999 resultados para Segurança em redes de computadores
Resumo:
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)
Resumo:
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)
Resumo:
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)
Resumo:
Pós-graduação em Ciência da Computação - IBILCE
Resumo:
Pós-graduação em Ciência da Computação - IBILCE
Resumo:
Pós-graduação em Ciência da Computação - IBILCE
Resumo:
Pós-graduação em Engenharia Elétrica - FEIS
Resumo:
As redes atuais de telecomunicações utilizam tecnologias de comutação de pacotes para integração de voz, dados, imagens e outros serviços. O tráfego nessas redes costuma ser feito por meio de tecnologias como o MPLS-TP e com regras heurísticas para a determinação dos melhores caminhos. O uso de boas regras afeta diretamente o desempenho e a segurança da operação. Este trabalho propõe o uso de simulação de baixo custo para prever o comportamento e avaliar regras de escolha de caminhos. Para isso, este trabalho avalia três métodos de seleção de caminhos de LSPs, combinados com duas heurísticas de recuperação, usados em redes MPLS-TP em malha com mecanismos de proteção em malha compartilhada. Os resultados das simulações medem o impacto dos métodos e heurísticas utilizados, demonstrando o quanto uma melhor seleção de caminhos pode contribuir para a redução do uso dos recursos da rede e do número máximo de LSPs afetados em caso de falhas na rede. Os resultados deste trabalho, bem como a técnica de análise proposta, almejam ser uma contribuição para a padronização de regras de seleção de LSPs em redes heterogêneas.
Resumo:
Este trabalho apresenta um serviço de reconfiguração dinâmica para Redes de Sensores sem Fio. O trabalho inclui o projeto e a definição de uma arquitetura conceitual que suporta a coleta de uma variedade de informações contextuais e provê uma abstração alto nível para especificação de roteamento sensível ao contexto através de reconfiguração de métricas de roteamento e parâmetros de comunicação. O objetivo da infraestrutura proposta é possibilitar a criação de regras que adaptem o comportamento da rede em tempo de execução, em função dessas informações contextuais. Uma implementação da arquitetura para o protocolo RPL e o sistema operacional Contiki foi realizada, mostrando a viabilidade da abordagem proposta.
Resumo:
Mestrado em Relações Internacionais.
Resumo:
Dissertação de natureza científica realizada para obtenção do grau de Mestre em Engenharia de Redes de Computadores e Multimédia
Resumo:
Ao longo dos anos a Internet tornou-se uma ferramenta fundamental para a sociedade e, nos dias de hoje, é praticamente inevitável não usufruir de algumas facilidades proporcionadas pela rede mundial. Devido à sua massificação nos últimos anos, os endereços de IP disponíveis esgotaram-se, pelo que tornou-se necessário a elaboração de uma nova versão do protocolo comunicação, utilizado para suportar todas as comunicações na Internet, o Internet Protocol, versão 6 (IPv6). Apesar da ampla utilização da Internet, a maioria dos seus utilizadores está completamente alheia às questões de segurança, estando por isso exposta a uma diversidade de perigos. O aumento da segurança é também uma das principais missões do IPv6, tendo-se introduzido alguns mecanismos de segurança relevantes. Este trabalho tem como objetivo estudar o IPv6, focando-se especialmente em questões relacionadas com os mecanismos de transição do IPv4 para IPv6 e em aspetos de segurança. Proporcionando uma abordagem teórica ao protocolo e aos conceitos de segurança, este documento apresenta também uma perspetiva mais técnica da implementação do IPv6, pretendendo ser um manual de apoio aos responsáveis pela implementação da versão 6 do IP. Os três métodos de transição, que permitem a atualização do IPv4 para IPv6, são analisados de forma a apoiar a equipa na tomada de decisão sobre qual (ou quais) os métodos de transição a utilizar. Uma parte substancial do trabalho foi dedicada à seleção e estudo de vulnerabilidades que se encontram presentes no IPv6, a forma como são exploradas por parte do atacante, a forma como podem ser classificadas e os processos que diminuem o risco de exposição a essas mesmas vulnerabilidades. Um conjunto de boas práticas na administração da segurança de redes é também apresentada, para melhorar a garantia de que problemas conhecidos não possam ser explorados por utilizadores mal intencionados.
Resumo:
Para distribuir e socializar a informação, nos mais diversos locais e das formas mais rápidas possíveis, proliferam as redes de comunicação de dados, cada vez mais presentes em nosso quotidiano, especialmente através do uso das novas tecnologias. Dentre elas, destaca-se a tecnologia Power Line Communication (PLC) Linha de força de comunicação, em que os dados são transmitidos através da corrente eléctrica. Hoje, um pouco por todo o mundo, estuda-se a alternativa viável, desafios e oportunidades de se utilizar a rede de energia eléctrica como um canal efectivo para transmissão de dados, voz e imagem, tornando-se assim, também uma rede de comunicação de dados. Ainda sem uma oferta comercial a funcionar em Cabo Verde, apesar de já terem sido feito algumas tentativas de testes de equipamentos, a Power Line Communication é já utilizada com sucesso em vários países, ligando em banda larga casas e empresas. Assim, este trabalho pretende fazer o enquadramento da tecnologia em si, bem como analisar os desafios e oportunidades da implementação do PLC no mercado Cabo-verdiano.
Resumo:
A centralização, partilha, optimização e sincronização dos recursos de uma rede de computadores, apresentam-se como factores indispensáveis para que uma organização seja melhor sucedida na planificação organização das sua actividades e prossecução dos seus objectivos. Por outro lado, assiste-se actualmente a uma crescente coexistência de diferentes sistemas operativos na mesma rede, com necessidades de um mecanismo único de autenticação e de partilha de recursos. Assim, há cada vez mais a necessidade de integrar diferentes sistemas operativos de uma rede. O presente trabalho, tem como objectivo analisar e descrever de forma transparente os mecanismos de integração dos sistemas operativos Windows e Linux, permitindo assim integração destas duas plataformas.
Resumo:
A memória monográfica que ora se apresenta, aborda a problemática de Perfil de Utilizador em Redes Locais. O tema surgiu da necessidade de aumentar a segurança na rede Universitária da Universidade Jean Piaget de Cabo Verde, através da implementação do Perfil de Utilizador, de forma a garantir um melhor controlo de acessos não autorizados e uma melhor gestão e racionalização dos recursos disponibilizados através da rede. O principal objectivo deste trabalho é compreender a essência de perfis de utilizadores, estudar através de um Estudo de Caso, a sua definição e implementação na universidade Jean Piaget de Cabo Verde e recomendar uma abordagem de definição do perfil de utilizador em redes locais, com base no estudo do caso realizado. A pesquisa teve como suporte obras bibliográficas, análise e tratamento dum questionário distribuído, que permitiu agrupar as informações que serviram de base para a definição de perfis de cada grupo de utilizadores na comunidade Universitária. O trabalho teve como resultado a definição do perfil de cada grupo de utilizador dentro da comunidade Universitária, bem como uma sugestão metodológica da definição do Perfil de Utilizadores em redes Universitárias.