Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)最新文献

筛选
英文 中文
Um Protocolo Criptográfico para Comunicação Anônima Segura em Grupo 一种用于安全匿名组通信的加密协议
Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002) Pub Date : 2002-05-22 DOI: 10.5753/sbseg.2002.21257
Paulo Sérgio Ribeiro, Ricardo Felipe Custódio
{"title":"Um Protocolo Criptográfico para Comunicação Anônima Segura em Grupo","authors":"Paulo Sérgio Ribeiro, Ricardo Felipe Custódio","doi":"10.5753/sbseg.2002.21257","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21257","url":null,"abstract":"A criptografia simétrica provê alguma autenticação, porém o receptor não tem como provar a um terceiro que esta mensagem é autêntica. Propõe-se um protocolo criptográfico que faz uso de criptografia de chaves públicas ao invés de chaves simétricas capaz de unir a confiabilidade oferecida pela assinatura digital com a segurança oferecida pelo anonimato.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"2 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127222523","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Modelagem de um Sistema Automatizado de Análise Forense: Arquitetura Extensível e Protótipo Inicial 自动化取证分析系统的建模:可扩展架构和初始原型
Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002) Pub Date : 2002-05-22 DOI: 10.5753/sbseg.2002.21275
M. Reis, P. L. D. Geus
{"title":"Modelagem de um Sistema Automatizado de Análise Forense: Arquitetura Extensível e Protótipo Inicial","authors":"M. Reis, P. L. D. Geus","doi":"10.5753/sbseg.2002.21275","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21275","url":null,"abstract":"A análise forense de um sistema computacional invadido depende totalmente da experiência do investigador. Entretanto, parte desse conhecimento pode ser transferida para um sistema automatizado através de técnicas aplicadas em detecção de intrusão. Nesse sentido, os autores deste artigo propõem um modelo de sistema automatizado capaz de identificar e correlacionar evidências de intrusões, apresentando sua arquitetura e um protótipo inicial.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"195 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115487755","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
E-Sentry+: Um IDS Baseado em Rede com Suporte à Especificação em Alto Nível de Assinaturas de Ataque E-Sentry+:支持高级攻击特征规范的基于网络的IDS
Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002) Pub Date : 2002-05-22 DOI: 10.5753/sbseg.2002.21269
Marlom A. Konrath, Josué Sberb, Eduardo Isaia Filho, L. Gaspary, L. Tarouco
{"title":"E-Sentry+: Um IDS Baseado em Rede com Suporte à Especificação em Alto Nível de Assinaturas de Ataque","authors":"Marlom A. Konrath, Josué Sberb, Eduardo Isaia Filho, L. Gaspary, L. Tarouco","doi":"10.5753/sbseg.2002.21269","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21269","url":null,"abstract":"O aumento da utilização das redes de computadores e o crescimento dos serviços por elas suportados têm causado um aumento no número de incidentes de segurança. Os sistemas de detecção de intrusão (IDS) têm sido usados, nesse contexto, para identificar atividades maliciosas como sondagens e ataques. No caso dos IDSs baseados em assinatura, é preciso descrever essas atividades para que eles sejam capazes de monitorar a sua ocorrência. A maioria dos sistemas, no entanto, não oferece flexibilidade a esse processo de especificação, além de exigir a utilização de notações em baixo nível. Esse trabalho apresenta um sistema de detecção de intrusão, o E-Sentry+, que aborda esse problema ao explorar uma linguagem em alto nível para a representação de assinaturas.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"23 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130240045","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Proposta e Implementação de Protocolo de Transferência de Arquivos Usando Segurança por Chave Pública (Fast-TP) 使用公钥安全(Fast-TP)的文件传输协议的建议和实现
Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002) Pub Date : 2002-05-22 DOI: 10.5753/sbseg.2002.21276
K. Pontes, C. Westphall, C. B. Westphall
{"title":"Proposta e Implementação de Protocolo de Transferência de Arquivos Usando Segurança por Chave Pública (Fast-TP)","authors":"K. Pontes, C. Westphall, C. B. Westphall","doi":"10.5753/sbseg.2002.21276","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21276","url":null,"abstract":"O Protocolo de transferência de arquivos (FTP) é muito bem definido, implementado e utilizado pelo mundo. Apesar disto, algumas situações ocorrem onde seria desejável ter uma forma mais simples, rápida, mas ainda confiável de transmitir informações entre cliente e servidor. Neste trabalho apresentamos uma situação real de um projeto de cartão convênio onde esta necessidade se faz presente. Estudamos o FTP e o Telnet e descrevemos implementação do Fast-TP (Fast Transmission Protocol). A seguir efetuamos testes comparativos entre o Fast-TP e o FTP tradicional. Finalmente apresentamos aspectos de segurança da implementação do Fast-TP.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"55 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116255750","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Protocolo Criptográfico para Votações Digitais 数字投票的加密协议
Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002) Pub Date : 2002-05-22 DOI: 10.5753/sbseg.2002.21266
Ricardo Luís Lichtler, Raul Fernando Weber
{"title":"Protocolo Criptográfico para Votações Digitais","authors":"Ricardo Luís Lichtler, Raul Fernando Weber","doi":"10.5753/sbseg.2002.21266","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21266","url":null,"abstract":"O presente trabalho apresenta uma proposta de protocolo criptográfico aplicado como ferramenta na implementação de eleições seguras. O protocolo é baseado em criptografia assimétrica que possibilite cifragem e assinatura eletrônicas de mensagens. Com o uso deste protocolo é possível realizar eleições através de uma rede de computadores garantindo integridade dos votos durante todo o processo e assegurando ao mesmo tempo o anonimato do eleitor.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"16 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129284871","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Uma Ferramenta para Proteção de Tráfego de Serviços Utilizando o IPSEC 使用IPSEC保护服务流量的工具
Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002) Pub Date : 2002-05-22 DOI: 10.5753/sbseg.2002.21274
Jansen Carlo Sena, P. L. D. Geus
{"title":"Uma Ferramenta para Proteção de Tráfego de Serviços Utilizando o IPSEC","authors":"Jansen Carlo Sena, P. L. D. Geus","doi":"10.5753/sbseg.2002.21274","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21274","url":null,"abstract":"O nível de granularidade e a miscelânea de parâmetros a serem definidos no IPSec podem fazer com que o tráfego sob sua proteção não contemple os requisitos desejados, limitando seu uso a ambientes pré-definidos. Com base neste cenário, este artigo apresenta o SLM (Security Level Model), um modelo que visa racionalizar a utilização do IPSec através de níveis de segurança que agrupam parâmetros de acordo com seus graus de proteção.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131158723","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Detecção de Intrusões em Backbones de Redes de Computadores Através da Análise de Comportamento com SNMP 通过SNMP行为分析检测计算机网络骨干的入侵
Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002) Pub Date : 2002-05-22 DOI: 10.5753/sbseg.2002.21267
Guilherme Eliseu Rhoden
{"title":"Detecção de Intrusões em Backbones de Redes de Computadores Através da Análise de Comportamento com SNMP","authors":"Guilherme Eliseu Rhoden","doi":"10.5753/sbseg.2002.21267","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21267","url":null,"abstract":"A detecção de intrusões em backbones é um fator importante quando pretende-se fazer o melhor uso de recursos possível, visando principalmente garantir a disponibilidade e a confiabilidade da rede. Este trabalho pretende apresentar um modelo baseado em SNMP para auxiliar na detecção de problemas relacionados a ataques de Denial of Service que envolvem a degradação de desempenho de backbones através da análise de comportamento utilizando variáveis da MIB dos roteadores.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"33 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127754694","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Uma arquitetura de interação entre sistemas de detecção de instrusão utilizando a extensão Fault-Tolerant CORBA 一种基于容错扩展CORBA的入侵检测系统之间的交互体系结构
Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002) Pub Date : 2002-05-22 DOI: 10.5753/sbseg.2002.21263
O. M. D. Santos, R. Campello
{"title":"Uma arquitetura de interação entre sistemas de detecção de instrusão utilizando a extensão Fault-Tolerant CORBA","authors":"O. M. D. Santos, R. Campello","doi":"10.5753/sbseg.2002.21263","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21263","url":null,"abstract":"Este trabalho trata de um estudo sobre o uso de padrões abertos para sistemas distribuidos na tentativa de resolver alguns dos atuais problemas dos sistemas de detecção de intrusão (IDSs). O principal objetivo foi o de avaliar a utilização da especificação FT-CORBA (Fault-Tolerant CORBA) visando às necessidades de confiabilidade e disponibilidade dos atuais IDSs. Foram analisadas caracteristicas como a aplicabilidade e a adapiação dos mecanismos propostos pelo FT-CORBA à área de detecção de intrusão.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"20 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122116323","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Módulos de Monitoramento para IDS híbrido 用于混合IDS的监控模块
Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002) Pub Date : 2002-05-22 DOI: 10.5753/sbseg.2002.21260
Mateus Fernandes Dornelles, Vinicius G. Ribeiro, Raul Fernando Weber
{"title":"Módulos de Monitoramento para IDS híbrido","authors":"Mateus Fernandes Dornelles, Vinicius G. Ribeiro, Raul Fernando Weber","doi":"10.5753/sbseg.2002.21260","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21260","url":null,"abstract":"O presente trabalho apresenta os módulos de monitoramento, os quais fazem parte de um projeto de um sistema de detecção de intrusão híbrido em andamento - o qual utiliza a tecnologia de agentes e agentes móveis. Tal sistema fará o monitoramento, diagnóstico e a tomada de ações contra possíveis ataques a uma determinada máquina ou a própria rede de computadores que utilizarem a plataforma Linux e que estejam conectados à Internet ou a uma Intranet, além de ser tolerante a falhas.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"4 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121086984","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Especificação de Agentes de Captura para Sistemas Detectores de Intrusão 入侵检测系统捕获代理规范
Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002) Pub Date : 2002-05-22 DOI: 10.5753/sbseg.2002.21268
Dalton Matsuo Tavares, M. Bernardes, E. D. S. Moreira, Stênio Firmino Pereira Filho
{"title":"Especificação de Agentes de Captura para Sistemas Detectores de Intrusão","authors":"Dalton Matsuo Tavares, M. Bernardes, E. D. S. Moreira, Stênio Firmino Pereira Filho","doi":"10.5753/sbseg.2002.21268","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21268","url":null,"abstract":"A captura de pacotes é usada por administradores de rede para coletar dados relativas ao comportamento do usuário e da rede. Um problema comum enfrentado hoje em sistemas detectores de intrusão (SDIs) network based, concerne o uso de sistemas de captura de pacotes em grandes redes segmentadas. O objetivo deste artigo é superar essa limitação através de um sistema composto por agentes de captura estáticos, integrados a especificação de um SDI baseado no paradigma de agentes móveis.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"61 2","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"113958439","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
0
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
确定
请完成安全验证×
相关产品
×
本文献相关产品
联系我们:info@booksci.cn Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。 Copyright © 2023 布克学术 All rights reserved.
京ICP备2023020795号-1
ghs 京公网安备 11010802042870号
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术官方微信