Hibernate - Relacionamento ManyToMany Com Atributos E Chave Composta
Monografias: Hibernate - Relacionamento ManyToMany Com Atributos E Chave Composta. Pesquise 862.000+ trabalhos acadêmicosPor: fagnersystem • 10/11/2014 • 504 Palavras (3 Páginas) • 525 Visualizações
UNIVERSIDADE FEDERAL DO PARÁ (CAMPUS CAMETÁ)
FACULDADE DE SISTEMAS DE INFORMAÇÃO
DISCIPLINA:AUDITORIA EM SEGURANÇA DA INFORMAÇÃO
DOCENTE: TÁSSIO CARVALHO
DISCENTE: RODRIGO FAGNER MORAES DA CRUZ
SEGURANÇA EM REDES MÓVEIS (WI-FI, 3G, WIMAX)
CAMETÁ-PA
08-05-2014
O presente artigo relata sobre a segurança das redes fios que apesar de ser mas pratica devido a sua mobilidade muitos esforços já foram feitos mas ainda continua sendo muito vulnerável em relação a sua segurança comparada com as redes com fio, uma possível solução para a comunicação em redes sem fio é a de utilizar segurança nas camadas acima do enlace . Dentre estas soluções , a mais natural é a utilização do IPSec em conjunto com redes VPN - Virtual Private Networks . O protocolo IPSec possui como objetivo prover um meio de comunicação seguro fim-a-fim em redes IP . Este protocolo opera entre os níveis de rede e transporte , cifrando os dados do transporte , e fornecendo o resultado ao nível de rede . Operando desta maneira não são necessárias alterações no nível de rede, permitindo que os dados sejam transportados nas redes atuais . O IPSec garante mecanismos para privacidade e autenticidade dos dados transportados . As redes VPN são construídas através de dispositivos que possuem algoritmos como o IPSec implementado.
O segundo artigo relata a antecipação de handover nas redes sem fio Wimax com uma proposta para para suavizar um atraso superior decorrente de tais processos , vingaria a antecipação do handover não apenas como QoS , mas também como uma forma de minorar este atraso , decorrente do processo de autenticação e criptografia . No entanto , o impacto causado por tais processos decorreram de problemas ainda maiores quando a quantidade de usuários é aumentada gradativamente , chegando assim a atrasos consideravelmente drásticos no entanto este artigo propõe um esquema de autenticação para a tecnologia WiMAX, visando a segurança e a integridade dos dados recebidos pelo nó móvel com o intuito de inviabilizar a interceptação dos dados por um intruso na rede, além de evitar possíveis ataques de hacker. O sistema de autenticação não causa grandes impactos na rede salvo quando a quantidade de usuários é grande.
Com a evolução das tecnologias nota-se claramente o emprego de técnicas cada vez mais elaboradas para prevenção de ataques e aumento do nível de segurança em redes móveis . No entanto , todas as tecnologias têm vulnerabilidades que podem ser exploradas , com maior ou menor complexidade . As redes de primeira geração praticamente não possuem dispositivos de segurança , e que na segunda geração ganharam maior atenção dos desenvolvedores , criando sistemas de autenticação e confidencialidade , até então inexistentes . As redes 3G trouxeram técnicas de integridade além de avanços nos quesitos de segurança já existentes , como o aumento do tamanho das chaves de segurança para 128 bits . Atualmente as redes de quarta geração , predominantemente baseadas em IP , agregam técnicas de segurança até então utilizadas somente no core da rede . Perez e Picó ressaltam que os
...