1000 resultados para Seguridad en Computadoras
Resumo:
JXTA define un conjunto de seis protocolos básicos especialmente adecuados para una computación ad hoc, permanente, multi-hop, peer-to-peer (P2P). Estos protocolos permiten que los iguales cooperen y formen grupos autónomos de pares. Este artículo presenta un método que proporciona servicios de seguridad en los protocolos básicos: protección de datos, autenticidad, integridad y no repudio. Los mecanismos que se presentan son totalmente distribuidos y basados ¿¿en un modelo puro peer-to-peer, que no requieren el arbitraje de un tercero de confianza o una relación de confianza establecida previamente entre pares, que es uno de los principales retos en este tipo de entornos.
Resumo:
Sensor networks have many applications in monitoring and controlling of environmental properties such as sound, acceleration, vibration and temperature. Due to limitedresources in computation capability, memory and energy, they are vulnerable to many kinds of attacks. The ZigBee specification based on the 802.15.4 standard, defines a set of layers specifically suited to sensor networks. These layers support secure messaging using symmetric cryptographic. This paper presents two different ways for grabbing the cryptographic key in ZigBee: remote attack and physical attack. It also surveys and categorizes some additional attacks which can be performed on ZigBee networks: eavesdropping, spoofing, replay and DoS attacks at different layers. From this analysis, it is shown that some vulnerabilities still in the existing security schema in ZigBee technology.
Resumo:
JXME is the JXTA protocols implementation formobile devices using J2ME. Two different flavors of JXME have been implemented, each one specific for a particular set of devices, according to their capabilities. The main value of JXME is its simplicity to create peer-to-peer (P2P) applications in limited devices. In addition to assessing JXME functionalities, it is also important to realize the default security level provided. This paper presents a brief analysis of the current state of security in JXME, focusing on the JXME-Proxied version, identifies existing vulnerabilities and proposes further improvements in this field.
Resumo:
Aquest treball pretén analitzar l’evolució del marc jurídic de la gestió de la cooperació i vigilància de les fronteres exteriors de la Unió Europea (UE) des de la perspectiva de les operacions a les fronteres marítimes. La pràctica de Frontex des dels seus inicis no ha estat mancada de crítiques, fet que ha comportat la necessitat de trobar nous mecanismes per aconseguir l’efectivitat de les seves operacions. És per aquest motiu que, com veurem en aquest treball, l’objectiu final de les reformes de l’Agència busquen assegurar la seguretat a l’espai interior del territori Schengen, sense deixar de banda el degut respecte als drets humans.
Resumo:
Banco del conocimiento
Resumo:
Bogotá Emprende
Resumo:
Bogotá Emprende
Resumo:
Gestión del conocimiento
Resumo:
Gestión del conocimiento
Resumo:
Gestión del conocimiento
Resumo:
Gestión del conocimiento
Resumo:
Gestión del conocimiento
Resumo:
Gestión del conocimiento
Resumo:
Gestión del conocimiento
Resumo:
Gestión del conocimiento