Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)最新文献

筛选
英文 中文
Controle de Acesso às Redes Virtuais Emuladas 对模拟虚拟网络的访问控制
Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002) Pub Date : 2002-05-22 DOI: 10.5753/sbseg.2002.21265
Helio Corrêa Filho, Augusto José Venâncio Neto, S. Sari, C. B. Westphall
{"title":"Controle de Acesso às Redes Virtuais Emuladas","authors":"Helio Corrêa Filho, Augusto José Venâncio Neto, S. Sari, C. B. Westphall","doi":"10.5753/sbseg.2002.21265","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21265","url":null,"abstract":"Este trabalho tem como objetivo analisar as ameaças à segurança do serviço de redes virtuais emuladas e testar as políticas e parâmetros de segurança a fim de criar procedimentos de controle de acesso, através de procedimentos de gerência. Por isso, um ambiente de teste foi implementado especialmente para a execução de experimentos que permitiram otimizar os atributos de segurança e estabelecer ações preventivas e reativas aos possíveis ataques.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129071871","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
A Hybrid IDS Architecture Based on the Immune System 基于免疫系统的混合入侵检测体系结构
Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002) Pub Date : 2002-05-22 DOI: 10.5753/sbseg.2002.21273
M. Reis, F. Paula, D.A.M. Fernandes, P. Geus
{"title":"A Hybrid IDS Architecture Based on the Immune System","authors":"M. Reis, F. Paula, D.A.M. Fernandes, P. Geus","doi":"10.5753/sbseg.2002.21273","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21273","url":null,"abstract":"The human immune system provides a rich source of inspiration for computer network security. By exploring this analogy, the authors propose a hybrid intrusion detection architecture that has the same learning and adaptive capability of the human immune system.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"321 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116431441","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 10
Estabelecimento de Chave de Grupo em Redes Ad Hoc 在特设网络中建立组密钥
Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002) Pub Date : 2002-05-22 DOI: 10.5753/sbseg.2002.21264
Eric Ricardo Anton, O. C. Duarte
{"title":"Estabelecimento de Chave de Grupo em Redes Ad Hoc","authors":"Eric Ricardo Anton, O. C. Duarte","doi":"10.5753/sbseg.2002.21264","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21264","url":null,"abstract":"Este trabalho analisa a segurança de comunicações de grupo em redes sem fio ad hoc. Neste novo ambiente, ao contrário do que ocorre em redes convencionais, não há qualquer infraestrutura e os nós dependem uns dos outros para manter a rede conectada. São apresentados e analisados, considerando o ambiente ad hoc, protocolos para o estabelecimento de chaves de grupo. É apresentada uma proposta para o estabelecimento de uma chave de grupo que serve de base para a implantação de serviços de segurança entre os membros de uma rede ad hoc.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"11 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132088525","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Agentes Móveis e Sistemas de Gerenciamento SNMP 移动代理和SNMP管理系统
Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002) Pub Date : 2002-05-22 DOI: 10.5753/sbseg.2002.21270
Antônio José Brandão, E. D. S. Moreira
{"title":"Agentes Móveis e Sistemas de Gerenciamento SNMP","authors":"Antônio José Brandão, E. D. S. Moreira","doi":"10.5753/sbseg.2002.21270","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21270","url":null,"abstract":"Após a grande popularização da Internet, segurança passou a ser palavra de ordem. Este trabalho apresenta a integração de dois projetos. O primeiro, denominado NetTracker, é um sistema de gerenciamento que utiliza as facilidades do protocolo SNMP. O segundo, constitui-se de um Sistema de Detecção de Intrusão baseado em agentes móveis. Para esta integração, foi desenvolvido um agente móvel que funciona como elo de ligação entre os dois, recebendo mensagens do Sistema de Detecção de Intrusão através de comunicação entre agentes e repassando-as ao NetTracker através do SNMP. Esta união habilita ao Sistema de Detecção de Intrusão utilizar recursos do NetTracker como contramedidas a intrusos detectados.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"37 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125018554","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Farnel: Um protocolo criptográfico para votação digital Farnel:数字投票的加密协议
Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002) Pub Date : 2002-05-22 DOI: 10.5753/sbseg.2002.21261
R. S. Araujo, A. J. Devegili, Ricardo Felipe Custódio
{"title":"Farnel: Um protocolo criptográfico para votação digital","authors":"R. S. Araujo, A. J. Devegili, Ricardo Felipe Custódio","doi":"10.5753/sbseg.2002.21261","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21261","url":null,"abstract":"Apresentamos o Farnel, um protocolo criptográfico para esquemas de votação eletrônica, que utiliza redes de misturadores, assinatura cega e escrutinadores para permitir a execução de votações seguras sobre redes de computadores. O Farnel foi desenvolvido tendo como base o processo eleitoral brasileiro tradicional, utilizado antes da introdução das urnas eletrônicas.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"33 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115716650","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 3
Applying XML signatures to the definition of an XML schema for digital ballots 将XML签名应用于数字选票的XML模式定义
Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002) Pub Date : 2002-05-22 DOI: 10.5753/sbseg.2002.21258
A. J. Devegili, Heres Edison Valdivieso Tobar Neto
{"title":"Applying XML signatures to the definition of an XML schema for digital ballots","authors":"A. J. Devegili, Heres Edison Valdivieso Tobar Neto","doi":"10.5753/sbseg.2002.21258","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21258","url":null,"abstract":"This article presents the definition of an XML schema of digital ballots for official elections using XML signature, thus defining the syntax of the digital ballot and providing the services of identification, integrity and non-repudiation of the ballot. The proposed schema was validated in regard to the XML Schema standard and an application was developed in order to allow the configuration of digital ballots for official elections.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130230565","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Impactos da Transição e Utilização do IPV6 sobre a Segurança de Ambientes Computacionais IPV6的转换和使用对计算环境安全性的影响
Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002) Pub Date : 2002-05-22 DOI: 10.5753/sbseg.2002.21262
Jansen Carlo Sena, P. L. D. Geus, Alessandro Augusto
{"title":"Impactos da Transição e Utilização do IPV6 sobre a Segurança de Ambientes Computacionais","authors":"Jansen Carlo Sena, P. L. D. Geus, Alessandro Augusto","doi":"10.5753/sbseg.2002.21262","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21262","url":null,"abstract":"Do ponto de vista da segurança de sistemas, o IPv6 soluciona diversas fragilidades relativas ao IPv4, porém traz consigo a possibilidade do desenvolvimento de novos ataques. Desta forma, a identificação das suas potencialidades e problemas é fundamental para a auxiliar o processo de transição. Este artigo apresenta uma análise de segurança do IPv6, caracterizando suas soluções para ataques clássicos voltados ao IPv4, bem como novos problemas intrínsecos àquele protocolo.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"18 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122132451","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Resposta a Incidentes para Ambientes Corporativos Baseados em Windows 基于Windows的企业环境的事件响应
Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002) Pub Date : 2002-05-22 DOI: 10.5753/sbseg.2002.21259
Flávio de Souza Oliveira, Célio Cardoso Guimarães, P. L. D. Geus
{"title":"Resposta a Incidentes para Ambientes Corporativos Baseados em Windows","authors":"Flávio de Souza Oliveira, Célio Cardoso Guimarães, P. L. D. Geus","doi":"10.5753/sbseg.2002.21259","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21259","url":null,"abstract":"Os prejuízos causados por um incidente de segurança podem ser desastrosos para uma organização, desta forma, é vital que se crie políticas para minimizar as perdas durante esses episódios. A elaboração de procedimentos a serem aplicados durante tal situação é essencial para o restabelecimento das atividades normais da instituição, buscando assim, minimizar os prejuízos sofridos.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"48 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127196223","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
0
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
确定
请完成安全验证×
相关产品
×
本文献相关产品
联系我们:info@booksci.cn Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。 Copyright © 2023 布克学术 All rights reserved.
京ICP备2023020795号-1
ghs 京公网安备 11010802042870号
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术官方微信