676 resultados para còpia de seguretat


Relevância:

10.00% 10.00%

Publicador:

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Las redes móviles ad hoc son redes formadas por lainterconexión de terminales inalámbricos que de manera autónoma,sin ninguna administración central, establecen enlaces decomunicación entre ellos. La infraestructura de red la componenlos propios terminales de usuarios que actúan de gestores yencaminadores de paquetes. Así, un usuario cualquiera puedeconectarse con un terminal remoto a través de una conexiónmultisalto entre diferentes usuarios. En este tipo de redes tanabiertas, uno de los retos prioritarios es proteger el anonimatode los sujetos y sus localizaciones. En este artículo hacemos unrepaso de las técnicas existentes a través de los protocolos que sehan propuesto en la literatura, y exponemos los problemas queaun quedan abiertos.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La radio cognitiva es una tecnología inalámbrica propuesta para usar eficientemente los recursos del espectro radioeléctrico permitiendo así reducir la carga existente en las bandas de frecuencia de uso libre.Las redes de radio cognitiva son capaces de escanear el espectro y adaptar sus parámetros para operar en las bandas no ocupadas. Para evitar interferir con usuarios con licencia que operan en un determinado canal, la sensibilidad de las redes tiene que ser muy alta. Ello se consigue con métodos de detección cooperativos. Los métodos de detección cooperativa actuales tienen una carencia de robustez ya sea frente a ataques puntuales o continuos.En este artículo presentamos un método de fusión por grupos que tiene presente el comportamiento de los usuarios a corto y largo plazo. Al realizar la fusión de los datos, el método se basa en dar mayor peso a los grupos de usuarios con mayor unanimidad en sus decisiones.Los resultados de las simulaciones prueban que en presencia de atacantes el método de fusión por grupos propuesto consigue una detección superior a otros métodos, cumpliendo los requisitos de sensibilidad mínimos de las redes de radio cognitiva incluso con un 12 de usuarios reiteradamente maliciosos o un 10 de atacantes puntuales.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Cognitive radio networks sense spectrum occupancyand manage themselves to operate in unused bands without disturbing licensed users. Spectrum sensing is more accurate if jointly performed by several reliable nodes. Even though cooperative sensing is an active area of research, the secureauthentication of local sensing reports remains unsolved, thus empowering false results. This paper presents a distributed protocol based on digital signatures and hash functions, and ananalysis of its security features. The system allows determining a final sensing decision from multiple sources in a quick and secure way.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Financial information is extremely sensitive. Hence, electronic banking must provide a robust system to authenticate its customers and let them access their data remotely. On the other hand, such system must be usable, affordable, and portable.We propose a challengeresponse based one-time password (OTP) scheme that uses symmetriccryptography in combination with a hardware security module. The proposed protocol safeguards passwords from keyloggers and phishing attacks.Besides, this solution provides convenient mobility for users who want to bank online anytime and anywhere, not just from their owntrusted computers.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

This paper describes the state of the art of secure ad hoc routing protocols and presents SEDYMO, a mechanism to secure a dynamic multihop ad hoc routing protocol. The proposed solution defeats internal and external attacks usinga trustworthiness model based on a distributed certification authority. Digital signatures and hash chains are used to ensure the correctness of the protocol. The protocol is compared with other alternatives in terms of security strength, energy efficiency and time delay. Both computational and transmission costs are considered and it is shown that the secure protocol overhead is not a critical factor compared to the high network interface cost.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Los mecanismos de seguridad son uno de losrequisitos fundamentales para el buen funcionamiento de los protocolos de redes ad hoc móviles. En este artículo se analizan los problemas de seguridad de los protocolos de encaminamiento básicos, se describen las soluciones de seguridad existentes, y se hace un estudio del coste computacional y energético que supone para el sistema la inclusión de mecanismosde seguridad.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

El despliegue de un esquema de confianza es fundamental para poder desarrollar servicios de seguridad que permitan administrar y operar una red. Sin embargo, las soluciones empleadas en las redes tradicionales no se adaptan a un entorno ad hoc debido a la naturaleza dinámica y sin infraestructura de estas redes. En el presente trabajo se propone un esquema de confianza práctico y eficiente basado en una infraestructura de clave pública distribuida, umbral y jerárquica, que no requiere sincronización temporal entre todos los nodos de la red. La autorización de usuarios en el sistema se hace a través de certificados de corta duración que eliminan la necesidad de mantener la publicación y diseminación de unas listas de revocación. Por otro lado, una entidad externa de confianza permite alargar la reputación de un usuario de la red más allá de la existencia de la propia red.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Manet security has a lot of open issues. Due to its character-istics, this kind of network needs preventive and corrective protection. Inthis paper, we focus on corrective protection proposing an anomaly IDSmodel for Manet. The design and development of the IDS are consideredin our 3 main stages: normal behavior construction, anomaly detectionand model update. A parametrical mixture model is used for behav-ior modeling from reference data. The associated Bayesian classi¯cationleads to the detection algorithm. MIB variables are used to provide IDSneeded information. Experiments of DoS and scanner attacks validatingthe model are presented as well.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

El paper analiza los cambios y las continuidades en los conflictos armados de alta intensidad, las guerras, en el siglo XXI, también llamadas “nuevas guerras”. Se propone un patrón de análisis en torno a diez variables: el número de conflictos, el nivel de intensidad, las víctimas que producen, el contexto espacial en que se desarrollan, las causas que los ocasionan y los objetivos que persiguen las partes, las tácticas e instrumentos de combate utilizados, la economía de los conflictos, las pautas regionales y la relación entre conflictividad armada de alta intensidad y seguridad. Se defiende que las trasformaciones experimentadas en la pauta de conflictividad armada no han conducido a un mundo más seguro sino que, al contrario, han exacerbado la dificultad de gestión de los conflictos debido a la mayor complejidad de los mismos, tanto por la multicausalidad de las incompatibilidades y el carácter estructural de muchas de ellas, como por el mayor número de actores y sobre todo por su diversidad, vinculado al hecho de que las normas e instituciones tradicionales de gestión de conflictos están pensadas para un tipo de conflictividad –la interestatal– en clara regresión, mientras que seguimos sin disponer de instrumentos normativos vinculantes adaptados a las nuevas necesidades, y los que existen no son aceptados por todos los Estados ni siquiera por todas las grandes potencias del sistema interestatal.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L’Escola d’Emergències Prevenció i Seguretat de Catalunya S.L. és un centre de formació especialitzat en la lluita contra el foc. Donat la seva necessitat d’expansió, en aquest estudi s’ha projectat una instal•lació contra incendis en l’exterior suficient per poder garantir tant les condicions mínimes legals que recull la norma UNE 23500:2012 sobre sistemes d’abastament d’aigua contra incendis i tota la resta de normes i certificacions de que han de disposar els diversos components d’aquesta xarxa, com els requeriments que ha cregut adequat el client en funció de la seva activitat empresarial i les necessitats que com a usuari de la instal•lació creu oportunes

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Aquest projecte inclou una aproximació als conceptes de RFID i targetes contactless centrant-se en l’ampliament usat MIFARE Classic chip. L’objectiu principal es mostrar el seu funcionament i les seves vulnerabilitats, així com alguns exemples pràctics fent una anàlisi de diferents serveis que les utilitzen.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A partir d"una anàlisi de la bibliografia especialitzada, es presenten els aspectes institucionals, econòmics i tècnics que cal tenir en compte per assegurar la sostenibilitat dels repositoris de preservació digital. En els aspectes institucionals s"assenyala la importància de la cooperació entre institucions. En l"apartat tècnic, l"anàlisi dels costos mostra que les despeses d"emmagatzematge tenen menys pes que no pas es pensa i també es destaca la interrelació entre les dificultats de finançament i les decisions tècniques que afecten el disseny dels repositoris. Finalment s"explica la utilitat de l"aplicació dels sistemes d"auditoria (ISO 27000, Esquema Nacional de Seguretat, DRAMBORA, TRAC) per comprovar la fiabilitat dels sistemes de preservació.