Helio Corrêa Filho, Augusto José Venâncio Neto, S. Sari, C. B. Westphall
{"title":"Controle de Acesso às Redes Virtuais Emuladas","authors":"Helio Corrêa Filho, Augusto José Venâncio Neto, S. Sari, C. B. Westphall","doi":"10.5753/sbseg.2002.21265","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21265","url":null,"abstract":"Este trabalho tem como objetivo analisar as ameaças à segurança do serviço de redes virtuais emuladas e testar as políticas e parâmetros de segurança a fim de criar procedimentos de controle de acesso, através de procedimentos de gerência. Por isso, um ambiente de teste foi implementado especialmente para a execução de experimentos que permitiram otimizar os atributos de segurança e estabelecer ações preventivas e reativas aos possíveis ataques.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129071871","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"A Hybrid IDS Architecture Based on the Immune System","authors":"M. Reis, F. Paula, D.A.M. Fernandes, P. Geus","doi":"10.5753/sbseg.2002.21273","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21273","url":null,"abstract":"The human immune system provides a rich source of inspiration for computer network security. By exploring this analogy, the authors propose a hybrid intrusion detection architecture that has the same learning and adaptive capability of the human immune system.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"321 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116431441","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Estabelecimento de Chave de Grupo em Redes Ad Hoc","authors":"Eric Ricardo Anton, O. C. Duarte","doi":"10.5753/sbseg.2002.21264","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21264","url":null,"abstract":"Este trabalho analisa a segurança de comunicações de grupo em redes sem fio ad hoc. Neste novo ambiente, ao contrário do que ocorre em redes convencionais, não há qualquer infraestrutura e os nós dependem uns dos outros para manter a rede conectada. São apresentados e analisados, considerando o ambiente ad hoc, protocolos para o estabelecimento de chaves de grupo. É apresentada uma proposta para o estabelecimento de uma chave de grupo que serve de base para a implantação de serviços de segurança entre os membros de uma rede ad hoc.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"11 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132088525","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Agentes Móveis e Sistemas de Gerenciamento SNMP","authors":"Antônio José Brandão, E. D. S. Moreira","doi":"10.5753/sbseg.2002.21270","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21270","url":null,"abstract":"Após a grande popularização da Internet, segurança passou a ser palavra de ordem. Este trabalho apresenta a integração de dois projetos. O primeiro, denominado NetTracker, é um sistema de gerenciamento que utiliza as facilidades do protocolo SNMP. O segundo, constitui-se de um Sistema de Detecção de Intrusão baseado em agentes móveis. Para esta integração, foi desenvolvido um agente móvel que funciona como elo de ligação entre os dois, recebendo mensagens do Sistema de Detecção de Intrusão através de comunicação entre agentes e repassando-as ao NetTracker através do SNMP. Esta união habilita ao Sistema de Detecção de Intrusão utilizar recursos do NetTracker como contramedidas a intrusos detectados.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"37 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125018554","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
R. S. Araujo, A. J. Devegili, Ricardo Felipe Custódio
{"title":"Farnel: Um protocolo criptográfico para votação digital","authors":"R. S. Araujo, A. J. Devegili, Ricardo Felipe Custódio","doi":"10.5753/sbseg.2002.21261","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21261","url":null,"abstract":"Apresentamos o Farnel, um protocolo criptográfico para esquemas de votação eletrônica, que utiliza redes de misturadores, assinatura cega e escrutinadores para permitir a execução de votações seguras sobre redes de computadores. O Farnel foi desenvolvido tendo como base o processo eleitoral brasileiro tradicional, utilizado antes da introdução das urnas eletrônicas.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"33 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115716650","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
A. J. Devegili, Heres Edison Valdivieso Tobar Neto
{"title":"Applying XML signatures to the definition of an XML schema for digital ballots","authors":"A. J. Devegili, Heres Edison Valdivieso Tobar Neto","doi":"10.5753/sbseg.2002.21258","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21258","url":null,"abstract":"This article presents the definition of an XML schema of digital ballots for official elections using XML signature, thus defining the syntax of the digital ballot and providing the services of identification, integrity and non-repudiation of the ballot. The proposed schema was validated in regard to the XML Schema standard and an application was developed in order to allow the configuration of digital ballots for official elections.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130230565","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Jansen Carlo Sena, P. L. D. Geus, Alessandro Augusto
{"title":"Impactos da Transição e Utilização do IPV6 sobre a Segurança de Ambientes Computacionais","authors":"Jansen Carlo Sena, P. L. D. Geus, Alessandro Augusto","doi":"10.5753/sbseg.2002.21262","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21262","url":null,"abstract":"Do ponto de vista da segurança de sistemas, o IPv6 soluciona diversas fragilidades relativas ao IPv4, porém traz consigo a possibilidade do desenvolvimento de novos ataques. Desta forma, a identificação das suas potencialidades e problemas é fundamental para a auxiliar o processo de transição. Este artigo apresenta uma análise de segurança do IPv6, caracterizando suas soluções para ataques clássicos voltados ao IPv4, bem como novos problemas intrínsecos àquele protocolo.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"18 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122132451","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Flávio de Souza Oliveira, Célio Cardoso Guimarães, P. L. D. Geus
{"title":"Resposta a Incidentes para Ambientes Corporativos Baseados em Windows","authors":"Flávio de Souza Oliveira, Célio Cardoso Guimarães, P. L. D. Geus","doi":"10.5753/sbseg.2002.21259","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21259","url":null,"abstract":"Os prejuízos causados por um incidente de segurança podem ser desastrosos para uma organização, desta forma, é vital que se crie políticas para minimizar as perdas durante esses episódios. A elaboração de procedimentos a serem aplicados durante tal situação é essencial para o restabelecimento das atividades normais da instituição, buscando assim, minimizar os prejuízos sofridos.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"48 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127196223","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}