparação de grafos de dependência armazenados numa base de referência. Em função da diferenciação estrutural dos vértices e da adição de estruturas virtuais, a metodologia proposta é capaz de identificar e eliminar os elementos não relevantes do grafo de referência original, reduzindo o tamanho da base de referência e melhorando a variância nos resultados obtidos durante a comparação entre os grafos. Para validar isto, é apresentada a comparação dos resultados obtidos com aqueles gerados por uma metodologia de referência, na identificação dos malware metamórficos W32.Evol e W32.Polip.","PeriodicalId":146489,"journal":{"name":"Anais do XIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2014)","volume":"1204 2","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2014-11-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"120878585","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 3
Um Mecanismo Simples e Eficiente para a Autenticação de Dispositivos na Comunicação por Campo de Proximidade 一种简单高效的近场通信设备认证机制
Silvio E. Quincozes, Juliano F. Kazienko
{"title":"Um Mecanismo Simples e Eficiente para a Autenticação de Dispositivos na Comunicação por Campo de Proximidade","authors":"Silvio E. Quincozes, Juliano F. Kazienko","doi":"10.5753/sbseg.2014.20143","DOIUrl":"https://doi.org/10.5753/sbseg.2014.20143","url":null,"abstract":"A comunicação por campo de proximidade é uma tecnologia recente que utiliza ondas de rádio de alta frequência para a comunicação de dados. Um dos principais desafios de pesquisa nessa área consiste na identificação do ponto final. A presença de um dispositivo camuflado dentro da área de cobertura de dispositivos legítimos torna possível a captura das informações, bem como a personificação dos mesmos. Este trabalho apresenta um mecanismo que autentica os dispositivos, agregando propriedades de segurança importantes para a troca de dados. A proposta é validada através de um protótipo. O baixo número de mensagens trocadas, baixo tempo de execução do mecanismo e diferenciais em relação a outros trabalhos revelam que o mecanismo é promissor.","PeriodicalId":146489,"journal":{"name":"Anais do XIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2014)","volume":"408 ","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2014-11-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133847576","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
0
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
确定
请完成安全验证×
相关产品
×
本文献相关产品
联系我们:info@booksci.cn Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。 Copyright © 2023 布克学术 All rights reserved.
京ICP备2023020795号-1
ghs 京公网安备 11010802042870号
Book学术文献互助
Book学术文献互助群
群 号:604180095
Book学术官方微信