1000 resultados para Tallafocs (Seguretat informàtica)
Resumo:
L'objectiu d'aquest projecte, emmarcat en l'àrea de la Seguretat Informàtica, ésimplementar un esquema criptogràfic, que garanteixi els requisits de seguretat d'un sistema de gestió d'historials mèdics, a través d'una xarxa de comunicacions.
Resumo:
Aquest projecte de final de carrera presenta una aplicació que permet el xifratge de qualsevol tipus d'arxiu mitjançant xifres de clau compartida on la clau de xifratge es obtinguda a partir d'una contrasenya determinada per l'usuari.
Resumo:
En aquest treball primer s'estudia en què consisteix el plagi i de quines maneres es pot cometre i detectar. Posteriorment, s'aplica tot aquest coneixement a la implementació d'una utilitat que poden utilitzar els consultors de la UOC per detectar plagi en els documents en format OpenOffice.org presentats pels alumnes. El resultat d'aquest treball serà, per tant, aquesta memòria així com l'aplicació desenvolupada.
Resumo:
L'objectiu d'aquest TFC és dissenyar i implementar un gestor d'historial mèdics de pacients segur a través d'una xarxa de comunicacions que garanteixi la privadesa, la integritat, el no-repudi i l'autenticitat.
Resumo:
L'objectiu d'aquest projecte és implementar un esquema criptogràfic que garanteixi les necessitats de seguretat de les dades d'un historial mèdic el qual serà gestionat a través d'una xarxa de comunicacions convencionals.
Resumo:
El següent projecte està estructurat en tres fases, les quals tenen com objectiu la comparació d'eines de monitorització de sistemes. Una primera fase d'introducció on comentaré la importància de la monitorització de sistemes i de la descripció de com seleccionar la millor eina. En la segona fase em centraré en l'estudi de cadascuna de les eines. I per últim una tercera fase de conclusions i les línies obertes del projecte.
Resumo:
Metodologia per a la comparativa d'eines de monitorització Nagios, Pandorafms i Zenoss.
Resumo:
En aquest projecte es presenta un mecanisme per garantir la privacitat de les cerques que fan els usuaris als motors de cerca aprofitant el potencial de les xarxes socials.
Resumo:
L'objectiu d'aquest article és mostrar les característiques essencials de dos protocols de xarxes de sensors -l'estàndard 802.15.4 i el protocol ZigBee-, així com les principals amenaces a les que estan exposats. Finalment, mitjançant un cas real i, com a prova de concepte, es mostra com deixar inhabilitat un node d'una xarxa que utilitza el protocol ZigBee.
Resumo:
Aquest document mostra els resultats d'una recerca basada en un cas d'estudi on s'avalua la fortalesa de dos comunitats de programari lliure. L'avaluació d'aquesta fortalesa es du a terme amb una exploració que té com a objectiu esbrinar si aquestes comunitats acompleixen una sèrie de procediments que les ajuden a protegir-se davant d'atacs.
Resumo:
Aquest projecte proposa l'estudi en profunditat de les característiques de les xarxes WPAN 802.15.4 i de les xarxes ZigBee.
Resumo:
L'objectiu d'aquest treball de fi de carrera engloba dos aspectes. Per una banda desenvolupar una prova de concepte sobre una vulnerabilitat que afecta a les primeres versions del sistema operatiu Android desenvolupat per Google. Per altra banda, fent servir les mateixes eines que té la plataforma Android, desenvolupar una aplicació com a solució d'aquesta vulnerabilitat.
Resumo:
Aquest document proposa, per una banda, la tria d'una eina de codi lliure, com és Skipfish, i per una altra, una eina, una aplicació web, que proporcioni una interfície d'usuari més amigable així com un complement a l'informe que genera Skipfish, afegint explicacions i referències a les vulnerabilitats a més de propostes de solució a aquests.
Resumo:
Securització en la comunicació d'associacions és un projecte que posa focus sobre les zones fosques que té el programari lliure perquè es puguin dur a terme unes comunicacions telemàtiques segures (autenticació, no repudi, privadesa) entre un usuari-soci i una entitat de tipus associativa, no tant pel tracte de seguretat dels documents com dels casos d'ús contemplats.
Resumo:
Error-correcting codes and matroids have been widely used in the study of ordinary secret sharing schemes. In this paper, the connections between codes, matroids, and a special class of secret sharing schemes, namely, multiplicative linear secret sharing schemes (LSSSs), are studied. Such schemes are known to enable multiparty computation protocols secure against general (nonthreshold) adversaries.Two open problems related to the complexity of multiplicative LSSSs are considered in this paper. The first one deals with strongly multiplicative LSSSs. As opposed to the case of multiplicative LSSSs, it is not known whether there is an efficient method to transform an LSSS into a strongly multiplicative LSSS for the same access structure with a polynomial increase of the complexity. A property of strongly multiplicative LSSSs that could be useful in solving this problem is proved. Namely, using a suitable generalization of the well-known Berlekamp–Welch decoder, it is shown that all strongly multiplicative LSSSs enable efficient reconstruction of a shared secret in the presence of malicious faults. The second one is to characterize the access structures of ideal multiplicative LSSSs. Specifically, the considered open problem is to determine whether all self-dual vector space access structures are in this situation. By the aforementioned connection, this in fact constitutes an open problem about matroid theory, since it can be restated in terms of representability of identically self-dual matroids by self-dual codes. A new concept is introduced, the flat-partition, that provides a useful classification of identically self-dual matroids. Uniform identically self-dual matroids, which are known to be representable by self-dual codes, form one of the classes. It is proved that this property also holds for the family of matroids that, in a natural way, is the next class in the above classification: the identically self-dual bipartite matroids.