首页 > 最新文献

Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)最新文献

英文 中文
SCom: Scan de Portas de Comunicação Remotas SCom:远程通信端口扫描
Pub Date : 2001-03-05 DOI: 10.5753/sbseg.2001.21293
Stéphany Moraes Martins, Claudio de Castro Monteiro
Este trabalho é fruto das pesquisas realizadas no Grupo de Pesquisa Aplicada em Redes de Computadores−GPARC. A aplicação que desenvolvemos tem a finalidade de comunicar−se a um servidor para identificar as portas de comunicação existentes.
这项工作是计算机网络应用研究小组(GPARC)的研究成果。我们开发的应用程序旨在与服务器通信,以识别现有的通信端口。
{"title":"SCom: Scan de Portas de Comunicação Remotas","authors":"Stéphany Moraes Martins, Claudio de Castro Monteiro","doi":"10.5753/sbseg.2001.21293","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21293","url":null,"abstract":"Este trabalho é fruto das pesquisas realizadas no Grupo de Pesquisa Aplicada em Redes de Computadores−GPARC. A aplicação que desenvolvemos tem a finalidade de comunicar−se a um servidor para identificar as portas de comunicação existentes.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"100 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132131308","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Forense Computacional: Aspectos Legais e Padronização 计算机取证:法律方面和标准化
Pub Date : 2001-03-05 DOI: 10.5753/sbseg.2001.21294
Célio Cardoso Guimarães, Flávio Augusto de Souza Oliveira, M. Reis, P. L. D. Geus
Com o advento da computação e o surgimento da Internet tornaram-se possíveis vários tipos de crimes eletrônicos, o que vem obrigando as agências legais a se prepararem para investigar casos que envolvam a computação. Contudo, em grande parte dos casos, os delitos são transjuridicionais, aumentando assim, a necessidade de intercâmbio e impulsionando a padronização no tratamento de evidências digitais.
随着计算机的出现和互联网的出现,各种类型的电子犯罪成为可能,这迫使法律机构准备调查涉及计算机的案件。然而,在大多数情况下,犯罪是跨司法的,因此增加了交换的需要,并促进了数字证据处理的标准化。
{"title":"Forense Computacional: Aspectos Legais e Padronização","authors":"Célio Cardoso Guimarães, Flávio Augusto de Souza Oliveira, M. Reis, P. L. D. Geus","doi":"10.5753/sbseg.2001.21294","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21294","url":null,"abstract":"Com o advento da computação e o surgimento da Internet tornaram-se possíveis vários tipos de crimes eletrônicos, o que vem obrigando as agências legais a se prepararem para investigar casos que envolvam a computação. Contudo, em grande parte dos casos, os delitos são transjuridicionais, aumentando assim, a necessidade de intercâmbio e impulsionando a padronização no tratamento de evidências digitais.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"38 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115040018","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
Incorporação de Certificados SPKI/SDSI ao Protocolo SSL 在SSL协议中嵌入SPKI/SDSI证书
Pub Date : 2001-03-05 DOI: 10.5753/sbseg.2001.21281
Cristian Ferreira de Souza, Luiz Antônio da Frota Mattos
Desde 1978 quando Kohnfelder introduziu o conceito de certificados digitais criou-se a falsa idéia de que a única função dos certificados digitais é a de associar um nome a uma chave pública, como ocorre nos certificados X.509. Rivest, Lampson e Carl Ellisson propõem uma nova infra-estrutura de chave pública – SPKI/SDSI (Simple Public Key Infrastructure/Simple Distributed Security Infrastructure), onde é introduzido o conceito de certificados de autorização, espaço local de nomes e abolido o papel da Autoridade Certificadora (CA). Discutiremos a respeito da teoria presente nos certificados SPKI/SDSI e analisaremos as possíveis modificações a serem feitas no protocolo SSL a fim de que suporte a incorporação destes certificados.
自1978年Kohnfelder引入数字证书概念以来,人们产生了一种错误的想法,即数字证书的唯一功能是将名称与公钥关联起来,就像X.509证书的情况一样。莱维斯特,兰普森和卡尔Ellisson提出一个新的公钥基础设施–SPKI / SDSI(简单公钥基础设施/简单的分布式安全基础设施),授权证书的概念,介绍了局部空间的名称和安全认证中心(CA)的作用。我们将讨论SPKI/SDSI证书的理论,并分析可能对SSL协议进行的修改,以支持这些证书的合并。
{"title":"Incorporação de Certificados SPKI/SDSI ao Protocolo SSL","authors":"Cristian Ferreira de Souza, Luiz Antônio da Frota Mattos","doi":"10.5753/sbseg.2001.21281","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21281","url":null,"abstract":"Desde 1978 quando Kohnfelder introduziu o conceito de certificados digitais criou-se a falsa idéia de que a única função dos certificados digitais é a de associar um nome a uma chave pública, como ocorre nos certificados X.509. Rivest, Lampson e Carl Ellisson propõem uma nova infra-estrutura de chave pública – SPKI/SDSI (Simple Public Key Infrastructure/Simple Distributed Security Infrastructure), onde é introduzido o conceito de certificados de autorização, espaço local de nomes e abolido o papel da Autoridade Certificadora (CA). Discutiremos a respeito da teoria presente nos certificados SPKI/SDSI e analisaremos as possíveis modificações a serem feitas no protocolo SSL a fim de que suporte a incorporação destes certificados.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"19 4","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"120848397","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Aplicando Ataques de Dicionário no protocolo Kerberos do Windows 2000 在Windows 2000 Kerberos协议中应用字典攻击
Pub Date : 2001-03-05 DOI: 10.5753/sbseg.2001.21288
Marcus Cunha Granado, Célio Cardoso Guimarães
Este trabalho apresenta uma técnica para eficientemente explorar a implementação do protocolo Kerberos do Microsoft Windows 2000 de modo a obter senhas dos usuários do sistema. Esta técnica abre os sistemas Windows 2000 ao mesmo tipo de ataques de dicionários utilizados no protocolo NTLM do Windows NT 4.0. Um conjunto grande de senhas pode ser descoberto em um intervalo de tempo pequeno.
本文提出了一种有效探索Microsoft Windows 2000 Kerberos协议实现的技术,以获取系统用户的密码。这种技术可以在不需要人工干预的情况下进行,也可以在不需要人工干预的情况下进行。可以在很短的时间内发现大量的密码。
{"title":"Aplicando Ataques de Dicionário no protocolo Kerberos do Windows 2000","authors":"Marcus Cunha Granado, Célio Cardoso Guimarães","doi":"10.5753/sbseg.2001.21288","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21288","url":null,"abstract":"Este trabalho apresenta uma técnica para eficientemente explorar a implementação do protocolo Kerberos do Microsoft Windows 2000 de modo a obter senhas dos usuários do sistema. Esta técnica abre os sistemas Windows 2000 ao mesmo tipo de ataques de dicionários utilizados no protocolo NTLM do Windows NT 4.0. Um conjunto grande de senhas pode ser descoberto em um intervalo de tempo pequeno.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"23 4","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"113934868","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Verificação da integridade de arquivos pelo kernel do sistema operacional 通过操作系统内核检查文件完整性
Pub Date : 2001-03-05 DOI: 10.5753/sbseg.2001.21278
Mauro A. Borchardt, Carlos A. Maziero
Os sistemas de informação atuais estão sujeitos a intrusões. O invasor pode alterar partes do sistema operacional ou de aplicações para esconder sua presença e garantir seu acesso futuro ao sistema. Muitas técnicas foram propostas para detectar essas alterações, mas normalmente só conseguem fazê-lo de forma tardia, depois que o sistema foi comprometido. Apresentamos uma nova abordagem, levando para o kernel do sistema operacional a responsabilidade de verificar a integridade de todo arquivo antes de ser executado ou aberto. A técnica proposta aqui não destina-se a evitar que o sistema seja invadido ou adulterado, mas sim a detectar e inibir que as modificações realizadas comprometam a segurança do sistema. São enumeradas a dificuldades técnicas e decisões de projeto envolvidas na implementação da técnica proposta.
当前的信息系统容易受到入侵。攻击者可以改变操作系统或应用程序的部分,以隐藏其存在,并确保其未来访问系统。已经提出了许多技术来检测这些变化,但通常只能在系统被破坏后很晚才这样做。我们提出了一种新的方法,将在执行或打开每个文件之前检查每个文件的完整性的责任交给操作系统内核。这里提出的技术不是为了防止系统被入侵或篡改,而是为了检测和抑制危及系统安全的更改。列出了实施拟议技术所涉及的技术困难和设计决策。
{"title":"Verificação da integridade de arquivos pelo kernel do sistema operacional","authors":"Mauro A. Borchardt, Carlos A. Maziero","doi":"10.5753/sbseg.2001.21278","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21278","url":null,"abstract":"Os sistemas de informação atuais estão sujeitos a intrusões. O invasor pode alterar partes do sistema operacional ou de aplicações para esconder sua presença e garantir seu acesso futuro ao sistema. Muitas técnicas foram propostas para detectar essas alterações, mas normalmente só conseguem fazê-lo de forma tardia, depois que o sistema foi comprometido. Apresentamos uma nova abordagem, levando para o kernel do sistema operacional a responsabilidade de verificar a integridade de todo arquivo antes de ser executado ou aberto. A técnica proposta aqui não destina-se a evitar que o sistema seja invadido ou adulterado, mas sim a detectar e inibir que as modificações realizadas comprometam a segurança do sistema. São enumeradas a dificuldades técnicas e decisões de projeto envolvidas na implementação da técnica proposta.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"206 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123062919","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Um Sistema de Deteção de Intrusão projetado para o usuário final 为最终用户设计的入侵检测系统
Pub Date : 2001-03-05 DOI: 10.5753/sbseg.2001.21280
A. Fischer, V. G. Ribeiro
O presente trabalho tem por objetivo apresentar de uma ferramenta de detecção de intrusão desenvolvida recentemente - bem como o seu projeto - que utiliza a tecnologia de agentes para manter a segurança de um sistema computacional. Tal ferramenta fará o monitoramento e diagnóstico de possíveis ataques a computadores que utilizam a plataforma Windows9x e que estejam conectados à Internet ou a uma Intranet.
这项工作的目的是提出一种最近开发的入侵检测工具及其项目,它使用代理技术来维护计算机系统的安全。该工具将监控和诊断对使用Windows9x平台并连接到Internet或内部网的计算机的可能攻击。
{"title":"Um Sistema de Deteção de Intrusão projetado para o usuário final","authors":"A. Fischer, V. G. Ribeiro","doi":"10.5753/sbseg.2001.21280","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21280","url":null,"abstract":"O presente trabalho tem por objetivo apresentar de uma ferramenta de detecção de intrusão desenvolvida recentemente - bem como o seu projeto - que utiliza a tecnologia de agentes para manter a segurança de um sistema computacional. Tal ferramenta fará o monitoramento e diagnóstico de possíveis ataques a computadores que utilizam a plataforma Windows9x e que estejam conectados à Internet ou a uma Intranet.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"23 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124219512","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
DoIt4Me: a tool for automating administrative tasks on Windows NT networks DoIt4Me:在Windows NT网络上自动执行管理任务的工具
Pub Date : 2001-03-05 DOI: 10.5753/sbseg.2001.21282
Alessandro Augusto, Célio Cardoso Guimarães, P. Geus
The process to secure a Windows NT computer is simple when the system administrator knows the required configuration settings [13,14]. However, even with this knowledge, to apply the same configuration to hundreds of NT-based computers can be frustrating and laborious. Remote administration of a large Windows NT network is a complex task. The tools provided by standard NT installations are, at best, inadequate. The explosive growth in network sizes over the last years has resulted in large and complex sites but no significant new tools were created. This paper introduces the design and implementation of DoIt4Me, a simple and flexible tool that enables, from a single console, automation of a large number of Windows NT administrative tasks.
当系统管理员知道所需的配置设置时,保护Windows NT计算机的过程很简单[13,14]。然而,即使有了这些知识,将相同的配置应用到数百台基于nt的计算机上也会令人沮丧和费力。大型Windows NT网络的远程管理是一项复杂的任务。标准NT安装提供的工具充其量是不够的。过去几年网络规模的爆炸式增长导致了大型和复杂的站点,但没有创建重要的新工具。本文介绍了DoIt4Me的设计和实现,DoIt4Me是一个简单而灵活的工具,可以从单个控制台自动化大量Windows NT管理任务。
{"title":"DoIt4Me: a tool for automating administrative tasks on Windows NT networks","authors":"Alessandro Augusto, Célio Cardoso Guimarães, P. Geus","doi":"10.5753/sbseg.2001.21282","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21282","url":null,"abstract":"The process to secure a Windows NT computer is simple when the system administrator knows the required configuration settings [13,14]. However, even with this knowledge, to apply the same configuration to hundreds of NT-based computers can be frustrating and laborious. Remote administration of a large Windows NT network is a complex task. The tools provided by standard NT installations are, at best, inadequate. The explosive growth in network sizes over the last years has resulted in large and complex sites but no significant new tools were created. This paper introduces the design and implementation of DoIt4Me, a simple and flexible tool that enables, from a single console, automation of a large number of Windows NT administrative tasks.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"27 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126906426","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Segurança em Aplicações Baseadas em Agentes Móveis 基于移动代理的应用安全
Pub Date : 2001-03-05 DOI: 10.5753/sbseg.2001.21284
Stênio Firmino Pereira Filho, D. R. Ambrósio, E. D. S. Moreira, M. Bernardes
Este trabalho apresenta uma discussão sobre segurança em aplicações que implementam a mobilidade de código através da tecnologia de agentes móveis. Considerando-se que em diversas situações esta tecnologia apresenta significantes vantagens em termos de delegação de tarefas, mobilidade, overhead, escalabilidade, flexibilidade e tolerância a falhas, existe atualmente diversas propostas para sua aplicação em comércio eletrônico. Uma vez que essas aplicações necessitam de um ambiente de agência instalada em cada máquina que receberá os agentes móveis provenientes de localidades diversas, elas podem ser responsáveis por graves problemas de segurança. Dessa forma, a questão da segurança relacionada aos ambientes de agência e, em especial, aos agentes móveis é de suma importância e deve ser levada em consideração no desenvolvimento de aplicações que utilizem dessa tecnologia.
本文讨论了通过移动代理技术实现代码移动性的应用程序的安全性。考虑到在许多情况下,该技术在任务委派、移动性、开销、可伸缩性、灵活性和容错方面具有显著的优势,目前在电子商务中应用该技术有几种建议。由于这些应用程序需要在每台机器上安装一个代理环境,以接收来自不同位置的移动代理,它们可能会导致严重的安全问题。因此,与代理环境,特别是移动代理相关的安全问题是非常重要的,在开发使用该技术的应用程序时必须考虑到这一点。
{"title":"Segurança em Aplicações Baseadas em Agentes Móveis","authors":"Stênio Firmino Pereira Filho, D. R. Ambrósio, E. D. S. Moreira, M. Bernardes","doi":"10.5753/sbseg.2001.21284","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21284","url":null,"abstract":"Este trabalho apresenta uma discussão sobre segurança em aplicações que implementam a mobilidade de código através da tecnologia de agentes móveis. Considerando-se que em diversas situações esta tecnologia apresenta significantes vantagens em termos de delegação de tarefas, mobilidade, overhead, escalabilidade, flexibilidade e tolerância a falhas, existe atualmente diversas propostas para sua aplicação em comércio eletrônico. Uma vez que essas aplicações necessitam de um ambiente de agência instalada em cada máquina que receberá os agentes móveis provenientes de localidades diversas, elas podem ser responsáveis por graves problemas de segurança. Dessa forma, a questão da segurança relacionada aos ambientes de agência e, em especial, aos agentes móveis é de suma importância e deve ser levada em consideração no desenvolvimento de aplicações que utilizem dessa tecnologia.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131756290","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Critérios para Avaliação da Segurança do Voto Eletrônico 电子投票安全评估标准
Pub Date : 2001-03-05 DOI: 10.5753/sbseg.2001.21289
Amílcar Brunazo Filho
Neste artigo se descreve os tipos de máquinas eleitorais, apresentando a nova geração que está sendo proposta no Brasil e nos EUA: as Máquinas de Apuração Conferível, nas quais os votos são apurados eletronicamente mas que oferecem uma forma de recontagem para efeito de auditoria. Também se faz uma análise da confiabilidade das urnas eletrônicas brasileiras segundo critério de avaliação de sistemas eleitorais sugerido por Peter Neumann. Ao final sugere-se que sistemas eleitorais automatizados sejam tratados como "Sistemas de Alto Risco de Fraudes".
本文描述了选举机器的类型,介绍了巴西和美国正在提出的新一代选举机器:可验证的计票机,其中选票是电子计票的,但提供了一种用于审计目的的重新计票形式。根据彼得·诺伊曼提出的选举制度评价标准,对巴西电子投票机的可靠性进行了分析。最后,建议将自动选举系统视为“欺诈风险高的系统”。
{"title":"Critérios para Avaliação da Segurança do Voto Eletrônico","authors":"Amílcar Brunazo Filho","doi":"10.5753/sbseg.2001.21289","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21289","url":null,"abstract":"Neste artigo se descreve os tipos de máquinas eleitorais, apresentando a nova geração que está sendo proposta no Brasil e nos EUA: as Máquinas de Apuração Conferível, nas quais os votos são apurados eletronicamente mas que oferecem uma forma de recontagem para efeito de auditoria. Também se faz uma análise da confiabilidade das urnas eletrônicas brasileiras segundo critério de avaliação de sistemas eleitorais sugerido por Peter Neumann. Ao final sugere-se que sistemas eleitorais automatizados sejam tratados como \"Sistemas de Alto Risco de Fraudes\".","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"233 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122340785","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Beyond Parasitic Authentication 超越寄生认证
Pub Date : 2001-03-05 DOI: 10.5753/sbseg.2001.21279
L. C. Ferreira, R. Dahab
Parasitic authentication [Ebringer et al., 2000] is a novel approach for user authentication in electronic wallet systems which combines security and usability. We propose an extension to parasitic authentication that integrates it to payment protocols thus increasing the security of electronic wallets. The additional security comes at the expense of greater complexity in the secondary devices used in the authentication process.
寄生认证[Ebringer et al., 2000]是电子钱包系统中用户认证的一种新方法,它结合了安全性和可用性。我们建议对寄生认证进行扩展,将其集成到支付协议中,从而提高电子钱包的安全性。额外的安全性是以身份验证过程中使用的辅助设备的更大复杂性为代价的。
{"title":"Beyond Parasitic Authentication","authors":"L. C. Ferreira, R. Dahab","doi":"10.5753/sbseg.2001.21279","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21279","url":null,"abstract":"Parasitic authentication [Ebringer et al., 2000] is a novel approach for user authentication in electronic wallet systems which combines security and usability. We propose an extension to parasitic authentication that integrates it to payment protocols thus increasing the security of electronic wallets. The additional security comes at the expense of greater complexity in the secondary devices used in the authentication process.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"16 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127482754","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
期刊
Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)
全部 Acc. Chem. Res. ACS Applied Bio Materials ACS Appl. Electron. Mater. ACS Appl. Energy Mater. ACS Appl. Mater. Interfaces ACS Appl. Nano Mater. ACS Appl. Polym. Mater. ACS BIOMATER-SCI ENG ACS Catal. ACS Cent. Sci. ACS Chem. Biol. ACS Chemical Health & Safety ACS Chem. Neurosci. ACS Comb. Sci. ACS Earth Space Chem. ACS Energy Lett. ACS Infect. Dis. ACS Macro Lett. ACS Mater. Lett. ACS Med. Chem. Lett. ACS Nano ACS Omega ACS Photonics ACS Sens. ACS Sustainable Chem. Eng. ACS Synth. Biol. Anal. Chem. BIOCHEMISTRY-US Bioconjugate Chem. BIOMACROMOLECULES Chem. Res. Toxicol. Chem. Rev. Chem. Mater. CRYST GROWTH DES ENERG FUEL Environ. Sci. Technol. Environ. Sci. Technol. Lett. Eur. J. Inorg. Chem. IND ENG CHEM RES Inorg. Chem. J. Agric. Food. Chem. J. Chem. Eng. Data J. Chem. Educ. J. Chem. Inf. Model. J. Chem. Theory Comput. J. Med. Chem. J. Nat. Prod. J PROTEOME RES J. Am. Chem. Soc. LANGMUIR MACROMOLECULES Mol. Pharmaceutics Nano Lett. Org. Lett. ORG PROCESS RES DEV ORGANOMETALLICS J. Org. Chem. J. Phys. Chem. J. Phys. Chem. A J. Phys. Chem. B J. Phys. Chem. C J. Phys. Chem. Lett. Analyst Anal. Methods Biomater. Sci. Catal. Sci. Technol. Chem. Commun. Chem. Soc. Rev. CHEM EDUC RES PRACT CRYSTENGCOMM Dalton Trans. Energy Environ. Sci. ENVIRON SCI-NANO ENVIRON SCI-PROC IMP ENVIRON SCI-WAT RES Faraday Discuss. Food Funct. Green Chem. Inorg. Chem. Front. Integr. Biol. J. Anal. At. Spectrom. J. Mater. Chem. A J. Mater. Chem. B J. Mater. Chem. C Lab Chip Mater. Chem. Front. Mater. Horiz. MEDCHEMCOMM Metallomics Mol. Biosyst. Mol. Syst. Des. Eng. Nanoscale Nanoscale Horiz. Nat. Prod. Rep. New J. Chem. Org. Biomol. Chem. Org. Chem. Front. PHOTOCH PHOTOBIO SCI PCCP Polym. Chem.
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1