850 resultados para TCP routers


Relevância:

10.00% 10.00%

Publicador:

Resumo:

Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Pós-graduação em Engenharia Elétrica - FEIS

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq)

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Vibrio cholerae, agente etiológico da cólera, é uma bactéria nativa de ambientes aquáticos de regiões temperadas e tropicais em todo o mundo. A cólera é endemica e epidemica em países da África, Ásia e Americas Central e do Sul. Neste trabalho o objetivo foi estudar a diversidade genética de isolados desta espécie, de ambientes aquáticos da Amazônia brasileira. Um total de 148 isolados de V.cholerae não-O1 e não-O139 (NAGs) e O1 ambientais da Amazônia, obtidos entre 1977 e 2007, foram caracterizados e comparados a linhagens clínicas de V.cholerae O1 da sexta e sétima pandemias. Utilizou-se os perfis de macrorestrição definidos em eletroforese em gel de agarose em campo pulsado (PFGE), para determinar a relação clonal entre V.cholerae non-O1 e O1 ambientais e clínicos. A presença de genes de virulência (hlyA/hem, hlyB, hlyC, rtxA, rtxC, tcp, ctx, zot, ace, stn/sto) e integrons de classe 1, 2 e 3 (intI 1, 2 e 3), foi analisada utilizando-se a reação em cadeia da polimerase. A análise dos perfis de macrorestrição revelou que os NAGs apresentaram uma grande diversidade genética comparada aos V.cholerae O1. Isolados de NAGs e O1 segregaram em distintos grupos e a maioria dos O1 ambientais apresentou relação clonal com isolados clínicos da sétima pandemia de cólera. A distribuição dos genes de virulência entre os NAGs é diferente a dos O1, os quais, em geral, foram positivos para todos os genes de virulência estudados exceto stn/sto e integrons de classe 1, 2 e 3. Alguns V.cholerae O1 ambientais pertencentes a linhagem da sétima pandemia, apresentaram uma extensiva perda de genes. Diferentes NAGs foram stn/sto+ e intI 1+. Dois alelos do gene aadA foram encontrados: aadA2 e aadA7. De modo interessante os V.cholerae O1 ambientais pertencentes à linhagem pandêmica, só foram isolados durante o período da última epidemia de cólera na região Amazônica brasileira (1991-1996).

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Os Sistemas de Detecção e Prevenção de Intrusão (Intrusion Detection Systems – IDS e Intrusion Prevention Systems - IPS) são ferramentas bastante conhecidas e bem consagradas no mundo da segurança da informação. Porém, a falta de integração com os equipamentos de rede como switches e roteadores acaba limitando a atuação destas ferramentas e exige um bom dimensionamento de recursos de hardware como processamento, memória e interfaces de rede de alta velocidade, utilizados para implementá-las. Diante de diversas limitações deparadas por pesquisadores e administradores de redes, surgiu o conceito de Rede Definida por Software (Software Defined Network – SDN), que ao separar os planos de controle e de dados, permite adaptar o funcionamento da rede de acordo com as necessidades de cada um. Desta forma, devido à padronização e flexibilidade propostas pelas SDNs, e das limitações apresentadas dos IPSs, esta dissertação de mestrado propõe o IPSFlow, um framework que utiliza uma rede baseada na arquitetura SDN e o protocolo OpenFlow para a criação de um IPS com ampla cobertura e que permite bloquear um tráfego caracterizado pelos IDS(s) como malicioso no equipamento mais próximo da origem. Para validar o framework, experimentos no ambiente virtual Mininet foram realizados utilizando-se o Snort como IDS para analisar tráfego de varredura (scan) gerado pelo Nmap de um host ao outro. Os resultados coletados apresentam que o IPSFlow funcionou conforme planejado ao efetuar o bloqueio de 85% do tráfego de varredura.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Pós-graduação em Biopatologia Bucal - ICT

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Fundação de Amparo à Pesquisa do Estado de São Paulo (FAPESP)

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Fundação de Amparo à Pesquisa do Estado de São Paulo (FAPESP)