TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Artigo de segurança

Por:   •  1/12/2016  •  Artigo  •  846 Palavras (4 Páginas)  •  182 Visualizações

Página 1 de 4

[pic 1][pic 2][pic 3][pic 4]

[pic 5][pic 6]

Artigo:

Perlin, T; Nunes, R, C; Kozakevicius, A, J; Detecção de Anomalias em Redes de Computadores através de Transformadas Wavelet.(ISSN 2176-6649) P. 02-15, mar. 2011.

Resumo:

O objetivo principal deste artigo e a detecção de intrusão em rede, utilizando ferramentas que visam melhorar a segurança em um sistema, com finalidade de detectar ataques ou perturbações a um sistema computacional ou a uma rede de computadores.

Devido às diferentes metodologias de obtenção e uso dos dados de entrada, torna se difícil fazer comparações entre os trabalhos descritos no artigo quanto ao desempenho na detecção de ataques. Contudo, o que pode ser observado e que a Transformada Wavelet Discreta é mais eficiente se comparada à Transformada Wavelet Packet e a Transformada Wavelet Contínua, que produz informações redundantes exigindo mais recursos computacionais. Como o estudo dos mecanismos propostos nos trabalhos citados, constataram-se a viabilidade do uso da TW na detecção e a diversidade das configurações/estratégias empregadas nos mecanismos. Dessa forma, consideram-se importantes em estudos futuros a simplificação das estratégias empregadas e a verificação da influência de cada estratégia na detecção.

Na detecção de anomalias de rede, o método de análize e de suma importância, pois influência diretamente no desenpenho e na eficiência do detector. Por precisar de respostas de determinado evento suspeito em tempo reduzido, a abordagem em tempo real apresenta um pequeno número desafios, devido a essa necessidade, a maneira mais promissora para detecção de anomalias de redes é o uso da transformada wavelet sendo a mais promissora devido sua capacidade de análise em multiresolução e a sua baixa complexidade computacional.

Artigo:

Peterson, L, L; Davie, B, S; Redes de computadores 2013 P 385-424

Resumo:

Tipos de ameaças relevantes no contexto da segurança de redes sem fio e contramedidas adequadas.

 As redes de computadores normalmente são um recurso compartilhado, usado por muitas aplicações para muitas finalidades diferentes, a internet é um ambiente particularmente compartilhado, sendo usada por empresas concorrentes, governos mutuamente hostis e criminosos oportunistas, as principais ameaças a transmissões sem fio são interceptação, alteração ou inserção de mensagens e irrupção, amenos que sejam tomadas medidas de segurança, uma conversa na rede ou uma aplicação distribuída poderão ser comprometidas por um adversário, a comunicação sem fio pode ser monitorada sem qualquer conexão física, porém, é possível e prático cifrar mensagens de modo a impedir que um adversário entenda o conteúdo da mensagem.

 Recomenda as seguintes técnicas para segurança de redes sem fio, criptografia, software antivírus e antispyware, desligar a transmissão do identificador, trocar o identificador padrão do roteador por outro, mudar a senha de administrador preestabelecida no seu roteador e permitir que apenas computadores específicos acessem a sua rede sem fio, levando o conceito um passo adiante, ocultar a quantidade de comunicação ou o destino dela é chamado de confidencialidade de tráfego, mesmo com confiabilidade, ainda restam ameaças para o cliente.

Artigo: 

Fernandes, N, C; Duarte, O, C, M, B;(ISSN 0103-9741) P. 02-15, mar. 2010.

Resumo:

O objetivo principal so artigo é a segurança de redes virtuais onde ele mostra que o isolamento entre maquinas virtuais é uma propriedade essencial para a segurança dos ambientes virtualizados, em especialnas redesvirtuais.

          Um dos principais resultados é um mecanismo de segurança que monitora o uso dos recursos compartilhados e pune os roteadores virtuais com comportamentos maliciosos garantindo assim a operaçao isoladas das redes virtuais. Para garantir também a segurança no controle do encaminhamento dos dados, é proposto um protocolo para cominucação entre dominio de gerenciamento e os roteadores virtuais que impede que os roteadores virtuais maliciosos modifiquem as tabelas de encaminhamento de outros roteadores virtuais.

...

Baixar como (para membros premium)  txt (5.7 Kb)   pdf (117.2 Kb)   docx (23.3 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com