Anais do VIII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2008)最新文献

筛选
英文 中文
Implementação eficiente de criptografia de curvas elípticas em sensores sem fio 在无线传感器中有效实现椭圆曲线加密
Diego F. Aranha, D. Câmara, Julio López, Leonardo B. Oliveira, Ricardo Dahab
{"title":"Implementação eficiente de criptografia de curvas elípticas em sensores sem fio","authors":"Diego F. Aranha, D. Câmara, Julio López, Leonardo B. Oliveira, Ricardo Dahab","doi":"10.5753/sbseg.2008.20896","DOIUrl":"https://doi.org/10.5753/sbseg.2008.20896","url":null,"abstract":"O emprego de criptografia em redes de sensores é desafiante, dado o baixo poder computacional e os recursos limitados dos dispositivos de sensoriamento. Este trabalho apresenta a implementação de curvas elípticas binárias em dispositivos MICAz. São apresentadas técnicas de otimização para algoritmos de aritmética em corpos binários, incluindo cálculo de quadrado, multiplicação e redução modular. Os algoritmos de multiplicação e redução modular resultantes minimizam a quantidade de acessos à memória e se mostram como os algoritmos mais eficientes para a plataforma escolhida já publicados. A eficiência destes algoritmos culmina em uma multiplicação de ponto com desempenho superior em até 39% à melhor implementação conhecida para corpos binários para o mesmo nível de segurança. Os resultados também mostram que curvas definidas sobre corpos binários podem ter desempenho idêntico ou superior nesta plataforma a curvas definidas sobre corpos primos.","PeriodicalId":398782,"journal":{"name":"Anais do VIII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2008)","volume":"19 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2008-09-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121129436","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
Um Modelo de Composição de Políticas de Qualidade de Proteção para Serviços Web Compostos 复合Web服务的保护质量策略组合模型
Davi da Silva Böger, M. Wangham, J. Fraga, P. Mafra
{"title":"Um Modelo de Composição de Políticas de Qualidade de Proteção para Serviços Web Compostos","authors":"Davi da Silva Böger, M. Wangham, J. Fraga, P. Mafra","doi":"10.5753/sbseg.2008.20898","DOIUrl":"https://doi.org/10.5753/sbseg.2008.20898","url":null,"abstract":"As linguagens de descrição de composição de Serviços Web tratam especificamente da definição da lógica dos processos de negócio e não dão suporte a especificação dos aspectos de segurança dos Serviços Web envolvidos. Este artigo define um modelo que, com o auxílio do padrão WS-Policy e das linguagens WS-BPEL e WS-CDL, promove a verificação preliminar da compatibilidade das políticas de qualidade de proteção dos participantes de um processo de negócio e constrói a política composta do processo.","PeriodicalId":398782,"journal":{"name":"Anais do VIII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2008)","volume":"77 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2008-09-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115573655","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Toward Efficient Certificateless Signcryption from (and without) Bilinear Pairings 从(和不)双线性对实现有效的无证书签名
Paulo L. Barreto, Alexandre M. Deusajute, Eduardo de Souza Cruz, Geovandro Pereira, Rodrigo Rodrigues da Silva
{"title":"Toward Efficient Certificateless Signcryption from (and without) Bilinear Pairings","authors":"Paulo L. Barreto, Alexandre M. Deusajute, Eduardo de Souza Cruz, Geovandro Pereira, Rodrigo Rodrigues da Silva","doi":"10.5753/sbseg.2008.20892","DOIUrl":"https://doi.org/10.5753/sbseg.2008.20892","url":null,"abstract":"In this paper we describe how to construct an efficient certificateless signcryption scheme. Contrary to the usual paradigm of converting identitybased encryption and signature schemes into a combined certificateless protocol, we adopt the approach of extending a conventional signcryption method with a certificateless key validation mechanism, resorting to the underlying identity-based techniques, and as a consequence to pairings, exclusively to validate the associated public keys. The result is as efficient as the underlying signcryption method as long as the amortized cost of this validation is low, as is the case of our concrete proposal.","PeriodicalId":398782,"journal":{"name":"Anais do VIII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2008)","volume":"48 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2008-09-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132423242","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 27
Representando Aspectos de Sistemas Operacionais na Abordagem de Gerenciamento Baseado em Modelos 在基于模型的管理方法中表示操作系统的各个方面
D. D. Kropiwiec, P. L. D. Geus
{"title":"Representando Aspectos de Sistemas Operacionais na Abordagem de Gerenciamento Baseado em Modelos","authors":"D. D. Kropiwiec, P. L. D. Geus","doi":"10.5753/sbseg.2008.20894","DOIUrl":"https://doi.org/10.5753/sbseg.2008.20894","url":null,"abstract":"O gerenciamento da configuração de mecanismos de segurança em ambientes computacionais está se tornando cada vez mais complexo, especialmente em redes de computadores de larga escala. Administradores de segurança encaram o desafio de projetar e manter políticas de segurança para um enorme número de mecanismos heterogêneos e diferentes sistemas operacionais para garantir a proteção desses ambientes. Para permitir o gerenciamento de configurações de segurança de sistemas operacionais e de rede em um único modelo, este trabalho apresenta uma extensão da abordagem de Gerenciamento Baseado em Modelos aplicado a redes de computadores que inclui gerenciamento de políticas de sistemas operacionais.","PeriodicalId":398782,"journal":{"name":"Anais do VIII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2008)","volume":"155 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2008-09-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131785260","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Modelo de armazenamento de fluxos de rede para análises de tráfego e de segurança 用于流量和安全分析的网络流存储模型
J. L. Correa, André Proto, A. M. Cansian
{"title":"Modelo de armazenamento de fluxos de rede para análises de tráfego e de segurança","authors":"J. L. Correa, André Proto, A. M. Cansian","doi":"10.5753/sbseg.2008.20889","DOIUrl":"https://doi.org/10.5753/sbseg.2008.20889","url":null,"abstract":"O padrão IPFIX, cada vez mais utilizado por administradores de rede, permite a análise e monitoramento do tráfego de uma rede de computadores de larga escala. Suas metodologias de análise consomem baixo custo computacional se comparadas à metodologia de análise de pacotes. O IPFIX fornece uma série de especificações para a sumarização de informações da rede, mas não prevê um modelo de armazenamento dessas informações. O objetivo deste artigo é propor um modelo de armazenamento utilizando banco de dados relacionais que seja uma base para aplicações voltadas à análise de fluxos. Essas usufruirão da versatilidade na manipulação de dados que um banco relacional oferece. Além disso, os recursos da linguagem SQL possibilitam análises de tráfego e de segurança de grande precisão.","PeriodicalId":398782,"journal":{"name":"Anais do VIII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2008)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2008-09-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130613510","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Analyses of Curupira Block Cipher Curupira分组密码分析
Jorge Nakahara Jr
{"title":"Analyses of Curupira Block Cipher","authors":"Jorge Nakahara Jr","doi":"10.5753/sbseg.2008.20890","DOIUrl":"https://doi.org/10.5753/sbseg.2008.20890","url":null,"abstract":"Curupira is a 96-bit block cipher, with keys of 96, 144 or 192 bits, and variable number of rounds, an algorithm described at SBRC 2007. This paper presents impossible-differential, boomerang and higher-order multiset attacks on reduced-round versions of Curupira, that were not previously considered in the security analysis by its designers. Also, we provide security analyses based solely on the block size and on the key size of the cipher, such as plaintext leakage and related-key attacks. Our analyses indicate new attacks on up to 6-round Curupira.","PeriodicalId":398782,"journal":{"name":"Anais do VIII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2008)","volume":"75 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2008-09-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129235896","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
Protegendo BitTorrent: projeto e avaliação de contra-medidas eficazes para ataques DoS 保护BitTorrent:设计和评估针对DoS攻击的有效对策
Daniel Bauermann, Matheus Lehmann, R. Mansilha, M. Barcellos
{"title":"Protegendo BitTorrent: projeto e avaliação de contra-medidas eficazes para ataques DoS","authors":"Daniel Bauermann, Matheus Lehmann, R. Mansilha, M. Barcellos","doi":"10.5753/sbseg.2008.20899","DOIUrl":"https://doi.org/10.5753/sbseg.2008.20899","url":null,"abstract":"BitTorrent é um protocolo de compartilhamento de arquivos P2P que pode ser usado para distribuir de forma eficiente arquivos de grande volume para um número elevado de usuários. Em um trabalho anterior, foi demonstrado que vulnerabilidades podem ser exploradas para efetivar ataques de negação de serviço (DoS) em enxames BitTorrent. Neste trabalho, são revistos os três ataques mais prejudiciais e proposto dois algoritmos como contra-medidas de defesa destes ataques. Os ataques e as contra-medidas foram implementados no TorrentSim, um simulador de BitTorrent. Os resultados indicam que a proposta deste trabalho é eficaz e eficiente em situações de ataque e sem ataque, respectivamente.","PeriodicalId":398782,"journal":{"name":"Anais do VIII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2008)","volume":"30 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2008-09-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128131497","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Uma Proposta para Medição de Complexidade de Segurança em Procedimentos de Tecnologia da Informação 在信息技术过程中测量安全复杂性的建议
G. C. M. Moura, L. Gaspary
{"title":"Uma Proposta para Medição de Complexidade de Segurança em Procedimentos de Tecnologia da Informação","authors":"G. C. M. Moura, L. Gaspary","doi":"10.5753/sbseg.2008.20893","DOIUrl":"https://doi.org/10.5753/sbseg.2008.20893","url":null,"abstract":"Segurança de TI se tornou nos últimos anos uma grande preocupação para empresas em geral. Entretanto, não é possível atingir níveis satisfatórios de segurança sem que estes venham acompanhados tanto de grandes investimentos para adquirir ferramentas que satisfaçam os requisitos de segurança quanto de procedimentos, em geral, complexos para instalar e manter a infraestrutura protegida. A comunidade científica propôs, no passado recente, modelos e técnicas para medir a complexidade de procedimentos de configuração de TI. No entanto, apesar do papel central da segurança neste contexto, ela não foi objeto de investigação até então. Para abordar este problema, neste trabalho aplica-se um modelo de complexidade proposto na literatura para mensurar o impacto de segurança na complexidade de procedimentos de TI. A proposta deste trabalho foi materializada por meio da implementação de uma ferramenta para análise de complexidade denominada Security Complexity Analyzer (SCA), que foi utilizada para avaliar a complexidade de cenários reais de segurança.","PeriodicalId":398782,"journal":{"name":"Anais do VIII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2008)","volume":"27 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2008-09-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133406151","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
POLVO-IIDS: Um Sistema de Detecção de Intrusão Inteligente Baseado em Anomalias 章鱼-IIDS:一种基于异常的智能入侵检测系统
P. Mafra, J. Fraga, Vinícius Moll, A. Santin
{"title":"POLVO-IIDS: Um Sistema de Detecção de Intrusão Inteligente Baseado em Anomalias","authors":"P. Mafra, J. Fraga, Vinícius Moll, A. Santin","doi":"10.5753/sbseg.2008.20888","DOIUrl":"https://doi.org/10.5753/sbseg.2008.20888","url":null,"abstract":"Os sistemas de detecção de intrusão (IDS) têm como atribuição a identificação de ataques e ameaças aos sistemas computacionais. Adicionalmente, os IDSs podem desempenhar funções de prevenção a intrusão (IPS), incluíndo-se ações pro-ativas às intrusões. Um problema recorrente destes sistemas de detecção de intrusão é a dificuldade de diferenciar ataques de acessos legítimos. Muitos sistemas utilizam assinaturas de ataques conhecidos, contudo não conseguem identificar variações destes ataques nem novos ataques. Este artigo apresenta um modelo de sistema de detecção de intrusão que classifica mensagens por análise comportamental como normal ou anômala. Para detecção de anomalias são utilizadas duas técnicas de inteligência artificial chamadas support vector machine (SVM) e redes neurais de Kohonen (KNN). O uso destas técnicas em conjunto visa melhorar a taxa de acerto do IDS desenvolvido, identificando ataques conhecidos ou novos em tempo real.","PeriodicalId":398782,"journal":{"name":"Anais do VIII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2008)","volume":"17 3","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2008-09-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"120832237","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 7
Prometheus: Um Serviço de Segurança Adaptativa 普罗米修斯:自适应安全服务
Marcos Pirmez, Luci Pirmez, L. F. R. C. Carmo, Flávia Coimbra Delicato, Paulo F. Pires, E. B. D. Sousa
{"title":"Prometheus: Um Serviço de Segurança Adaptativa","authors":"Marcos Pirmez, Luci Pirmez, L. F. R. C. Carmo, Flávia Coimbra Delicato, Paulo F. Pires, E. B. D. Sousa","doi":"10.5753/sbseg.2008.20900","DOIUrl":"https://doi.org/10.5753/sbseg.2008.20900","url":null,"abstract":"Esse trabalho apresenta Prometheus, um Serviço de Segurança Adaptativa que provê funcionalidades para: (i) adaptação dinâmica dos controles de segurança utilizados para mitigar riscos e (ii) adaptação dinâmica das próprias políticas de adaptação. Tais adaptações são guiadas por mudanças no contexto de execução e norteadas por políticas de adaptação previamente definidas. O principal diferencial deste trabalho é a realização de adaptações em tempo de execução de controles de segurança e de políticas de adaptação durante a execução de aplicações ubíquas em dispositivos móveis de forma a garantir a disponibilidade, confidencialidade e integridade dessas aplicações.","PeriodicalId":398782,"journal":{"name":"Anais do VIII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2008)","volume":"23 25 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2008-09-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128444376","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
0
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
确定
请完成安全验证×
相关产品
×
本文献相关产品
联系我们:info@booksci.cn Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。 Copyright © 2023 布克学术 All rights reserved.
京ICP备2023020795号-1
ghs 京公网安备 11010802042870号
Book学术文献互助
Book学术文献互助群
群 号:604180095
Book学术官方微信