942 resultados para Medium access control


Relevância:

80.00% 80.00%

Publicador:

Resumo:

O crescimento dos sistemas de informação e a sua utilização massiva criou uma nova realidade no acesso a experiências remotas que se encontram geograficamente distribuídas. Nestes últimos tempos, a temática dos laboratórios remotos apareceu nos mais diversos campos como o do ensino ou o de sistemas industriais de controlo e monitorização. Como o acesso aos laboratórios é efectuado através de um meio permissivo como é o caso da Internet, a informação pode estar à mercê de qualquer atacante. Assim, é necessário garantir a segurança do acesso, de forma a criar condições para que não se verifique a adulteração dos valores obtidos, bem como a existência de acessos não permitidos. Os mecanismos de segurança adoptados devem ter em consideração a necessidade de autenticação e autorização, sendo estes pontos críticos no que respeita à segurança, pois estes laboratórios podem estar a controlar equipamentos sensíveis e dispendiosos, podendo até eventualmente comprometer em certos casos o controlo e a monotorização de sistemas industriais. Este trabalho teve como objectivo a análise da segurança em redes, tendo sido realizado um estudo sobre os vários conceitos e mecanismos de segurança necessários para garantir a segurança nas comunicações entre laboratórios remotos. Dele resultam as três soluções apresentadas de comunicação segura para laboratórios remotos distribuídos geograficamente, recorrendo às tecnologias IPSec, OpenVPN e PPTP. De forma a minimizar custos, toda a implementação foi assente em software de código aberto e na utilização de um computador de baixo custo. No que respeita à criação das VPNs, estas foram configuradas de modo a permitir obter os resultados pretendidos na criação de uma ligação segura para laboratórios remotos. O pfSense mostrou-se a escolha acertada visto que suporta nativamente quaisquer das tecnologias que foram estudadas e implementadas, sem necessidade de usar recursos físicos muito caros, permitindo o uso de tecnologias de código aberto sem comprometer a segurança no funcionamento das soluções que suportam a segurança nas comunicações dos laboratórios remotos.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

O mercado de smartphones tem vindo a crescer massivamente nos últimos anos, bem como a diversi cação das suas funcionalidades no dia-a-dia de cada pessoa. O mercado aberto de aplicações para estes equipamentos também tem sofrido uma forte evolução o que permite uma maior qualidade e competitividade pela apresentação de produtos. O conceito de casas inteligentes está cada vez mais presente e é algo que as pessoas se estão a acomodar de forma gradual. Para acompanhar tal feito, é necessário desenvolver as capacidades dos equipamentos que estas pessoas mais usam para que estes possam dar resposta a estas necessidades. Para o caso atual irão ser estudadas as fechaduras inteligentes. Os sistemas comercializados atualmente, são tipicamente sistemas proprietários e apresentam algumas limitações ou faltas (ex: ao nível da segurança, incapacidade de abranger um largo número de dispositivos móveis ou mesmo ao nível do preço). Neste contexto, e com base na caracterização das soluções de controlo de acesso atuais, foi estudada a viabilidade de, usando uma abordagem assente em tecnologias não proprietárias (i.e., abertas), desenvolver soluções de controlo de acesso com características comparáveis com os sistemas proprietários actuais e, eventualmente, ultrapassando os limites e falhas identi cados. Dadas estas premissas o sistema de controlo de acesso móvel pensado envolve um computador BeagleBone Black e a tecnologia sem os Bluetooth. Este sistema permite a fácil integração do computador com qualquer smartphone atual e é dotado de fortes características de segurança e privacidade. O sistema foi concebido inicialmente para ser implementado em fechaduras de portas mas com possibilidade de expansão para outros equipamentos. Além disso, o sistema permitirá também o acesso a terceiros após a devida autorização do dono.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Generally, smart campus applications do not consider the role of the user with his/her position in a university environment, consequently irrelevant information is delivered to the users. This dissertation proposes a location-based access control model, named Smart-RBAC, extending the functionality of Role-based Access Control Model (RBAC) by including user’s location as the contextual attribute, to solve the aforementioned problem. Smart-RBAC model is designed with a focus on content delivery to the user in order to offer a feasible level of flexibility, which was missing in the existing location-based access control models. An instance of the model, derived from Liferay’s RBAC, is implemented by creating a portal application to test and validate the Smart-RBAC model. Additionally, portlet-based applications are developed to assess the suitability of the model in a smart campus environment. The evaluation of the model, based on a popular theoretical framework, demonstrates the model’s capability to achieve some security goals like “Dynamic Separation of Duty” and “Accountability”. We believe that the Smart-RBAC model will improve the existing smart campus applications since it utilizes both, role and location of the user, to deliver content.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Aquest projecte consisteix en la implementació d'una migració d'agents mòbils amb sol·licitud de classes sota demanda de manera segura per a la plataforma JADE. En aquest projecte hem desenvolupat dos protocols de control d'accés i autentificació sobre agents i/o plataformes. Però la línia central de desenvolupament d'aquest projecte radica en la creació d'un protocol de migració sota demanda d'agents. Hem implementat dues versions d'aquest protocol. La primera versió del protocol de migració es centra en la sol·licitud de classes sota demanda i la segona versió, per tal de millorar-ne el rendiment de la primera, emmagatzema les classes que ha demanat sota demanada en una cache de la plataforma.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Background: Infection with EBV and a lack in vitamin D may be important environmental triggers of MS. 1,25-(OH)2D3 mediates a shift of antigen presenting cells (APC) and CD4+ T cells to a less inflammatory profile. Although CD8+ T cells do express the vitamin D receptor, a direct effect of 1,25(OH)2D3 on these cells has not been demonstrated until now. Since CD8+ T cells are important immune mediators of the inflammatory response in MS, we examined whether vitamin D directly affects the CD8+ T cell response, and more specifically if it modulates the EBV-specific CD8+ T cell response. Material and Methods: To explore whether the vitamin D status may influence the pattern of the EBV-specific CD8+ T cell response, PBMC of 10 patients with early MS and 10 healthy controls (HC) were stimulated with a pool of immunodominant 8-10 mer peptide epitopes known to elicit CD8+ T cell responses. PBMC were stimulated with this EBV CD8 peptide pool, medium (negative control) or anti- CD3/anti-CD28 beads (positive control). The following assays were performed: ELISPOT to assess the secretion of IFN-gamma by T cells in general; cytometric beads array (CBA) and ELISA to determine whichcytokines were released by EBV-specific CD8+ T cells after six days of culture; and intracellular cytokine staining assay to determine by which subtype of T cells secreted given cytokines. To examine whether vitamin D could directly modulate CD8+ T cell immune responses, we depleted CD4+ T cells using negative selection. Results: We found that pre-treatment of vitamin D had an antiinflammatory action on both EBV-specific CD8+ T cells and on CD3/ CD28-stimulated T cells: secretion of pro-inflammatory cytokines (IFNgamma and TNF-alpha) was decreased, whereas secretion of antiinflammatory cytokines (IL-5 and TGF-beta) was increased. At baseline, CD8+ T cells of early MS patients showed a higher secretion of TNFalpha and lower secretion of IL-5. Addition of vitamin D did not restore the same levels of both cytokines as compared to HC. Vitamin D-pretreated CD8+T cells exhibited a decreased secretion of IFN-gamma and TNF-alpha, even after depletion of CD4+ T cells from culture. Conclusion: Vitamin D has a direct anti-inflammatory effect on CD8+ T cells independently from CD4+ T cells. CD8+ T cells of patients with earlyMS are less responsive to the inflammatory effect of vitamin D than HC, pointing toward an intrinsic dysregulation of CD8+ T cells. The modulation of EBV-specific CD8+T cells by vitaminDsuggests that there may be interplay between these twomajor environmental factors of MS. This study was supported by a grant from the Swiss National Foundation (PP00P3-124893), and by an unrestricted research grant from Bayer to RDP.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Consisteix en la implementació d¿un escenari segur client - servidor amb un proveïdor d¿identitat i un control d¿accés extern. En concret, s¿hand¿implementar principalment dos components web, el proveïdor de servei i el proveïdor d¿identitat.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

El PFC s'emmarca dins de l'àrea de seguretat informàtica. D'acord amb la legislació, la informació de caràcter personal ha de ser protegida ja que es tracta d'informació molt sensible.Cal aplicar mesures que garanteixin la seguretat i privadesa de la informació.En el cas específic de la informació relativa a les dades de salut de les persones, el nivell de protecció ha de ser encara més elevat.A més, en el cas dels historials mèdics electrònics la informació es transmet per xarxes de comunicacions per la qual cosa cal aplicar mesures addicionals de seguretat per tal de garantir la seguretat i privadesa de la informació.L'objectiu d'aquest PFC és estudiar la legislació actual i extreure els requeriments de seguretat i privadesa exigits, per tal de determinar el grau de compliment d'aquests requeriments per part de les implementacions existents.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

In the B-ISDN there is a provision for four classes of services, all of them supported by a single transport network (the ATM network). Three of these services, the connected oriented (CO) ones, permit connection access control (CAC) but the fourth, the connectionless oriented (CLO) one, does not. Therefore, when CLO service and CO services have to share the same ATM link, a conflict may arise. This is because a bandwidth allocation to obtain maximum statistical gain can damage the contracted ATM quality of service (QOS); and vice versa, in order to guarantee the contracted QOS, the statistical gain have to be sacrificed. The paper presents a performance evaluation study of the influence of the CLO service on a CO service (a circuit emulation service or a variable bit-rate service) when sharing the same link

Relevância:

80.00% 80.00%

Publicador:

Resumo:

JCM és una empresa dedicada al disseny de sistemes de control d’accés. Disposa d’uns equips elèctrics amb molts paràmetres configurables, així es poden utilitzar en molts tipus d’instal•lació. Aquets paràmetres són configurables pels clients. JCM, disposa d’un servei d’atenció telefònica (SAT), que intenta donar solucions a tots els problemes que puguin sorgir als clients. Sovint, no poden donar suport als dubtes dels clients per culpa de la poca informació que reben a través del client. L'objectiu del projecte és resoldre el problema de falta d'informació i mala comunicació per millorar la qualitat del servei que ofereix el SAT. La solució, no ha d’alterar el cost de producció del producte. S’ha de tenir en compte també que els equips poden estar instal•lats en qualsevol part del món i que només es poden utilitzar recursos de fàcil accés per tots els clients. Per complir amb aquests objectius, emetrem un missatge, a través del brunzidor del equip, amb la informació de configuració de l'equip. Aquest missatge viatjarà a través de la xarxa telefònica fins al SAT. Un cop allà, el descodificarem i n'enviarem les dades a un PC perquè pugui presentar les dades sobre la configuració de una forma clara pel SAT.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Este proyecto es un estudio que pretende realizar una aplicación dirigida a centros deportivos, implementando a través de BIOMAX el acceso a las instalaciones utilizando tarjetas de proximidad. Además la aplicación permitirá gestionar de forma eficiente a sus socios e instalaciones. De esta manera se consigue automatizar - mejorando en tiempo y calidad -una tarea imprescindible de realizar, control de accesos de forma sencilla y con un mantenimiento fácil por parte de los usuarios que la utilicen. Para ello se utilizará un dispositivo KIMALDI que nos permitirá gestionar el control de accesos

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Implantació de l'eina de software lliure PacketFence amb la qual gestionar els punts de xarxa corporatius d'una empresa de manera automàtica. Es pretén instal·lar i configurar un NAC (Network Access Control).

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Multicast is one method to transfer information in IPv4 based communication. Other methods are unicast and broadcast. Multicast is based on the group concept where data is sent from one point to a group of receivers and this remarkably saves bandwidth. Group members express an interest to receive data by using Internet Group Management Protocol and traffic is received by only those receivers who want it. The most common multicast applications are media streaming applications, surveillance applications and data collection applications. There are many data security methods to protect unicast communication that is the most common transfer method in Internet. Popular data security methods are encryption, authentication, access control and firewalls. The characteristics of multicast such as dynamic membership cause that all these data security mechanisms can not be used to protect multicast traffic. Nowadays the protection of multicast traffic is possible via traffic restrictions where traffic is allowed to propagate only to certain areas. One way to implement this is packet filters. Methods tested in this thesis are MVR, IGMP Filtering and access control lists which worked as supposed. These methods restrict the propagation of multicast but are laborious to configure in a large scale. There are also a few manufacturerspecific products that make possible to encrypt multicast traffic. These separate products are expensive and mainly intended to protect video transmissions via satellite. Investigation of multicast security has taken place for several years and the security methods that will be the results of the investigation are getting ready. An IETF working group called MSEC is standardizing these security methods. The target of this working group is to standardize data security protocols for multicast during 2004.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

We expose the ubiquitous interaction between an information screen and its’ viewers mobile devices, highlights the communication vulnerabilities, suggest mitigation strategies and finally implement these strategies to secure the communication. The screen infers information preferences’ of viewers within its vicinity transparently from their mobile devices over Bluetooth. Backend processing then retrieves up-to-date versions of preferred information from content providers. Retrieved content such as sporting news, weather forecasts, advertisements, stock markets and aviation schedules, are systematically displayed on the screen. To maximise users’ benefit, experience and acceptance, the service is provided with no user interaction at the screen and securely upholding preferences privacy and viewers anonymity. Compelled by the personal nature of mobile devices, their contents privacy, preferences confidentiality, and vulnerabilities imposed by screen, the service’s security is fortified. Fortification is predominantly through efficient cryptographic algorithms inspired by elliptic curves cryptosystems, access control and anonymity mechanisms. These mechanisms are demonstrated to attain set objectives within reasonable performance.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Tässä diplomityössä tarkastellaan radiotaajuisen tunnistamisteknologian (RFID) seurannan yhtenäisiä perusteita puolustusvoimien lääkintähuollolle ja materiaalihallinnolle. Nykytilaa selvitettiin pääpainona lääkintähuollon ja materiaalihallinnon osa-alueet ja samalla tarkasteltiin koko puolustusvoimien RFIDtekniikan käyttöä. Puolustusvoimissa RFID-teknologiaa käytetään myös vaatehuollon ja kulunvalvonnan toiminnoissa. Tämän työn teoriaosuudessa tarkastellaan RFID-tekniikkaa ja sen komponentteja sekä niiden hyödyntämistä eri sektoreilla ja logistiikassa. Työn empiirisessä osuudessa selvitetään, mitkä ovat puolustusvoimien tarpeet RFID:n käytöllä ja vaatimuksia ensihoidon kiireellisyysluokittelulle (TRIAGE) sekä materiaalihallinnon ja niiden kautta saatavalle tilannekuvalle. Työn tuloksena saadaan perusteita puolustusvoimien RFID-ratkaisujen suunnittelun pohjaksi.