Segurança em redes de computadores - arquitetura

Top PDF Segurança em redes de computadores - arquitetura:

Uma Arquitetura com Suporte a Módulos Dinâmicos para WebLab no Domínio de Redes de Computadores

Uma Arquitetura com Suporte a Módulos Dinâmicos para WebLab no Domínio de Redes de Computadores

Os experimentos do tipo Interactive permitem ao usuário interagir com o experimento durante sua execução. O uso de um mediador (Service Broker) para centralizar a execução de experimen- tos, embora dê mais segurança ao laboratório causa um aumento de latência na rede, pois, para cada requisição que chega a esse mediador, esta é encaminhada ao Lab Server. Por esse motivo, os ex- perimentos que permitem a interação com o aluno podem ser acessados diretamente pela aplicação cliente do experimento. Para possibilitar esse acesso, é necessário que partes das validações e ser- viços oferecidos pelo Service Broker sejam implementadas na aplicação cliente. A Fig.2.11 ilustra como é a arquitetura com suporte a essa categoria de experimento.
Mostrar mais

90 Ler mais

Algoritmos Imunoinspirados aplicados em segurança computacional: utilização de algoritmos inspirados no sistema imune para detecção de intrusos em redes de computadores

Algoritmos Imunoinspirados aplicados em segurança computacional: utilização de algoritmos inspirados no sistema imune para detecção de intrusos em redes de computadores

Dessa maneira, por volta de 1985, a Internet estava estabelecida como uma tecnologia suportando uma grande comunidade de desenvolvedores e pesqui- sadores e começando a ser utilizada por outras comunidades. A ARPANET havia tornado o backbone de interligação entre as várias redes acadêmicas. O crescimento da Internet fomentou mudanças tecnológicas e administrativas, entre elas a divisão dos endereços IPs em classes e do CIDR (Classless Inter- domain Routing). Para dar conta desse roteamento, cada vez mais mutável, as tabelas de roteamento deram origem a protocolos dinâmicos de roteamento, como o IGP (Interior Gateway Protocol) e EGP (Exterior Gateway Protocol). Na década de 80 também foi criado o DNS, por Paul Mockapetris, para substi- tuir a tabela fixa de nomes dos hosts, permitindo uma arquitetura escalável e hierárquica para a denominação de pontos da rede.
Mostrar mais

279 Ler mais

Correlação e visualização de alertas de segurança em redes de computadores

Correlação e visualização de alertas de segurança em redes de computadores

Em relação à abordagem utilizada o intuito é possibilitar uma análise de todo o fluxo de dados que trafega em uma rede de computadores. A arquitetura proposta permite que os dados que trafegam na rede sejam exportados a um coletor e que sejam tratados de forma a padronizá-los para as etapas seguintes. Ao criar uma base de dados com alertas provenientes de quaisquer IDS pode-se analisar o risco a que esta rede está sendo submetida. A avaliação dos alertas de modo a proporcionar um cenário de ataque, seja ele o mais simples possível, possibilita que sejam tomadas atitudes para mitigar problemas de exploração de falhas.
Mostrar mais

14 Ler mais

UNIVERSIDADE DA BEIRA INTERIOR Departamento de Informática - Sistemas Lógicos

UNIVERSIDADE DA BEIRA INTERIOR Departamento de Informática - Sistemas Lógicos

Repete-se o processo, clicando com o botão direito do rato sobre a “Macro Tag” C do circuito lógico de modo a activar de novo o editor de templates (quando este aparece o pino I já se[r]

11 Ler mais

Simulação baseada em atores como ferramenta de ensino de organização e arquitetura de computadores

Simulação baseada em atores como ferramenta de ensino de organização e arquitetura de computadores

Nos dias atuais, os programadores que quiserem ganhar cada vez mais desempenho em seus programas devem conhecer mais detalhadamente a organização de computadores. Isso se deve ao fato de que o processamento paralelo está cada vez mais inserido no hardware atual, proporcionando um maior poder computacional. Mas para que esse poder possa ser bem aproveitado, o desenvolvedor de software deve saber lidar com a hierarquia de memória e com o paralelismo. Portanto, para que a tarefa de melhorar o desempenho dos softwares em um computador moderno não seja um martírio, devemos saber responder as seguintes perguntas:
Mostrar mais

112 Ler mais

Um simulador educacional para apoio ao projeto de sistemas computacionais: hardware, software e suas interfaces / An educational simulator to support the design of computer systems: hardware, software and their interfaces

Um simulador educacional para apoio ao projeto de sistemas computacionais: hardware, software e suas interfaces / An educational simulator to support the design of computer systems: hardware, software and their interfaces

Os demais componentes, barramentos e periféricos, podem ser utilizados para o estudo dos fundamentos de comunicação e de entrada/saída, como tipos e protocolos de handshaking de barramentos, entrada e saída programada e orientada à interrupção, interface e módulo de entrada/saída e cálculos dos tempos para entrada/saída. Além disso, o CompSim possibilita a integração com a plataforma Arduino UNO, que tem sido muito usada em soluções de sistemas embarcados e Internet das coisas, através da conexão ao barramento de periféricos da plataforma Mandacaru. Este recurso da ferramenta permite interfacear com periféricos físicos reais e realizar computação em tempo real integrada ao ambiente de simulação, possibilitando estudos e práticas de conceitos básicos de eletrônica, microcontroladores e projeto de sistemas eletrônicos completos. Esse suporte agrega escalabilidade de conhecimento a uma visão moderna do processo de ensino de arquitetura e organização de computadores.
Mostrar mais

11 Ler mais

O momento da transformação digital

O momento da transformação digital

influenciado pela nossa capacidade de o fazer, aproveitando as oportunidades que computadores e redes nos proporcionam para o fazer mais rápido, mais barato e com mais eficiência. A Internet enquanto infraestrutura que proporciona a troca mais fácil, rápida e barata de dados, veio permitir o desenvolvimento de aplicações e novas formas de interação entre pessoas e organizações e a uma escala global. Mudou o mundo e mudou a forma como nós nos vemos enquanto pessoas,

77 Ler mais

Abordagem metodológica para o ensino de Arquitetura de Computadores em ambientes não formais

Abordagem metodológica para o ensino de Arquitetura de Computadores em ambientes não formais

Tem-se, portanto, o uso de simuladores, no ensino de AC para estudantes de cursos de graduação, na área da Computação. Nesse sentido, trabalhos empregam metodologias que se utilizam de aulas teóricas, livros didáticos, vídeos e simuladores (Otero & Aravind, 2018; Mendes et al., 2018), utilizando, ainda, simuladores junto a sistemas com placas físicas de treinamento (Topaloglu et al., 2018), além de abordagens com uso de gamificação (Costa et al., 2018) e realidade aumentada (da Silva et al., 2018). Pesquisas, ainda, demonstram programação e simulação de processadores, nas disciplinas de Arquitetura e Organização de Computadores (Brox et al., 2018; Radivojevic et al., 2018) e, também, em disciplinas relacionadas a Compiladores (Vieira et al., 2015), atestando, em sua maioria, a eficácia do seu uso como ferramenta de apoio ao ensino. Alguns trabalhos, os quais utilizam simuladores para o ensino de AC, propõem o aferimento dos resultados, relacionados à satisfação dos (as) alunos (as), por meio de questionários (Otero & Aravind, 2018; Radivojevic et al., 2018; Esmeraldo & Lisboa, 2017), comparativos de desempenho dos (as) alunos (as), nas disciplinas (Vieira et al., 2015), ou análises, considerando ambos os aspectos (Fernandes & Silva, 2017).
Mostrar mais

24 Ler mais

O USO DE ALGORITMOS E DE SISTEMAS PARAMÉTRICOS NA CONCEPÇÃO ARQUITETÔNICA DE PEQUENAS RESIDÊNCIAS

O USO DE ALGORITMOS E DE SISTEMAS PARAMÉTRICOS NA CONCEPÇÃO ARQUITETÔNICA DE PEQUENAS RESIDÊNCIAS

As ferramentas digitais passaram a ser integradas aos meios de produção do projeto de arquitetura, aumentando sua velocidade, precisão, controle, economia de recursos e, especialmente, nesta pesquisa, permitindo maior quantidade de opções em relação à edificação. Os softwares de modelagem e processos de manufatura controlados por computador mudaram os meios de produção industrial. Nas últimas décadas, essas tecnologias advindas originalmente da indústria naval, aeroespacial e automobilística, passaram a ser utilizadas pela indústria da construção civil. Isso resultou em modificação da forma como os espaços são projetados e construídos. Apesar de atualmente estarem presentes em escolas e escritórios de arquitetura, poucos são os arquitetos que utilizam o computador no processo de projetação. Esse fato ocorre, em parte devido à falta de estudos que mostrem como as ferramentas computacionais podem ser utilizadas na concepção arquitetônica.
Mostrar mais

147 Ler mais

M2 (B1) – A Organização do Computador – Arquitetura do Processador e Histórico – 18

M2 (B1) – A Organização do Computador – Arquitetura do Processador e Histórico – 18

– 3) (ENADE 2005) Processadores atuais incluem mecanismos para o tratamento de situações especiais, conhecidas como interrupções. Em uma interrupção, o fluxo normal de instruçõ[r]

18 Ler mais

OC 2017 ED UNIP B1

OC 2017 ED UNIP B1

O fato de o programador não estar ciente de como o nível que ele está O fato de o programador não estar ciente de como o nível que ele está utilizando é i[r]

55 Ler mais

Arquitetura de segurança do IPL

Arquitetura de segurança do IPL

A arquitetura de segurança do IPL é caracterizada por ser uma arquitetura com alguns anos de laboração e se encontrar desajustada às necessidades e desafios atuais. Surgiu em 2004, ao abrigo do projeto Campus Virtual 29 com objetivo de colmatar os problemas de segurança existentes e para servir de suporte aos desafios lançados com a implementação do projeto. Durante a execução do projeto, o IPL era caracterizado por ser uma instituição descentralizada onde cada escola possuía autonomia, cabendo a si a gestão local dos recursos existentes. No que diz respeito aos departamentos de TI, cada instituição detinha os seus recursos humanos e as suas infraestruturas de TI. A única infraestrutura partilhada por todas as instituições dizia respeito ao acesso à Internet que se encontrava localizado na Escola Superior de Tecnologia e Gestão sendo gerido pelo departamento de TI afeto a este local.
Mostrar mais

171 Ler mais

Autenticação contínua de usuários em redes de computadores

Autenticação contínua de usuários em redes de computadores

No século XX, no início dos anos 90, Mark Weiser (WEISER,1991,1993), um cientista do Xerox Palo Alto Research Center visionou, para o século XXI, uma nova era na computação, com ambientes saturados de redes de computadores com ou sem fio, num mundo em que os dispositivos se relacionam com as pessoas, entendem as ações humanas, sentem fenômenos físicos e se comunicam uns com os outros. Ele previu que a computação se espalharia pelo ambiente em equipamentos móveis e embarcados altamente disponíveis, interagindo com os seres humanos baseados em seus comportamentos ao utilizar aplicações de software no ambiente tecnológico; de forma transparente e invisível, integrada ao ambiente.
Mostrar mais

158 Ler mais

REASoN - avaliação de confiabilidade e disponibilidade em redes de computadores ...

REASoN - avaliação de confiabilidade e disponibilidade em redes de computadores ...

Esta dissertação conseguiu realizar os dois objetivos. Sendo que o primeiro objetivo era prover um método capaz de calcular confiabilidade e disponibilidade considerando a dinamicidade da rede e o tempo entre as transições dos estados energéticos. Então, foi proposto o método de Avaliação de Confiabilidade e Disponibilidade em Redes de Computadores Sustentáveis (REASoN - Reliability and Availability Evaluation of Sustainable Network). O segundo objetivo era apresentar a relação de compromisso entre economizar energia, e a confiabilidade e disponibilidade da rede. Então, foi executado testes com um sistema de gerenciamento de rede orientado à sustentabilidade (SustNMS - Sustainability Oriented Network Management System) composto pelo método REASoN para calcular a confiabilidade e disponibilidade da rede. Com base nas informações calculadas pelo REASoN, e requisitos de consumo de energia, o sistema tomou decisões de colocar dispositivos em modo “dormente” ou não. Foi apresentado, também, o consumo de energia quando o sistema priorizava eficiência energética, ou disponibilidade e confiabilidade, apresentando a relação de compromisso entre esses economizar energia e manter a disponibilidade e confiabilidade mais alta o possível.
Mostrar mais

135 Ler mais

Arquitetura para desenvolvimento de aplicações de rede de sensores para monitoramento da saúde humana

Arquitetura para desenvolvimento de aplicações de rede de sensores para monitoramento da saúde humana

As Redes de Sensores Sem Fio (RSSF), em inglês Wireless Sensor Networks (WSN), exigem técnicas para tratamento de falhas e que promovam adaptação a condições ambientais diversas para que o tempo de funcionamento (sobrevida) desses sistemas seja o mais longo possível. Por exemplo, em muitos cenários a substituição ou a recarga das baterias é inviável, em termos de tempo (pode haver centenas de sensores) e acesso físico (sensores podem estar implantados no corpo humano). Além disso, é desejável que uma RSSF possa crescer em escala de forma incremental, isto é, pela adição de novos nós sensores e/ou novas funcionalidades (extensibility), ou pelo aumento do volume da informação manipulada (scalability). Assim, um possível aumento da concorrência por recursos do sistema não pode levar à perda da eficácia (BARBOSA, 2008).
Mostrar mais

178 Ler mais

Deteção de falsos alertas de intrusão em redes de computadores

Deteção de falsos alertas de intrusão em redes de computadores

29 Desta forma, a avaliação e comparação de sistemas de deteção de intrusões representam uma importante investigação, nos desafios contemporâneos que estes sistemas enfrentam. No entanto, esse tipo de trabalho requer períodos de realização de testes significativamente prolongados, “(…) quer pela falta de tráfego malicioso, quer pela necessidade de avaliar a sua deteção e o número de eventos gerados pelos sistemas de deteção de intrusões” [10]. Nesse quesito, pode-se salientar as experiências que utilizam datasets com tráfego selecionado e armazenado, disponibilizado por diversas entidades e comunidade de segurança, e/ou que são realizadas num ambiente controlado, fazendo parte destas formas de abordagem o trabalho desenvolvido para esta dissertação.
Mostrar mais

103 Ler mais

O Ciberespaço e as Redes de Computadores na Construção de Novo Conhecimento

O Ciberespaço e as Redes de Computadores na Construção de Novo Conhecimento

No entanto, a todo momento surgem novas maneiras de entrar na rede, acessando as informações de outrem. Neste sentido, Aranha [ARANHA, 1998] considera que o bem maior circulante no ciberespaço não são as informações, mas o segredo. “A informação circula, mas o que a qualifica e marca o selo do seu fundamento social são os níveis de sigilo e as restrições de acesso, que permitem delimitar contornos e fronteiras, regiões de exclusão no espaço virtual. De modo geral, toda desigualdade baseia-se na distribuição de um código de acesso e no agenciamento deste segredo. A pertinência das redes, como espaço, reside na disputa e ocupação de áreas, atravessando barreiras de informação para acessar círculos restritos e fundar outros novos círculos”.
Mostrar mais

9 Ler mais

QUEBRA DE PARADIGMAS NAS TRANSAÇOES COMERCIAIS B2B

QUEBRA DE PARADIGMAS NAS TRANSAÇOES COMERCIAIS B2B

As redes que interligam os computadores são fun- damentais na operação de um sistema B2B.As redes têm que possuir protocolos de comunicação de mer- cado, como o TCP/IP utilizado na Inter[r]

7 Ler mais

Avaliação de emuladores para o ensino de Redes de Computadores

Avaliação de emuladores para o ensino de Redes de Computadores

O objetivo geral do emulador Mininet é permitir experimentos de Redes Definidas por Software (SDN), no entanto como nosso intuito é apenas mostrar que é possível emular e criar experimentos de redes, não utilizamos o OpenVSwitch da ferramenta, que define redes virtuais. Assim para criar o cenário definido nas configurações utilizou-se apenas um cenário de roteamento simples. Como não utilizamos switch então não teve problema. Mas, no site eles sugerem que quando não for utilizar o switch openflow, use o switch para rede legadas, que pode ser feito facilmente com o comando sudo mn --switch user --test iperf.
Mostrar mais

53 Ler mais

Modelo para definição de criticidade em eventos de segurança em redes de computadores

Modelo para definição de criticidade em eventos de segurança em redes de computadores

Actualmente a expansão da Internet é um dos maiores fenómenos observados nos últimos anos. Vivemos numa sociedade cada vez mais dependente da "Rede", tanto a nível pessoal como empresarial. Sem grande "regra"a Internet cresce de dia para dia "tomando conta"do nosso quotidiano e dela somos, de certo modo, cada vez mais dependentes. Todo este rápido processo de popularização da Internet, bem como o facto de ser "aberta", partilhada e de dimensão mundial, faz com que seja cada vez mais vulnerável (Li 2012). O conceito de Segurança em redes de computadores surge com a tentativa de eliminar, ou pelo menos atenuar as consequências dos problemas referidos, através da inclusão de medidas técnicas e da correta gestão da infraestrutura de rede. Este conceito assenta no estudo e compreensão de áreas como as ciências da computação, tecnologias de comunicação, redes de computadores, segurança da informação, teoria da informação e caracteriza- se pela privacidade, integridade, conabilidade, disponibilidade e não repudio de transferência de informação (Li 2012) (Yan-ping et al. 2010).
Mostrar mais

130 Ler mais

Show all 10000 documents...