xmlui.ArtifactBrowser.ConfigurableBrowse.title.metadata.advisor
Now showing items 1-20 of 34
-
Seleção de variáveis de rede para detecção de intrusão
(2012-10-22)Sistemas de Detecção de Intrusão são considerados mecanismos importantes para assegurar a proteção em redes de computadores. Entretanto as informações utilizadas por estes sistemas devem estar devidamente selecionadas, ... -
Gerência pró-ativa de incidentes de segurança através da quantificação de dados e da utilização de métodos estatísticos multivariados
(2010-03-08)É reconhecido que no cenário atual das organizações a informação tornou-se um ativo de suma importância. Analisando esta tendência, percebe-se que, da mesma forma, a evolução e o dinamismo das ameaças e incidentes de ... -
Metodologia para análise e avaliação de riscos por composição de métodos
(2011-08-02)A informação tornou-se um ativo valioso para as organizações e, em sistemas computacionais, está sujeita a diversos tipos de ameaças. A gestão de riscos é responsável por garantir a integridade, a confidencialidade e a ... -
Detecção de ataques de negação de serviço em redes de computadores através da transformada wavelet 2D
(2012-03-08)A análise de tráfego de rede é uma área fundamental no gerenciamento de sistemas tolerantes a falhas, pois anomalias no tráfego de rede podem afetar a disponibilidade e a qualidade do serviço (QoS). Sistemas detectores ... -
Atento: um detector de defeitos para MANETs baseado na potência do sinal
(2010-12-30)Detectar falhas é uma tarefa essencial na construção de sistemas distribuídos confiáveis e seu projeto depende fortemente do modelo de sistema distribuído. Diversas soluções tem sido desenvolvidas para tratar a movimentação ... -
Gestão da segurança da informação em colégios: uma análise da utilização da norma NBR ISO/IEC 17799
(2007-07-19)Em um mundo globalizado, competitivo, e com crescentes avanços na área de tecnologia das comunicações e informática, as informações encontram-se presentes em todas as áreas e setores de uma organização. Assim, para as ... -
Controle de acesso a recursos computacionais de forma flexível e dinâmica através de contexto
(2010-03-30)Um modelo de controle de acesso tem o objetivo de limitar as ações que um usuário legítimo pode exercer em um sistema. Sua finalidade é melhorar a segurança garantindo as propriedades de integridade e confidencialidade. ... -
Um processo de suporte e tomada de decisão no tratamento de incidentes de segurança
(2020-11-27)Muitas organizações mantêm uma equipe de resposta a incidentes para mitigar os danos causados por incidentes e restaurar imediatamente os serviços digitais. Contudo, poucas delas aprendem com as experiências passadas de ... -
Raciocínio baseado em casos como uma técnica para gestão do conhecimento da resolução de incidentes de segurança
(2018-01-26)Este trabalho demonstra a importância da aplicação de técnicas computacionais para a gestão do conhecimento de incidentes de segurança, oferecendo uma abordagem metodológica para a retenção e reutilização do conhecimento ... -
O impacto da utilização de técnicas de endomarketing na efetividade das políticas de segurança da informação
(2009-06-12)Proteger os recursos de informação tem sido um grande desafio às organizações. O estabelecimento de uma Política de Segurança da Informação (PSI) pode resolver parte dos problemas relacionados à segurança, mas não pode ... -
Detecção de ataques DDoS flash crowd baseado na análise comportamental de usuários
(2017-03-03)A Internet vem sendo alvo de ataques por diversas razões, tais como gratificações financeiras, guerras cibernéticas, entre outras. Os ataques de negação de serviço distribuído (DDoS) se destacam por serem uma ameaça para ... -
Gestão de riscos de segurança da informação baseada na norma NBR ISO/IEC 27005 usando padrões de segurança
(2013-02-26)Nos últimos anos, cada vez mais novas ameaças e vulnerabilidades surgem comprometendo a segurança das informações em sistemas de Tecnologia da Informação e Comunicações (TIC), e muitas organizações encontram-se despreparadas ... -
Interoperabilidade entre simuladores construtivos e virtuais táticos: uma abordagem para extensão do simulation object model do simulador MASA SWORD
(2018-02-27)Diferenças na abstração e fidelidade desejadas para o desenvolvimento de um sistema de simulação promovem modelos com propósitos e modelagens distintas, ou seja, diferenças de resolução. Dentro do campo de simulação ... -
Um modelo para proteção de trilhas de auditoria em sistemas de identificação eletrônica
(2012-05-21)Com a contínua demanda por disponibilidade de serviços e de informações em diversos locais e em tempo real, as empresas estão tendo que lidar com informações cada vez mais sensíveis aos negócios, onde muitas delas não estão ... -
SGPCA sistema gerenciador de políticas de controle de acesso
(2008-08-17)A informação é o bem mais valioso para as organizações, logo deve-se ter mecanismos para que ela possa ser bem protegida e que seja disponível somente para quem tem real permissão de utilizá-la. Dado esta necessidade de ... -
Análise/avaliação de riscos de segurança de informação: quantificação de confiança como um parâmetro de redução de desvios de resultados por causas humanas
(2014-02-28)A gestão de riscos constitui uma base para a tomada de decisão, uma vez que cria uma visão que permite identificar e controlar os riscos que podem comprometer os ativos de uma determinada organização. A norma ISO 27005:2011 ... -
Perímetro definido por software: aumentando os níveis de segurança na autenticação com Single Packet Authorization e Device Fingerprinting
(2018-12-14)O modelo tradicional de perímetro de rede baseado em firewall, permite a co- municação entre os dispositivos antes de efetuarem a autenticação, o que resulta em vulnerabilidades que facilitam diferentes categorias de ... -
Metadados para preservação e segurança do diário de classe eletrônico da UFSM
(2011-09-30)As instituições públicas de ensino vêm buscando acompanhar os avanços tecnológicos e visam à busca pela evolução na educação que surge de forma crescente no dia-a-dia em seu ambiente organizacional. Esta pesquisa buscou ... -
Um modelo de gestão para prevenção da má utilização da web
(2012-03-05)Atualmente, a utilização da Web no ambiente de trabalho tem proporcionado novos modelos de negócio, redução de custo com comunicação e agilidade nos processos empresariais. No entanto, a adoção desse recurso por parte ... -
Método híbrido de detecção de defeitos em redes de sensores móveis utilizando algoritmo de localização
(2012-11-01)Os avanços tecnológicos decorrentes da miniaturização de sistemas eletrônicos nas últimas décadas foram determinantes para o alcanço da tecnologia atual. A microeletrônica, em conjunto com estudos de redução de consumo de ...