Anais do XIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2014)最新文献

筛选
英文 中文
Análise de cerimônias no sistema de votação Helios 太阳神投票系统中的仪式分析
Taciane Martimiano
{"title":"Análise de cerimônias no sistema de votação Helios","authors":"Taciane Martimiano","doi":"10.5753/sbseg.2014.20138","DOIUrl":"https://doi.org/10.5753/sbseg.2014.20138","url":null,"abstract":"Helios é um sistema de votação online, que permite aos eleitores verificarem se seu voto foi corretamente computado pela cabine de votação e armazenado para contabilização final dos votos. Melhorias visando a usabilidade foram propostas por Neumann, são elas o uso de a) diversos independentes institutos de verificação e b) aplicativo para smartphone desenvolvido individualmente por tais institutos, para processos de verificação e armazenamento correto do voto no quadro de avisos. No presente trabalho, tais melhorias são analisadas como cerimônias de segurança, com base no modelo de ameaça adaptativo proposto por Carlos et al.","PeriodicalId":146489,"journal":{"name":"Anais do XIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2014)","volume":"67 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2014-11-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133723295","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Um Sistema de Detecção de Ataques Sinkhole sobre 6LoWPAN para Internet das Coisas 物联网6LoWPAN上的天坑攻击检测系统
C. Cervantes
{"title":"Um Sistema de Detecção de Ataques Sinkhole sobre 6LoWPAN para Internet das Coisas","authors":"C. Cervantes","doi":"10.5753/sbseg.2014.20128","DOIUrl":"https://doi.org/10.5753/sbseg.2014.20128","url":null,"abstract":"As redes de Internet das coisas (IoT) são formadas por objetos heterogêneos e muito desses objetos possuem recursos limitados. Logo, as redes IoT são vulneráveis a vários tipos de ataques, sendo o ataque sinkhole um dos mais destrutivos. Contudo, as soluções existentes para a proteção e segurança contra os ataques sinkhole em IoT geram um elevado consumo de recursos e usam mecanismos complexos para garantir um bom desempenho. Este trabalho propõe um sistema para identificar ataques sinkhole no serviço de roteamento da IoT, chamado de INTI (Sistema de detecção de Intrução de ataques SiNkhole sobre 6LoWPAN para a InterneT das CoIsas). O INTI visa prevenir, detectar e isolar os ataques sinkhole no roteamento dentro da IoT, e ao mesmo tempo mitigar os efeitos adversos. O INTI combina o uso de watchdog, reputação e confiança para a detecção dos atacantes, por meio da análise do comportamento dos dispositivos. Resultados mostram o desempenho e a eficiência do INTI na detecção de ataques, número de falsos positivos e negativos.","PeriodicalId":146489,"journal":{"name":"Anais do XIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2014)","volume":"29 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2014-11-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123870791","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Attacks on single-pass confidentiality modes of operation 攻击单通道保密模式的操作
O. Markowitch, Jorge Nakahara
{"title":"Attacks on single-pass confidentiality modes of operation","authors":"O. Markowitch, Jorge Nakahara","doi":"10.5753/sbseg.2014.20123","DOIUrl":"https://doi.org/10.5753/sbseg.2014.20123","url":null,"abstract":"The main contributions of this paper are efficient distinguishing attacks against block ciphers that are conventionally modeled as pseudorandom permutations (PRP). Formally, block ciphers operate on fixed-length blocks of n bits, for example, n = 128 for the Advanced Encryption Standard (AES). Our analysis takes place in the setting in which the messages are m bits long, representing the entire input plaintext, where m is variable and unrelated to n. We show distinguish-fromrandom attacks for any n-bit block cipher in the standard modes of operation for confidentiality: ECB, CBC, CFB, OFB, CTR and XTS. We demonstrate that in all these 1-pass modes any n-bit block cipher leaves 'footprints' that allows an adversary to efficiently (in time and memory) distinguish them from a random permutation. We claim that two passes (in opposite directions) over the m-bit message, with textdependent feedforward (chaining) and in streaming mode are sufficient to circumvent the presented attacks.","PeriodicalId":146489,"journal":{"name":"Anais do XIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2014)","volume":"26 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2014-11-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124732373","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Sistema Indicador de Resiliência na Conectividade de Redes Heterogêneas sem fio 异构无线网络连接弹性指标系统
R. Melo, Michele Nogueira, A. Santos
{"title":"Sistema Indicador de Resiliência na Conectividade de Redes Heterogêneas sem fio","authors":"R. Melo, Michele Nogueira, A. Santos","doi":"10.5753/sbseg.2014.20127","DOIUrl":"https://doi.org/10.5753/sbseg.2014.20127","url":null,"abstract":"A dinamicidade e a complexidade das redes heterogêneas sem fio dificultam o desenvolvimento de soluções de segurança adaptativas às suas condições. A convergência de diferentes tecnologias de comunicação amplia as opções de conectividade, contudo, agregada aos problemas de segurança, podem afetar a disponibilidade dos serviços na rede. Soluções que garantam resiliência à rede são necessárias para tolerar as frequentes desconexões dos terminais móveis e ainda assim garantir a disponibilidade de conectividade por diferentes tecnologias de comunicação. Este trabalho apresenta um sistema indicador de resiliência, particularmente fragilidade e robustez, na conectividade de redes heterogêneas sem fio. O sistema avalia a criticidade dos enlaces de comunicação e a redundância de rotas entre os dispositivos na rede para indicar o grau de resiliência de diferentes redes de acesso em um ambiente de redes heterogêneas sobrepostas. Os resultados mostram a efetividade do sistema em avaliar a fragilidade e a robustez da conectividade e a aplicação do mesmo em diferentes tipos de redes, suportando a criação de soluções voltadas à resiliência e a segurança em redes heterogêneas sem fio.","PeriodicalId":146489,"journal":{"name":"Anais do XIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2014)","volume":"10 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2014-11-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114279287","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Monitoração de comportamento de malware em sistemas operacionais Windows NT 6.x de 64 bits 监视Windows NT 6操作系统上的恶意软件行为。64位x
Marcus Botacin, Vitória Afonso, P. L. D. Geus, A. Grégio
{"title":"Monitoração de comportamento de malware em sistemas operacionais Windows NT 6.x de 64 bits","authors":"Marcus Botacin, Vitória Afonso, P. L. D. Geus, A. Grégio","doi":"10.5753/sbseg.2014.20131","DOIUrl":"https://doi.org/10.5753/sbseg.2014.20131","url":null,"abstract":"Programas maliciosos (malware) são ameaças persistentes à segurança, evoluindo constantemente para evitar a detecção e análise dinâmica. Atualmente, nenhum dos sistemas descritos na literatura ou disponíveis publicamente suportam malware de 64 bits (PE+). A monitoração de malware em Windows NT 6.x é dificultada devido à introdução de novos mecanismos de segurança, tornando custosa a construção ou portabilidade de um sistema de análise funcional. Neste artigo, apresenta-se o projeto e a implementação de um sistema de análise dinâmica de malware em Windows 8, os obstáculos e desafios encontrados e sua avaliação com 2.937 exemplares de 32 e 64 bits.","PeriodicalId":146489,"journal":{"name":"Anais do XIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2014)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2014-11-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123293001","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Segurança no Sensoriamento e Aquisição de Dados de Testes de Impacto Veiculares 车辆冲击试验传感和数据采集的安全性
W. Melo, Luci Pirmez, C. B. Prado, P. R. Nascimento, L. Carmo
{"title":"Segurança no Sensoriamento e Aquisição de Dados de Testes de Impacto Veiculares","authors":"W. Melo, Luci Pirmez, C. B. Prado, P. R. Nascimento, L. Carmo","doi":"10.5753/sbseg.2014.20122","DOIUrl":"https://doi.org/10.5753/sbseg.2014.20122","url":null,"abstract":"Este trabalho trata da segurança cibernética em um teste de impacto de veículos (crash tests). Um modelo de ataque descreve os principais ataques que podem ser lançados contra os sistemas de sensoriamento e aquisição de dados. Para cada ataque, são apresentadas contramedidas baseadas em metodologias já consolidadas na literatura. Todavia, um desses ataques está relacionado com a dificuldade de se confirmar que os sensores foram de fato embarcados no veiculo durante o teste. Para este ataque é apresentada uma ideia original de emissão de um identificadorúnico para cada sensor usando um dispositivo luminoso e a recuperação deste por uma câmera já utilizada no teste. A factibilidade da ideia é demonstrada por meio de um experimento.","PeriodicalId":146489,"journal":{"name":"Anais do XIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2014)","volume":"55 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2014-11-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114166917","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Esquema de Estruturação SbC-EC para Log Seguro 安全日志的SbC-EC结构方案
Sérgio M. Câmara, Luci Pirmez, L. Carmo
{"title":"Esquema de Estruturação SbC-EC para Log Seguro","authors":"Sérgio M. Câmara, Luci Pirmez, L. Carmo","doi":"10.5753/sbseg.2014.20120","DOIUrl":"https://doi.org/10.5753/sbseg.2014.20120","url":null,"abstract":"Esquemas de log seguro garantem a detecção de possíveis ataques contra o log de auditoria residente em dispositivos de um ambiente não protegido. Este artigo descreve o esquema de estruturação SbC-EC para log seguro, apropriado para dispositivos com restrições de armazenamento e de comunicação em rede, apresentando duas novas características: Separação por Categoria e Compactação de Entradas. Descrevemos também o esquema de log seguro SbC-EC MAC, que implementa a nova estruturação proposta em conjunto com primitivas da criptografia simétrica e o esquema de autenticação FssAgg para a proteção dos arquivos de log. O SbC-EC MAC apresenta um ganho de armazenamento em relação a outros esquemas simétricos de log seguro.","PeriodicalId":146489,"journal":{"name":"Anais do XIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2014)","volume":"132 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2014-11-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124268614","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Controle de acesso baseado em reencriptação por proxy em Redes Centradas em Informação 信息中心网络中基于代理重新加密的访问控制
Elisa Mannes, Carlos A. Maziero, Luiz Carlos Lassance, Fábio Borges
{"title":"Controle de acesso baseado em reencriptação por proxy em Redes Centradas em Informação","authors":"Elisa Mannes, Carlos A. Maziero, Luiz Carlos Lassance, Fábio Borges","doi":"10.5753/sbseg.2014.20117","DOIUrl":"https://doi.org/10.5753/sbseg.2014.20117","url":null,"abstract":"As redes centradas em informação (ICN) representam uma abordagem promissora para a Internet do Futuro, pois aborda as atuais deficiências da Internet com uma infraestrutura mais adequada para a distribuição de conteúdo. Ao nomear, rotear e encaminhar conteúdo ao invés de endereços de máquina, a ICN desloca o protagonismo da camada de rede das máquinas para os conteúdos. Uma das implicações dessa mudança é o cache nos dispositivos de rede, que permite uma melhor utilização dos canais de comunicação e uma entrega mais rápida do conteúdo ao usuário. Entretanto, a possibilidade de receber conteúdo dos caches gera preocupações com relação ao controle de acesso. Neste contexto, propõe-se uma solução para controle de acesso em ICN baseada em reencriptação por proxy. A solução proposta garante que somente usuários autorizados acessem o conteúdo na rede enquanto se mantém os benefícios do sistema de cache em ICN, mesmo diante de uma entidade maliciosa.","PeriodicalId":146489,"journal":{"name":"Anais do XIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2014)","volume":"118 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2014-11-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129926019","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 3
Decentralized management of One-Time Pad key material for a group 集团一次性Pad关键材料的分散管理
Jeroen van de Graaf
{"title":"Decentralized management of One-Time Pad key material for a group","authors":"Jeroen van de Graaf","doi":"10.5753/sbseg.2014.20145","DOIUrl":"https://doi.org/10.5753/sbseg.2014.20145","url":null,"abstract":"Suppose a group of users share copies of a large file of truly random bits, possibly distributed through portable USB sticks or external hard drives. In this note we present a randomized, distributed key management scheme allowing these users to use this file as a One-Time Pad key, without fear of two users using the same key material twice.","PeriodicalId":146489,"journal":{"name":"Anais do XIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2014)","volume":"5 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2014-11-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125289374","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
Detecção de Dados Suspeitos de Fraude em Organismos de Inspeção Acreditados 从认可的检查机构检测可疑的欺诈数据
R. P. Souza, L. Carmo, Luci Pirmez
{"title":"Detecção de Dados Suspeitos de Fraude em Organismos de Inspeção Acreditados","authors":"R. P. Souza, L. Carmo, Luci Pirmez","doi":"10.5753/sbseg.2014.20121","DOIUrl":"https://doi.org/10.5753/sbseg.2014.20121","url":null,"abstract":"Nos últimos anos, algumas reportagens jornalísticas apontaram casos de fraudes em serviços regulamentados pelo Inmetro. Indo ao encontro de novas ferramentas de Tecnologia da Informação para acompanhamento de atividades regulamentadas pelo Inmetro, este trabalho apresenta um mecanismo para detecção de resultados suspeitos de fraude em inspeções de segurança veicular. O problema é solucionado usando Processo de Decisão de Markov combinado com a Lei de Benford. Através do poder de planejamento do Processo de Decisão de Markov é possível selecionar um subconjunto de dados com alto grau de suspeita de fraude.","PeriodicalId":146489,"journal":{"name":"Anais do XIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2014)","volume":"10 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2014-11-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"134025098","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
0
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
确定
请完成安全验证×
相关产品
×
本文献相关产品
联系我们:info@booksci.cn Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。 Copyright © 2023 布克学术 All rights reserved.
京ICP备2023020795号-1
ghs 京公网安备 11010802042870号
Book学术文献互助
Book学术文献互助群
群 号:604180095
Book学术官方微信