Navegação Programa de Pós-Graduação em Informática por orientadores "Nunes, Raul Ceretta"
Itens para a visualização no momento 1-10 of 10
-
Seleção de variáveis de rede para detecção de intrusão
(2012-10-22)Sistemas de Detecção de Intrusão são considerados mecanismos importantes para assegurar a proteção em redes de computadores. Entretanto as informações utilizadas por estes sistemas devem estar devidamente selecionadas, ... -
Metodologia para análise e avaliação de riscos por composição de métodos
(2011-08-02)A informação tornou-se um ativo valioso para as organizações e, em sistemas computacionais, está sujeita a diversos tipos de ameaças. A gestão de riscos é responsável por garantir a integridade, a confidencialidade e a ... -
Detecção de ataques de negação de serviço em redes de computadores através da transformada wavelet 2D
(2012-03-08)A análise de tráfego de rede é uma área fundamental no gerenciamento de sistemas tolerantes a falhas, pois anomalias no tráfego de rede podem afetar a disponibilidade e a qualidade do serviço (QoS). Sistemas detectores ... -
Atento: um detector de defeitos para MANETs baseado na potência do sinal
(2010-12-30)Detectar falhas é uma tarefa essencial na construção de sistemas distribuídos confiáveis e seu projeto depende fortemente do modelo de sistema distribuído. Diversas soluções tem sido desenvolvidas para tratar a movimentação ... -
Detecção de ataques DDoS flash crowd baseado na análise comportamental de usuários
(2017-03-03)A Internet vem sendo alvo de ataques por diversas razões, tais como gratificações financeiras, guerras cibernéticas, entre outras. Os ataques de negação de serviço distribuído (DDoS) se destacam por serem uma ameaça para ... -
Análise/avaliação de riscos de segurança de informação: quantificação de confiança como um parâmetro de redução de desvios de resultados por causas humanas
(2014-02-28)A gestão de riscos constitui uma base para a tomada de decisão, uma vez que cria uma visão que permite identificar e controlar os riscos que podem comprometer os ativos de uma determinada organização. A norma ISO 27005:2011 ... -
Método híbrido de detecção de defeitos em redes de sensores móveis utilizando algoritmo de localização
(2012-11-01)Os avanços tecnológicos decorrentes da miniaturização de sistemas eletrônicos nas últimas décadas foram determinantes para o alcanço da tecnologia atual. A microeletrônica, em conjunto com estudos de redução de consumo de ... -
Aplicando a transformada wavelet bidimensional na detecção de ataques web
(2012-02-27)O aumento do tráfego web vem acompanhado de diversas ameaças para a segurança das aplicações web. As ameaças são decorrentes das vulnerabilidades inerentes dos sistemas web, sendo a injeção de código ou conteúdo malicioso ... -
Um detector de anomalias de tráfego de rede baseado em wavelets
(2010-10-07)Ataques em redes de computadores comprometem a segurança do sistema e degradam o desempenho da rede causando prejuízos aos usuários e às organizações. Sistemas Detectores de Intrusões de Rede são usados para a detecção ... -
Modelo de dados de uma base de conhecimento para Internet Early Warning Systems
(2013-03-04)A popularização da Internet tem proporcionado um aumento no número de aplicações web que trabalham com informações críticas. Em paralelo a isso, os ataques que exploram as vulnerabilidades dessas aplicações também tem ...