10 resultados para Mail Security

em Instituto Politécnico do Porto, Portugal


Relevância:

20.00% 20.00%

Publicador:

Resumo:

Distribution systems are the first volunteers experiencing the benefits of smart grids. The smart grid concept impacts the internal legislation and standards in grid-connected and isolated distribution systems. Demand side management, the main feature of smart grids, acquires clear meaning in low voltage distribution systems. In these networks, various coordination procedures are required between domestic, commercial and industrial consumers, producers and the system operator. Obviously, the technical basis for bidirectional communication is the prerequisite of developing such a coordination procedure. The main coordination is required when the operator tries to dispatch the producers according to their own preferences without neglecting its inherent responsibility. Maintenance decisions are first determined by generating companies, and then the operator has to check and probably modify them for final approval. In this paper the generation scheduling from the viewpoint of a distribution system operator (DSO) is formulated. The traditional task of the DSO is securing network reliability and quality. The effectiveness of the proposed method is assessed by applying it to a 6-bus and 9-bus distribution system.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Urban Computing (UrC) provides users with the situation-proper information by considering context of users, devices, and social and physical environment in urban life. With social network services, UrC makes it possible for people with common interests to organize a virtual-society through exchange of context information among them. In these cases, people and personal devices are vulnerable to fake and misleading context information which is transferred from unauthorized and unauthenticated servers by attackers. So called smart devices which run automatically on some context events are more vulnerable if they are not prepared for attacks. In this paper, we illustrate some UrC service scenarios, and show important context information, possible threats, protection method, and secure context management for people.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Um dos temas mais debatidos na sociedade actual é a segurança. Os níveis de segurança e as ferramentas para os alcançar entram em contraponto com os métodos usados para os quebrar. Como no passado, a razão qualidade/serviço mantém-se hoje, e manter-se-á no futuro, assegurando maior segurança àqueles que melhor se protejam. Problemas simples da vida real como furtos ou uso de falsa identidade assumem no meio informático uma forma rápida e por vezes indetectável de crime organizado. Neste estudo são investigados métodos sociais e aplicações informáticas comuns para quebrar a segurança de um sistema informático genérico. Desta forma, e havendo um entendimento sobre o Modus Operandi das entidades mal-intencionadas, poderá comprovar-se a instabilidade e insegurança de um sistema informático, e, posteriormente, actuar sobre o mesmo de tal forma que fique colocado numa posição da segurança que, podendo não ser infalível, poderá estar muito melhorada. Um dos objectivos fulcrais deste trabalho é conseguir implementar e configurar um sistema completo através de um estudo de soluções de mercado, gratuitas ou comerciais, a nível da implementação de um sistema em rede com todos os serviços comuns instalados, i.e., um pacote “chave na mão” com serviços de máquinas, sistema operativo, aplicações, funcionamento em rede com serviços de correio electrónico, gestão empresarial, anti-vírus, firewall, entre outros. Será possível então evidenciar uma instância de um sistema funcional, seguro e com os serviços necessários a um sistema actual, sem recurso a terceiros, e sujeito a um conjunto de testes que contribuem para o reforço da segurança.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

The relation between the information/knowledge expression and the physical expression can be involved as one of items for an ambient intelligent computing [2],[3]. Moreover, because there are so many contexts around user/spaces during a user movement, all appplcation which are using AmI for users are based on the relation between user devices and environments. In these situations, it is possible that the AmI may output the wrong result from unreliable contexts by attackers. Recently, establishing a server have been utilizes, so finding secure contexts and make contexts of higher security level for save communication have been given importance. Attackers try to put their devices on the expected path of all users in order to obtain users informationillegally or they may try to broadcast their SPAMS to users. This paper is an extensionof [11] which studies the Security Grade Assignment Model (SGAM) to set Cyber-Society Organization (CSO).

Relevância:

20.00% 20.00%

Publicador:

Resumo:

The demonstration proposal moves from the capabilities of a wireless biometric badge [4], which integrates a localization and tracking service along with an automatic personal identification mechanism, to show how a full system architecture is devised to enable the control of physical accesses to restricted areas. The system leverages on the availability of a novel IEEE 802.15.4/Zigbee Cluster Tree network model, on enhanced security levels and on the respect of all the users' privacy issues.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Esta dissertação foi realizada, tendo como objecto de estudo a utilização de equipamentos de Medida e Precisão, em diversas áreas da manutenção da Base Aérea Nº 5. Como hipótese de trabalho, no âmbito da dissertação do Mestrado de Engenharia Instrumentação e Metrologia, foi proposta a elaboração de um estudo, tendo em vista, uma melhoria das capacidades da organização demonstrar certos requisitos no âmbito da gestão e controlo de equipamentos de Medida e Precisão. Assim, a metodologia utilizada para a realização desta dissertação, partiu da análise do estado da arte nas normas internacionais, da regulamentação emitida pela Força Aérea Portuguesa e no estudo das práticas em uso na manutenção da Base Aérea Nº 5, assim como, nos atuais meios de execução e controlo dessa gestão num sistema integrado de “gestão de conteúdos”. Foram realizados diversos trabalhos, tendo como objectivo uma melhoria no processo de gestão de Equipamentos de Medida e Precisão, com resultados imediatos, tais como um novo portal de metrologia, e-mail de informação sobre Equipamentos de Medida e Precisão e certificados digitais. Seguidamente, forma apresentados os resultados do estudo e demonstrada a necessidade de implementar um processo de recall, para as acções onde são usados Equipamentos de Medida e precisão. Na dissertação, são utilizadas terminologias aeronáuticas, por as mesmas serem comuns no seio da organização, assim como, consonantes com a prática usual na indústria de manutenção aeronáutica militar no mundo.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Maintaining a high level of data security with a low impact on system performance is more challenging in wireless multimedia applications. Protocols that are used for wireless local area network (WLAN) security are known to significantly degrade performance. In this paper, we propose an enhanced security system for a WLAN. Our new design aims to decrease the processing delay and increase both the speed and throughput of the system, thereby making it more efficient for multimedia applications. Our design is based on the idea of offloading computationally intensive encryption and authentication services to the end systems’ CPUs. The security operations are performed by the hosts’ central processor (which is usually a powerful processor) before delivering the data to a wireless card (which usually has a low-performance processor). By adopting this design, we show that both the delay and the jitter are significantly reduced. At the access point, we improve the performance of network processing hardware for real-time cryptographic processing by using a specialized processor implemented with field-programmable gate array technology. Furthermore, we use enhanced techniques to implement the Counter (CTR) Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP) and the CTR protocol. Our experiments show that it requires timing in the range of 20–40 μs to perform data encryption and authentication on different end-host CPUs (e.g., Intel Core i5, i7, and AMD 6-Core) as compared with 10–50 ms when performed using the wireless card. Furthermore, when compared with the standard WiFi protected access II (WPA2), results show that our proposed security system improved the speed to up to 3.7 times.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

O e-mail é atualmente a principal forma de comunicação das organizações. A informação existente nos e-mails representa uma elevada dimensão do capital não tangível das empresas, o Conhecimento. Na realidade, a gestão do e-mail dentro da organização é realizada por cada colaborador individualmente. Contudo, e tendo em conta o volume de informação criada, a forma como o e-mail é gerido levanta algumas questões. O objetivo geral deste estudo é conhecer como é feita a gestão de e-mail nos Serviços do Instituto Politécnico de Viana do Castelo (IPVC), analisando a forma de utilização do e-mail, de modo a obter elementos que permitam desenvolver normas/orientações para melhoria desta gestão. A metodologia utilizada para a elaboração deste trabalho de investigação recaiu sobre o Método Quadripolar, através do estudo de caso, para analisar a gestão do e-mail nos Serviços do IPVC. Foi elaborado um inquérito por questionário numa primeira fase, dirigido a todas as Instituições Públicas de Ensino Superior em Portugal sobre a existência de politicas de gestão de e-mail e, posteriormente, um questionário dirigido a todos os funcionários de todos os Serviços do IPVC no sentido de perceber de que forma se lida com o e-mail e com a sua gestão no contexto laboral de uma organização. A análise de dados foi efetuada através do estabelecimento da relação/associação entre variáveis com recurso à estatística descritiva. Os resultados demonstram que ainda há um longo caminho a percorrer uma vez que ainda não há uma consciencialização permanente para a importância do e-mail, bem como da sua gestão, no sentido de conseguir recuperar a informação de uma forma célere e garantir a preservação do e-mail a longo prazo.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

A partir de final da década de noventa, do século passado, o e-mail trouxe importantes alterações nos fluxos info-comunicacionais das organizações, com efeitos (positivos e negativos) em termos de expetativas, rapidez de respostas, tomadas de decisão, impacto nos custos comunicacionais, descentralização da origem da comunicação, no exercício da autoridade, no aumento das trocas comunicacionais, além de aspetos mais direcionados para as questões de produção, organização, difusão, uso e preservação da informação no decurso das atividades organizacionais. O presente texto aborda estas temáticas associadas ao e-mail numa perspetiva ancorada na Ciência da Informação. Iremos procurar caracterizar o e-mail enquanto informação com origem orgânico-funcional, no contexto organizacional, seguindo-se uma análise não exaustiva de alguns temas e problemas que lhe estão associados, com especial ênfase para as questões da política de gestão do e-mail através de uma análise comparativa das orientações emanadas das autoridades arquivísticas de três países (Brasil, Canadá e Reino-Unido) para a definição de princípios e procedimentos associados ao uso desta modalidade info-comunicacional.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

A Web aproximou a humanidade dos seus pares a um nível nunca antes visto. Com esta facilidade veio também o cibercrime, o terrorismo e outros fenómenos característicos de uma sociedade tecnológica, plenamente informatizada e onde as fronteiras terrestres pouco importam na limitação dos agentes ativos, nocivos ou não, deste sistema. Recentemente descobriu-se que as grandes nações “vigiam” atentamente os seus cidadãos, desrespeitando qualquer limite moral e tecnológico, podendo escutar conversas telefónicas, monitorizar o envio e receção de e-mails, monitorizar o tráfego Web do cidadão através de poderosíssimos programas de monitorização e vigilância. Noutros cantos do globo, nações em tumulto ou envoltas num manto da censura perseguem os cidadãos negando-lhes o acesso à Web. Mais mundanamente, há pessoas que coagem e invadem a privacidade de conhecidos e familiares, vasculhando todos os cantos dos seus computadores e hábitos de navegação. Neste sentido, após o estudo das tecnologias que permitem a vigilância constante dos utilizadores da Web, foram analisadas soluções que permitem conceder algum anónimato e segurança no tráfego Web. Para suportar o presente estudo, foi efetuada uma análise das plataformas que permitem uma navegação anónima e segura e um estudo das tecnologias e programas com potencial de violação de privacidade e intrusão informática usados por nações de grande notoriedade. Este trabalho teve como objetivo principal analisar as tecnologias de monitorização e de vigilância informática identificando as tecnologias disponíveis, procurando encontrar potenciais soluções no sentido de investigar a possibilidade de desenvolver e disponibilizar uma ferramenta multimédia alicerçada em Linux e em LiveDVD (Sistema Operativo Linux que corre a partir do DVD sem necessidade de instalação). Foram integrados recursos no protótipo com o intuito de proporcionar ao utilizador uma forma ágil e leiga para navegar na Web de forma segura e anónima, a partir de um sistema operativo (SO) virtualizado e previamente ajustado para o âmbito anteriormente descrito. O protótipo foi testado e avaliado por um conjunto de cidadãos no sentido de aferir o seu potencial. Termina-se o documento com as conclusões e o trabalho a desenvolver futuramente.