810 resultados para malware attacks
Resumo:
Cette thèse documente, répertorie et analyse les relations entre les femmes auteures en France, en Italie, et entre Françaises et Italiennes, de 1770 à 1840, à partir de l’étude des correspondances et des ouvrages publiés de douze écrivaines (Anne-Marie de Beaufort d’Hautpoul, Sophie Gay, Félicité de Genlis, Marie-Émilie de Montanclos, Constance Pipelet Salm, Germaine de Staël, Teresa Bandettini, Elisabetta Caminer, Carolina Lattanzi, Diodata Saluzzo, Fortunata Sulgher Fantastici et Isabella Teotochi Albrizzi). Au cours d’une période caractérisée par le développement de l’imprimé, par l’importante participation féminine à la querelle des femmes, par le bouleversement politique international issu de la Révolution française et de l’époque napoléonienne, ainsi que par la présence affirmée des auteures, ces dernières font face à une réactivation des attaques contre l’autorat féminin. Dans ce contexte, les relations entre écrivaines illustrent le défi de « l’action commune » conçue dans une optique de défense d’une cause (celle des auteures) avant l’émergence du mouvement féministe. Les écrivaines étant souvent présentées soit comme « sœurs, » soit comme « rivales », notre étude démontre que la nature des relations féminines est infiniment plus complexe dans les faits. D’un côté, les relations entre femmes auteures témoignent d’une certaine cohésion au sein de la communauté : les contacts sont nombreux, celles-ci s’épaulent en temps de crise, construisent des généalogies littéraires féminines, et déconstruisent les discours portant sur la soi-disant « exceptionnalité » et la « rivalité » des femmes de lettres. De l’autre côté, d’importantes divisions traversent leurs réseaux, notamment liées à l’appartenance nationale, aux opinions politiques et au positionnement de chacune dans le milieu littéraire. Outre les divisions sociales et politiques, cette thèse illustre la difficulté éprouvée par les auteures à arrimer leurs intérêts individuels (promotion de leur propre carrière, identités multiples interférant avec l’appartenance de sexe/genre) aux intérêts collectifs (légitimer l’autorat féminin). Ainsi, les écrivaines reconnaissent l’importance de la communauté des femmes auteures, tout en étant confrontées au défi d’en maintenir la cohésion, à une époque où non seulement l’activité littéraire, mais également le contexte culturel et politique, sont en pleine transformation.
Resumo:
Les réseaux sociaux accueillent chaque jour des millions d’utilisateurs. Les usagers de ces réseaux, qu’ils soient des particuliers ou des entreprises, sont directement affectés par leur fulgurante expansion. Certains ont même développé une certaine dépendance à l’usage des réseaux sociaux allant même jusqu’à transformer leurs habitudes de vie de tous les jours. Cependant, cet engouement pour les réseaux sociaux n’est pas sans danger. Il va de soi que leur expansion favorise et sert également l’expansion des attaques en ligne. Les réseaux sociaux constituent une opportunité idéale pour les délinquants et les fraudeurs de porter préjudice aux usagers. Ils ont accès à des millions de victimes potentielles. Les menaces qui proviennent des amis et auxquelles font face les utilisateurs de réseaux sociaux sont nombreuses. On peut citer, à titre d’exemple, la cyberintimidation, les fraudes, le harcèlement criminel, la menace, l’incitation au suicide, la diffusion de contenu compromettant, la promotion de la haine, l’atteinte morale et physique, etc. Il y a aussi un « ami très proche » qui peut être très menaçant sur les réseaux sociaux : soi-même. Lorsqu’un utilisateur divulgue trop d’informations sur lui-même, il contribue sans le vouloir à attirer vers lui les arnaqueurs qui sont à la recherche continue d’une proie. On présente dans cette thèse une nouvelle approche pour protéger les utilisateurs de Facebook. On a créé une plateforme basée sur deux systèmes : Protect_U et Protect_UFF. Le premier système permet de protéger les utilisateurs d’eux-mêmes en analysant le contenu de leurs profils et en leur proposant un ensemble de recommandations dans le but de leur faire réduire la publication d’informations privées. Le second système vise à protéger les utilisateurs de leurs « amis » dont les profils présentent des symptômes alarmants (psychopathes, fraudeurs, criminels, etc.) en tenant compte essentiellement de trois paramètres principaux : le narcissisme, le manque d’émotions et le comportement agressif.
Resumo:
L’actualité entourant les Jeux olympiques de Vancouver de 2010 a fait couler beaucoup d’encre. Les retombées économiques enviables que procure l’exclusivité de la commandite aux Jeux olympiques suscitent la convoitise chez de nombreux concurrents commerciaux. Face aux phénomènes grandissant de la contrefaçon de la marque olympique et du marketing insidieux, le Comité international olympique et les pays hôtes des Jeux ont apporté une couche supplémentaire de protection pour la marque olympique. Au Canada, la Loi sur les marques olympiques et paralympiques (LMOP) fut sanctionnée le 22 juin 2007 par la Gouverneure Générale. Les sections-clés de cette loi sont arrivées à échéance le 31 décembre 2010 alors que d’autres de ses aspects sont permanents. La première partie de cet article a pour but de présenter les enjeux reliés à la protection de la propriété intellectuelle lors des Jeux de Vancouver, de définir et déterminer les limites de la propriété olympique, ainsi que le rôle de chaque acteur dans le domaine olympique. Nous étudierons les actions qui furent prises par le Comité d’organisation des Jeux olympiques et paralympiques d’hiver de 2010 à Vancouver (COVAN) et par les autres paliers de comités olympiques pour s’assurer la propriété de l’image olympique au Canada et l’importance de la LMOP dans leurs actions. Dans la deuxième partie de l’article, il sera question de la mise en œuvre de la protection de la marque olympique. Au cours des Jeux, le COVAN a dû faire face à l’adoption ou l’utilisation de la marque olympique par des tiers non autorisés et à des associations commerciales non autorisées avec l’image olympique. D’autres infractions ont également pris place sur Internet. Le présent article se veut un bilan de la situation canadienne suite aux Jeux olympiques de Vancouver de 2010. La LMOP a-t-elle été invoquée devant les tribunaux canadiens ? La loi a-t-elle effectivement été le seul rempart entre la protection olympique et les entreprises ou individus qui souhaitaient profiter indûment de l’événement ? Et finalement, cette initiative a-t-elle été déterminante dans le combat contre le marketing insidieux et autres attaques contre l’image olympique?
Resumo:
Ce projet de recherche évalue la réponse à court terme de coléoptères phloeophages et xylophages (Cerambycidae et Scolytinae) à différentes intensités de coupes partielles (0, 25 et 40% de la surface terrière prélevée) afin de déterminer la viabilité de cette méthode sylvicole en forêt boréale. Disposant de 12 parcelles expérimentales (4 répétitions pour chaque intensité de coupe) dans une sapinière à bouleau blanc située au sud de la forêt boréale (Québec, Canada), nous avons évalué l’abondance, la diversité ainsi que l’établissement (taux d’attaque) de ces deux groupes d’insectes, et ce dès la première année suivant la coupe. L’échantillonnage a été réalisé à l’aide de pièges à interception multidirectionnelle et de l’écorçage de sections de 3 espèces d’arbres exposées dans l’ensemble des parcelles. Nos résultats montrent une plus grande activité/abondance des deux taxons (abondance 5 à 6 fois plus élevée) ainsi qu’une composition en espèces différente et plus diversifiée dans les peuplements partiellement coupés (25 et 40%). De plus, la présence et la distribution d’espèces colonisant habituellement des hôtes affaiblis (e.g., Trypodendron lineatum, Rhagium inquisitor) – et pouvant donc réduire la valeur économique d’arbres résiduels – a été recensée et semble être favorisée entres autres par l’ouverture de la canopée et des blessures physiques faites aux arbres pendant les opérations sylvicoles. Par ailleurs, l’approche combinant différentes techniques d’échantillonnage a permis une meilleure compréhension des mécanismes de localisation/sélection d’hôte (variant en fonction de l’espèce), un aspect important de la dynamique des insectes pour l’évaluation des risques suite aux coupes forestières. Sur la base de cette étude à court terme, il ne semblerait pas y avoir de différence significative sur les risques pour le milieu quant à l’augmentation d’activité des Cerambycidae et Scolytinae entre les deux traitements de coupe appliqués. Il reste cependant indispensable de vérifier la validité de ces résultats sur une plus longue période afin d’établir des plans d’aménagement forestier durables pour la forêt boréale.
Resumo:
Introduction: Les personnes ayant développé un état de stress post-traumatique (ÉSPT) évitent systématiquement d’aborder avec leurs proches le sujet du trauma ainsi que tout élément y étant associé. Cette forme d’évitement peut entraver le processus naturel de rétablissement. Les hypothèses suivantes peuvent être énoncées à cet égard. Tout d’abord, une discussion avec une personne proche et centrée sur le trauma peut être vécue comme étant anxiogène et, par conséquent, provoquer une augmentation de la fréquence du rythme cardiaque, d’ailleurs communément connue sous le nom de réactivité du rythme cardiaque. La réactivité provoquée par une telle situation peut positivement varier en fonction de l’intensité des symptômes d’ÉSPT. Cette association entre les symptômes et la réactivité peut, à son tour, varier en fonction des perceptions de la personne anxieuse du soutien social de la part de son proche et/ou de son entourage. Il en va de même pour les individus ayant développé un trouble anxieux comparable, soit le trouble panique (TP). Toutefois, toutes ces hypothèses n’ayant pas été jusqu’à maintenant vérifiées empiriquement, la présente thèse a eu pour objectif de les tester. Méthodologie: Un total de 46 personnes avec un ÉSPT et de 22 personnes avec un TP ont complété des entrevues diagnostiques et des questionnaires auto-rapportés concernant leurs symptômes ainsi que leurs perceptions des interactions sociales soutenantes et non soutenantes ou négatives avec leur proche significatif et leur entourage. Elles ont également participé à une interaction sociale avec une personne proche et centrée sur leur trouble anxieux, situation qui incluait également des mesures continues du rythme cardiaque. Résultats: Les résultats ont démontré qu’une interaction sociale centrée sur le trauma avec une personne proche provoquait une augmentation significative de la fréquence du rythme cardiaque des participants en comparaison à une interaction sociale non conflictuelle et non anxiogène avec cette même personne. Cette réactivité du rythme cardiaque corrélait de façon significative et positive avec l’intensité de leurs symptômes d’ÉSPT. Les résultats ont également permis de constater que l’hypothèse de modération concernant les perceptions d’interactions sociales positives était partiellement confirmée, soit pour les symptômes d’évitement; les perceptions d’interactions sociales négatives étant quant à elles associées de façon significative et positive à cette réactivité (c.à.d. suivant un effet principal). Quant aux personnes avec un TP, une atténuation significative dans la fréquence de leur rythme cardiaque fut observée dans le contexte analogue, atténuation qui était positivement liée à la sévérité de leurs attaques de panique. Certaines dimensions de leurs perceptions de soutien social étaient significativement et négativement liées à cette atténuation (c.à.d. suivant un effet principal). Discussion: La présente thèse a notamment démontré qu’il existait des liens entre les symptômes d’ÉSPT et la réactivité du rythme cardiaque dans le contexte d’une interaction sociale avec un proche et centrée sur le trauma. Elle a également permis de constater que les symptômes d’ÉSPT et les perceptions d’interaction sociales positives et négatives peuvent prédire cette réactivité. Dans l’avenir, des devis longitudinaux pourront informer davantage à propos de la direction des liens ici explorés.
Resumo:
La non-violence fait référence à une idéologie et un ensemble de pratiques qui ont pour caractéristique commune de rejeter la violence sous toutes ses formes dans l’actualisation quotidienne. La non-violence est cependant devenue également un outil auquel certains recourrent dans des objectifs qui ne servent pas nécessairement le bien commun. En d’autres termes, la non-violence n’est pas systématiquement un outil de paix. Elle est un moyen d’obtenir ce que l’on veut, sans recourir à la violence. Cette thèse propose une vision de la non-violence au service du bien commun. Elle puise dans l’historicité de grands événements et acteurs qui ont utilisé la non-violence pour libérer une collectivité de formes d’oppression qui amenuisaient la dignité humaine. Elle fait référence à des auteurs et acteurs qui ont influencé le théologien processuel David Ray Griffin dans sa propre démarche d’enseignement et de recherche théologiques sur une quarantaine d’années, soient de la guerre du Vietnam à celle d’Iraq. Les dates survolées vont de 1968 à 2008. Une première démarche entreprise par la recherche est de comprendre le plus précisément possible quelles sont les avenues les plus récentes concernant la non-violence et d’explorer ses influences sur la vie et la carrière du théologien processuel États-Unien David Ray Griffin. En second lieu, une rétrospective historique des événements marquants aux États-Unis permet de cerner le contexte au sein duquel Griffin a évolué et comment son discours a laissé transparaître ces influences historiques, sociales et académiques. Une analyse plus centrée sur la politique extérieure des États-Unis en matière d’économie et de militarisme aiguille vers l’identification de signes que Griffin qualifie lui-même d’anti-théologiques, ce qui l’incite à élaborer une vision paradigmatique globalisante, équilibrée selon lui, où les ressources planétaires sont redistribuées dans un souci d’équité et de justice. Pour ce faire, un tribunal international, une religion globale, à l’image de ce que propose la pensée processuelle whiteheadienne-hartshornienne sont proposés. Griffin en brosse les grands traits dans un discours où l’exhortation s’assortit d’une méthodologie et d’une pédagogie éprouvés depuis 40 ans. Une grille d’analyse des textes griffiniens est par la suite élaborée, structurant les différentes composantes fondamentales de sa pensée. Un modèle d’intégration des valeurs de la non-violence est dégagé des lectures, applicable à d’autres disciplines. Appuyé sur une tradition authentique d’auteurs non-violents, David Ray Griffin présente les caractéristiques d’un homme de paix, duquel les idéaux débordent le cadre national pour rejoindre le planétaire, dans une visée résolument sotériologique. Cette visée devient urgente alors que les événements des attentats terroristes du World Trade Center du 11 septembre 2001 font dire à Griffin que non seulement les États-Unis sont engagés dans une démarche impérialiste démoniaque, mais qu’ils contribuent de manière accélérée à la destruction de la planète. Il faut absolument, croit-il, renverser le courant et devenir, pour le monde, un leader de la réparation des écosystèmes, des économies et des sociétés. S’adjoignant des auteurs d’autres disciplines, et toujours dans un cadre processuel, Griffin entreprend le long périple pédagogique qu’est celui de convaincre le plus grand nombre d’individus possible que le temps est venu d’agir.
Resumo:
Les alertes que nos logiciels antivirus nous envoient ou encore les différents reportages diffusés dans les médias nous font prendre conscience de l'existence des menaces dans le cyberespace. Que ce soit les pourriels, les attaques par déni de service ou les virus, le cyberespace regorge de menaces qui persistent malgré les efforts qui sont déployés dans leur lutte. Est-ce que cela a à voir avec l'efficacité des politiques en place actuellement pour lutter contre ce phénomène? Pour y répondre, l'objectif général du présent mémoire est de vérifier quelles sont les politiques de prévention (lois anti-pourriel, partenariats publics-privés et démantèlements de botnets) qui influencent le plus fortement le taux de menaces informatiques détectées, tout en s'attardant également à l'effet de différents facteurs socio-économiques sur cette variable. Les données collectées par le logiciel antivirus de la compagnie ESET ont été utilisées. Les résultats suggèrent que les partenariats publics-privés offrant une assistance personnalisée aux internautes s'avèrent être la politique de prévention la plus efficace. Les démantèlements de botnets peuvent également s'avérer efficaces, mais seulement lorsque plusieurs acteurs/serveurs importants du réseau sont mis hors d'état de nuire. Le démantèlement du botnet Mariposa en est un bon exemple. Les résultats de ce mémoire suggèrent que la formule partenariats-démantèlements serait le choix le plus judicieux pour lutter contre les cybermenaces. Ces politiques de prévention possèdent toutes deux des méthodes efficaces pour lutter contre les menaces informatiques et c'est pourquoi elles devraient être mises en commun pour assurer une meilleure défense contre ce phénomène.
Resumo:
Alice au pays des merveilles et Nietzsche n'ont en commun ni la dentelle ni la chanson. Quelque chose de beaucoup plus fort les unit toutefois; nous le découvrirons peut-être ce jour où voleront les cochons. Ou à la fin de cette pièce, selon le bon vouloir des principaux-ales intéressé-e-s. Pendant ce temps, du fin fond de leur enclos, ils et elles n'en peuvent plus d'attendre. Leur salut ? L'heure du glas ? Leur heure de gloire ? Grands incapables, pugilistes décadents qui se tuent à ne pas se tuer, se déchaînent dans le verbiage, s'érigeant malgré eux contre toute forme de verve. Combattre cet Autre qui s'immisce insidieusement en soi et qui conduit à la perte du moi. C'est dans une folle lucidité que les égos se dérangent sans échanger, s'attaquent sans s'atteindre, hurlent sans être entendus, dans l'espoir, peut-être, de se réveiller in the land of Nod. Comme l’indique le titre, Chroniques de maux (de l’extrême ordinaire) met en scène une suite de chroniques dans lesquelles les principaux-ales intéressé-e-s témoignent de leur mal-être, et ce, à travers l’exploration de lieux communs. La dramaturgie tente, entre autres, de mettre en place une poésie de l’invective et de l’humour; une esthétique du trash-talking et de la logorrhée. Une importance particulière est accordée au rythme et au langage. L’atmosphère alterne résolument lourdeur et ludisme. La pièce Rouge Gueule, d'Étienne Lepage, présente une mécanique visant manifestement à « attaquer » l'Autre, qu’il s’agisse d’un personnage ou du lecteur-spectateur. Les attaques se perpètrent d'une part par un humour cru, influencé par la culture populaire, le trivial; un humour qui fonctionne de manière plutôt classique en convoquant des procédés aisément repérables et sans cesse réutilisés par l'auteur. D’autre part, la mécanique de « combat » se manifeste par l'invective, ainsi que par une violence caractérisée, du début à la fin, par un manque dans la motivation des actions. Ainsi, l’étude Attaques à vide. Bousculer la situation théâtrale au confluent de l’humour et la violence s’intéresse à Rouge Gueule, aux relations qu'entretiennent l’humour et l'univers brutal de la pièce, dans la perspective où l’humour est inextricablement lié à la violence. Une attention particulière est portée sur le personnage type de Lepage de même que sur l’esthétique de « l'arsenal » trash. Cette dernière est analysée afin de mieux circonscrire les attaques : sont-elles des moyens, et le cas échéant, pour parvenir à quelle fin puisque la fable, et donc la « quête », dans le théâtre contemporain est souvent remise en question. Cette étude verra comment les attaques « à vide », sont, chez Lepage, la force motrice de ce que Hans-Thies Lehmann nomme la « situation théâtrale ».
Resumo:
La recherche portera sur la montée des vidéos de gay bashing depuis 2013. Par vidéo de gay bashing, nous entendons des vidéos documentant l’abus physique ou verbal d’individus perçus par les agresseurs comme étant gais, lesbiennes, bisexuels, transgenres ou queer, mais nous nous concentrerons spécifiquement sur des vidéos montrant des agressions envers des hommes. Ces vidéos peuvent être enregistrées par les agresseurs eux-mêmes ou par des témoins de la scène. Il s’agira de situer cette montée dans un contexte politique de retour de lois et sentiments anti-LGBT dans les pays d’où proviennent certaines des vidéos étudiées et par rapport aux différentes théories anthropologiques et socio-historiques concernant les sources et motivations derrière les actes de violence homophobe. Le corpus se composera de trois vidéos venant de Russie («Putin’s Crackdown on LGBT Teens un Russia»), de Lybie («Gay torture and violent in Lybia») et des États-Unis («Attack at gay pride event in Detroit»). L’analyse du corpus se fera en trois temps : d’abord l’analyse de la forme et du contenu des vidéos en tant que tels, ensuite, l’analyse de leur circulation et des différents utilisateurs qui distribuent les vidéos en ligne, et, finalement, l’analyse de la réception des vidéos en portant attention aux commentaires des utilisateurs. Il s’agira de montrer comment les vidéos de gay-bashing effectuent une rupture par rapport à une vision de YouTube, et autres médias sociaux, comme libérateurs et comme lieux d’expression de soi (particulièrement pour les membres des communautés LGBT) et les transforment en lieux d’une humiliation triplée par l’enregistrement de l’humiliation physique et sa diffusion sur le web. Il s’agira ensuite de voir comment la circulation et la redistribution de ces vidéos par différents groupes et utilisateurs les instrumentalisent selon différents agendas politiques et idéologiques, pour finalement se questionner, en s’inspirant du triangle de l’humiliation de Donald Klein, sur le rôle ambivalent du témoin (physique ou virtuel) dont la présence est nécessaire pour qu’il y ait humiliation. Finalement, nous nous intéresserons aux vidéos de témoignages de gay-bashing, vidéos faites par les victimes elles-mêmes, racontant leur traumatisme à la caméra, renouant ainsi avec les vidéos de coming out sous la forme de l’aveu et de la spectacularisation du soi. La présente recherche sera également l’occasion de développer des outils théoriques et méthodologiques propres aux nouveaux médias et aux nouvelles formes et contenus qui s’y développent.
Resumo:
L’environnement façonne la physiologie, la morphologie et le comportement des organismes par l’entremise de processus écologiques et évolutifs complexes et multidimensionnels. Le succès reproducteur des animaux est déterminé par la valeur adaptative d’un phénotype dans un environnement en modification constante selon une échelle temporelle d’une à plusieurs générations. De plus, les phénotypes sont façonnés par l’environnement, ce qui entraine des modifications adaptatives des stratégies de reproduction tout en imposant des contraintes. Dans cette thèse, considérant des punaises et leurs parasitoïdes comme organismes modèles, j’ai investigué comment plusieurs types de plasticité peuvent interagir pour influencer la valeur adaptative, et comment la plasticité des stratégies de reproduction répond à plusieurs composantes des changements environnementaux (qualité de l’hôte, radiation ultraviolette, température, invasion biologique). Premièrement, j’ai comparé la réponse comportementale et de traits d’histoire de vie à la variation de taille corporelle chez le parasitoïde Telenomus podisi Ashmead (Hymenoptera : Platygastridae), démontrant que les normes de réaction des comportements étaient plus souvent positives que celles des traits d’histoires de vie. Ensuite, j’ai démontré que la punaise prédatrice Podisus maculiventris Say (Hemiptera : Pentatomidae) peut contrôler la couleur de ses œufs, et que la pigmentation des œufs protège les embryons du rayonnement ultraviolet; une composante d’une stratégie complexe de ponte qui a évoluée en réponse à une multitude de facteurs environnementaux. Puis, j’ai testé comment le stress thermique affectait la dynamique de la mémoire du parasitoïde Trissolcus basalis (Wollaston) (Hymenoptera : Platygastridae) lors de l’apprentissage de la fiabilité des traces chimiques laissées par son hôte. Ces expériences ont révélé que des températures hautes et basses prévenaient l’oubli, affectant ainsi l’allocation du temps passé par les parasitoïdes dans des agrégats d’hôtes contenant des traces chimiques. J’ai aussi développé un cadre théorique général pour classifier les effets de la température sur l’ensemble des aspects comportementaux des ectothermes, distinguant les contraintes des adaptations. Finalement, j’ai testé l’habileté d’un parasitoïde indigène (T. podisi) à exploiter les œufs d’un nouveau ravageur invasif en agriculture, Halyomorpha halys Stål (Hemiptera : Pentatomidae). Les résultats ont montré que T. podisi attaque les œufs de H. halys, mais qu’il ne peut s’y développer, indiquant que le ravageur invasif s’avère un « piège évolutif » pour ce parasitoïde. Cela pourrait indirectement bénéficier aux espèces indigènes de punaises en agissant comme un puits écologique de ressources (œufs) et de temps pour le parasitoïde. Ces résultats ont des implications importantes sur la réponse des insectes, incluant ceux impliqués dans les programmes de lutte biologique, face aux changements environnementaux.
Resumo:
« Heavy Metal Generations » is the fourth volume in the series of papers drawn from the 2012 Music, Metal and Politics international conference (http://www.inter-disciplinary.net/publishing/product/heavy-metal-generations/).
Resumo:
Cryptosystem using linear codes was developed in 1978 by Mc-Eliece. Later in 1985 Niederreiter and others developed a modified version of cryptosystem using concepts of linear codes. But these systems were not used frequently because of its larger key size. In this study we were designing a cryptosystem using the concepts of algebraic geometric codes with smaller key size. Error detection and correction can be done efficiently by simple decoding methods using the cryptosystem developed. Approach: Algebraic geometric codes are codes, generated using curves. The cryptosystem use basic concepts of elliptic curves cryptography and generator matrix. Decrypted information takes the form of a repetition code. Due to this complexity of decoding procedure is reduced. Error detection and correction can be carried out efficiently by solving a simple system of linear equations, there by imposing the concepts of security along with error detection and correction. Results: Implementation of the algorithm is done on MATLAB and comparative analysis is also done on various parameters of the system. Attacks are common to all cryptosystems. But by securely choosing curve, field and representation of elements in field, we can overcome the attacks and a stable system can be generated. Conclusion: The algorithm defined here protects the information from an intruder and also from the error in communication channel by efficient error correction methods.
Resumo:
Extensive use of the Internet coupled with the marvelous growth in e-commerce and m-commerce has created a huge demand for information security. The Secure Socket Layer (SSL) protocol is the most widely used security protocol in the Internet which meets this demand. It provides protection against eaves droppings, tampering and forgery. The cryptographic algorithms RC4 and HMAC have been in use for achieving security services like confidentiality and authentication in the SSL. But recent attacks against RC4 and HMAC have raised questions in the confidence on these algorithms. Hence two novel cryptographic algorithms MAJE4 and MACJER-320 have been proposed as substitutes for them. The focus of this work is to demonstrate the performance of these new algorithms and suggest them as dependable alternatives to satisfy the need of security services in SSL. The performance evaluation has been done by using practical implementation method.
Resumo:
Internet today has become a vital part of day to day life, owing to the revolutionary changes it has brought about in various fields. Dependence on the Internet as an information highway and knowledge bank is exponentially increasing so that a going back is beyond imagination. Transfer of critical information is also being carried out through the Internet. This widespread use of the Internet coupled with the tremendous growth in e-commerce and m-commerce has created a vital need for infonnation security.Internet has also become an active field of crackers and intruders. The whole development in this area can become null and void if fool-proof security of the data is not ensured without a chance of being adulterated. It is, hence a challenge before the professional community to develop systems to ensure security of the data sent through the Internet.Stream ciphers, hash functions and message authentication codes play vital roles in providing security services like confidentiality, integrity and authentication of the data sent through the Internet. There are several ·such popular and dependable techniques, which have been in use widely, for quite a long time. This long term exposure makes them vulnerable to successful or near successful attempts for attacks. Hence it is the need of the hour to develop new algorithms with better security.Hence studies were conducted on various types of algorithms being used in this area. Focus was given to identify the properties imparting security at this stage. By making use of a perception derived from these studies, new algorithms were designed. Performances of these algorithms were then studied followed by necessary modifications to yield an improved system consisting of a new stream cipher algorithm MAJE4, a new hash code JERIM- 320 and a new message authentication code MACJER-320. Detailed analysis and comparison with the existing popular schemes were also carried out to establish the security levels.The Secure Socket Layer (SSL) I Transport Layer Security (TLS) protocol is one of the most widely used security protocols in Internet. The cryptographic algorithms RC4 and HMAC have been in use for achieving security services like confidentiality and authentication in the SSL I TLS. But recent attacks on RC4 and HMAC have raised questions about the reliability of these algorithms. Hence MAJE4 and MACJER-320 have been proposed as substitutes for them. Detailed studies on the performance of these new algorithms were carried out; it has been observed that they are dependable alternatives.
Resumo:
Modern computer systems are plagued with stability and security problems: applications lose data, web servers are hacked, and systems crash under heavy load. Many of these problems or anomalies arise from rare program behavior caused by attacks or errors. A substantial percentage of the web-based attacks are due to buffer overflows. Many methods have been devised to detect and prevent anomalous situations that arise from buffer overflows. The current state-of-art of anomaly detection systems is relatively primitive and mainly depend on static code checking to take care of buffer overflow attacks. For protection, Stack Guards and I-leap Guards are also used in wide varieties.This dissertation proposes an anomaly detection system, based on frequencies of system calls in the system call trace. System call traces represented as frequency sequences are profiled using sequence sets. A sequence set is identified by the starting sequence and frequencies of specific system calls. The deviations of the current input sequence from the corresponding normal profile in the frequency pattern of system calls is computed and expressed as an anomaly score. A simple Bayesian model is used for an accurate detection.Experimental results are reported which show that frequency of system calls represented using sequence sets, captures the normal behavior of programs under normal conditions of usage. This captured behavior allows the system to detect anomalies with a low rate of false positives. Data are presented which show that Bayesian Network on frequency variations responds effectively to induced buffer overflows. It can also help administrators to detect deviations in program flow introduced due to errors.