首页 > 最新文献

Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)最新文献

英文 中文
Um Linux Reduzido para Sistema de Firewall 一个简化的Linux防火墙系统
Pub Date : 2001-03-05 DOI: 10.5753/sbseg.2001.21290
J. D. R. Pinheiro Júnior, Sidi Ould Ehmety
A troca de informações sobre a Internet representa uma questão de sobrevivência para os negócios nos dias atuais. Pequenas e médias empresas estão cada vez mais utilizando a Internet como uma forma de expansão. O sistema de Firewall é uma das possibilidades para conseguir proteger as redes destas corporações conectadas, de ataques. O Linux é um sistema operacional gratuito que possibilita a configuração de um firewall. Apresenta-se um sistema de firewall baseado no Linux com o kernel reduzido. Uma metodologia de desenvolvimento, com o formalismo de um modelo de referência e um projeto detalhado baseado em rede de Petri, é utilizada para justificar o sistema definido.
在互联网上交换信息是当今企业的生存问题。中小企业越来越多地利用互联网作为一种扩张方式。防火墙系统是保护这些连接公司的网络免受攻击的可能性之一。Linux是一个免费的操作系统,可以配置防火墙。提出了一个基于Linux的防火墙系统,并简化了内核。采用参考模型的形式主义和基于Petri网的详细设计的开发方法来证明所定义的系统。
{"title":"Um Linux Reduzido para Sistema de Firewall","authors":"J. D. R. Pinheiro Júnior, Sidi Ould Ehmety","doi":"10.5753/sbseg.2001.21290","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21290","url":null,"abstract":"A troca de informações sobre a Internet representa uma questão de sobrevivência para os negócios nos dias atuais. Pequenas e médias empresas estão cada vez mais utilizando a Internet como uma forma de expansão. O sistema de Firewall é uma das possibilidades para conseguir proteger as redes destas corporações conectadas, de ataques. O Linux é um sistema operacional gratuito que possibilita a configuração de um firewall. Apresenta-se um sistema de firewall baseado no Linux com o kernel reduzido. Uma metodologia de desenvolvimento, com o formalismo de um modelo de referência e um projeto detalhado baseado em rede de Petri, é utilizada para justificar o sistema definido.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"42 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114984845","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Inteligent Sentinel Agent 智能哨兵特工
Pub Date : 2001-03-05 DOI: 10.5753/sbseg.2001.21283
Eduardo Leiva Correa
The target of this text is present the project of a Software Agent capable of managing data received through the Internet. The paradigm of the agent is limited in a identification of unwanted subjects as pornography, occultism, drugs and so one specified by the supervisor. To execute this work, a Knowledge Base is created by means of words connected with the mentioned subjects. The decisions of the agent are supported by recognition of these words received through the Internet and later analysis with a decision tree. More details can be found at www.inf.unisinos.br/pos-redes/seguranca/edicao3/isa/isa.html
本文的目标是提出一个能够管理通过Internet接收的数据的软件代理项目。代理人的范式局限于对不受欢迎的对象的识别,如色情、神秘主义、毒品等由主管指定的对象。为了执行这项工作,通过与所述主题相关的单词创建知识库。智能体的决策是通过识别通过互联网接收到的这些单词,然后用决策树进行分析来支持的。更多详细信息请访问www.inf.unisinos.br/pos-redes/seguranca/edicao3/isa/isa.html
{"title":"Inteligent Sentinel Agent","authors":"Eduardo Leiva Correa","doi":"10.5753/sbseg.2001.21283","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21283","url":null,"abstract":"The target of this text is present the project of a Software Agent capable of managing data received through the Internet. The paradigm of the agent is limited in a identification of unwanted subjects as pornography, occultism, drugs and so one specified by the supervisor. To execute this work, a Knowledge Base is created by means of words connected with the mentioned subjects. The decisions of the agent are supported by recognition of these words received through the Internet and later analysis with a decision tree. More details can be found at www.inf.unisinos.br/pos-redes/seguranca/edicao3/isa/isa.html","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"23 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132229847","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Certificação de Firewalls 防火墙认证
Pub Date : 2001-03-05 DOI: 10.5753/sbseg.2001.21277
Daniel Ribeiro Brahm, Sandro Antônio Fernandes, João Avelino Bellomo Filho
Este artigo apresenta uma visão geral sobre segurança de redes; onde serão abordados estudos sobre firewalls (filtragem de pacotes), suas características e potencialidades, tipos de invasões atuais e, ao final, apresenta−se uma proposta acadêmica de certificação de firewalls, através de uma ferramenta que foi desenvolvida a partir desta proposta.
本文概述了网络安全;其中将讨论防火墙(包过滤)的研究,它们的特性和潜力,当前的入侵类型,最后,通过从这个建议中开发的工具,提出一个关于防火墙认证的学术建议。
{"title":"Certificação de Firewalls","authors":"Daniel Ribeiro Brahm, Sandro Antônio Fernandes, João Avelino Bellomo Filho","doi":"10.5753/sbseg.2001.21277","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21277","url":null,"abstract":"Este artigo apresenta uma visão geral sobre segurança de redes; onde serão abordados estudos sobre firewalls (filtragem de pacotes), suas características e potencialidades, tipos de invasões atuais e, ao final, apresenta−se uma proposta acadêmica de certificação de firewalls, através de uma ferramenta que foi desenvolvida a partir desta proposta.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"6 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128610931","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Auditoria de Sistemas Eleitorais: o Caso São Domingos 选举制度审计:圣多明各案例
Pub Date : 2001-03-05 DOI: 10.5753/sbseg.2001.21295
Evandro Luiz de Oliveira, Cláudio Andrade Rego
A partir da realização das eleições municipais de 2000, o Brasil adquiriu a condição inédita de nação com todos os procedimentos de voto integralmente informatizados. Os objetivos principais, segundo o Tribunal Superior Eleitoral - TSE, foram: dar rapidez ao processo eleitoral e eliminar os problemas de segurança na votação manual, passando-se a utilizar de hardware (equipamentos) e software (programas de computador) em todas as etapas. O mecanismo adotado, com identificação do eleitor na Urna Eletrônica (UE) e a não verificação prévia dos códigos de todos os programas atentam contra requisitos de privacidade e de confiabilidade. A teoria e a prática de auditoria no sistema eleitoral brasileiro são incompatíveis com o discurso de infalível e 100% seguro, realizado pelo TSE. No caso São Domingos-GO, foi aberta a hipótese de realização de auditoria nos equipamentos utilizados naquela cidade. Na abertura da sessão o juiz eleitoral, a pedido dos representantes do TSE, impugnou cada solicitação de procedimento técnico que era solicitada pelos auditores, fazendo com que as conclusões fossem parciais e subjetivas, demonstrando que ao TSE não interessa abrir completamente a caixa-preta denominada Urna Eletrônica (UE).
自2000年市政选举以来,巴西获得了前所未有的国家地位,所有的投票程序都完全电脑化。根据高等选举法院(TSE)的说法,主要目标是加快选举过程,消除人工投票的安全问题,在所有阶段都使用硬件(设备)和软件(计算机程序)。采用的机制,包括选民在电子投票箱(eu)上的身份识别,以及没有事先验证所有程序的代码,侵犯了隐私和可靠性的要求。巴西选举制度的审计理论和实践与东京证交所的“绝对正确”和“100%安全”的论述是不相容的。在sao Domingos-GO的案例中,提出了对该城市使用的设备进行审计的假设。在开庭时,选举法官应东京证交所代表的要求,对审计人员提出的每一项技术程序要求提出了质疑,导致结论是片面和主观的,表明东京证交所对完全打开称为电子投票箱(eu)的黑匣子不感兴趣。
{"title":"Auditoria de Sistemas Eleitorais: o Caso São Domingos","authors":"Evandro Luiz de Oliveira, Cláudio Andrade Rego","doi":"10.5753/sbseg.2001.21295","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21295","url":null,"abstract":"A partir da realização das eleições municipais de 2000, o Brasil adquiriu a condição inédita de nação com todos os procedimentos de voto integralmente informatizados. Os objetivos principais, segundo o Tribunal Superior Eleitoral - TSE, foram: dar rapidez ao processo eleitoral e eliminar os problemas de segurança na votação manual, passando-se a utilizar de hardware (equipamentos) e software (programas de computador) em todas as etapas. O mecanismo adotado, com identificação do eleitor na Urna Eletrônica (UE) e a não verificação prévia dos códigos de todos os programas atentam contra requisitos de privacidade e de confiabilidade. A teoria e a prática de auditoria no sistema eleitoral brasileiro são incompatíveis com o discurso de infalível e 100% seguro, realizado pelo TSE. No caso São Domingos-GO, foi aberta a hipótese de realização de auditoria nos equipamentos utilizados naquela cidade. Na abertura da sessão o juiz eleitoral, a pedido dos representantes do TSE, impugnou cada solicitação de procedimento técnico que era solicitada pelos auditores, fazendo com que as conclusões fossem parciais e subjetivas, demonstrando que ao TSE não interessa abrir completamente a caixa-preta denominada Urna Eletrônica (UE).","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"6 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127510452","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Autorização e controle de acesso para o prontuário eletrônico do paciente em ambientes abertos e distribuídos: uma proposta de modelo e arquitetura 开放和分布式环境中电子病历的授权和访问控制:模型和体系结构的建议
Pub Date : 2001-03-05 DOI: 10.5753/sbseg.2001.21291
G. H. Motta, S. S. Furuie, F. B. Nardon, M. A. Gutierrez, M. Yamaguti
A perspectiva do aumento do uso de Sistemas de Informações Hospitalares em aplicações distribuídas de telemedicina a curto e médio prazos, com o Prontuário Eletrônico do Paciente (PEP) disponível a um grande número de instituições e pessoas, suscita preocupações acerca do acesso às informações clínicas. O problema é que o controle de acesso ao PEP, em nenhuma circunstância, deve prejudicar o atendimento ao paciente por negar acesso legítimo às informações e aos serviços requisitados pelo pessoal médico. Outra questão refere-se a como administrar uma política de autorização e impor o controle de acesso ao PEP, visto que este é composto por segmentos que estão distribuídos em bases de dados distintas, acessadas por aplicações diversas, em plataformas heterogêneas. Este trabalho apresenta um modelo de autorização adequado para as exigências de controle de acesso ao prontuário eletrônico, capaz de assegurar a privacidade do paciente e a segurança de acesso aos seus dados, mas flexível o suficiente para conceder o acesso em situações excepcionais. Propõem ainda a implementação deste modelo de autorização e controle de acesso numa arquitetura baseada em padrões abertos e distribuída, capaz de ser acessada pelos diversos segmentos em que o PEP se distribui, mas com uma administração unificada para política de autorização e controle de acesso.
在短期和中期,随着大量机构和个人可获得电子患者记录(PEP),医院信息系统在分布式远程医疗应用中的使用将会增加,这引起了人们对获取临床信息的担忧。问题是,在任何情况下,对PEP的访问控制都不应妨碍对患者的护理,因为它拒绝合法访问医务人员所要求的信息和服务。另一个问题是如何管理授权策略并对PEP实施访问控制,因为它由分布在不同数据库中的段组成,由异构平台上的不同应用程序访问。本文提出了一种适合电子病历访问控制需求的授权模型,能够确保患者隐私和数据访问安全,但足够灵活,在特殊情况下授予访问权限。他们还提出在一个基于开放和分布式标准的体系结构中实现这种授权和访问控制模型,能够被部署PEP的各个部分访问,但对授权和访问控制策略具有统一的管理。
{"title":"Autorização e controle de acesso para o prontuário eletrônico do paciente em ambientes abertos e distribuídos: uma proposta de modelo e arquitetura","authors":"G. H. Motta, S. S. Furuie, F. B. Nardon, M. A. Gutierrez, M. Yamaguti","doi":"10.5753/sbseg.2001.21291","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21291","url":null,"abstract":"A perspectiva do aumento do uso de Sistemas de Informações Hospitalares em aplicações distribuídas de telemedicina a curto e médio prazos, com o Prontuário Eletrônico do Paciente (PEP) disponível a um grande número de instituições e pessoas, suscita preocupações acerca do acesso às informações clínicas. O problema é que o controle de acesso ao PEP, em nenhuma circunstância, deve prejudicar o atendimento ao paciente por negar acesso legítimo às informações e aos serviços requisitados pelo pessoal médico. Outra questão refere-se a como administrar uma política de autorização e impor o controle de acesso ao PEP, visto que este é composto por segmentos que estão distribuídos em bases de dados distintas, acessadas por aplicações diversas, em plataformas heterogêneas. Este trabalho apresenta um modelo de autorização adequado para as exigências de controle de acesso ao prontuário eletrônico, capaz de assegurar a privacidade do paciente e a segurança de acesso aos seus dados, mas flexível o suficiente para conceder o acesso em situações excepcionais. Propõem ainda a implementação deste modelo de autorização e controle de acesso numa arquitetura baseada em padrões abertos e distribuída, capaz de ser acessada pelos diversos segmentos em que o PEP se distribui, mas com uma administração unificada para política de autorização e controle de acesso.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"332 ","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"120886239","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Substituição Homofônica utilizando Códigos de Huffman Canônicos 使用规范霍夫曼码的谐音替换
Pub Date : 2001-03-05 DOI: 10.5753/sbseg.2001.21285
J. R. Fernandes, R. L. Milidiú, Claudio Gomes de Mello
Neste trabalho, é proposto um algoritmo para compressão e criptografia simultâneas. O algoritmo utiliza um esquema de substituição homofônica. Os códigos para o conjunto de símbolos homofônicos são gerados via Códigos de Huffman Canônicos. Além disso, o algoritmo utiliza uma chave secreta para a fase final de cifragem baseada em permutações. Para testar a eficiência do algoritmo proposto, comparamos seu desempenho com um compressor convencional. Nos experimentos realizados, observamos uma perda de compressão inferior a 6%. Estes resultados indicam um bom compromisso entre qualidade e eficiência.
本文提出了一种同时压缩和加密的算法。该算法使用同音替换方案。谐音符号集的代码是通过规范霍夫曼代码生成的。此外,该算法在基于排列的加密的最后阶段使用密钥。为了测试该算法的效率,我们将其性能与传统压缩机进行了比较。在实验中,我们观察到压缩损失小于6%。这些结果表明质量和效率之间有一个很好的折衷。
{"title":"Substituição Homofônica utilizando Códigos de Huffman Canônicos","authors":"J. R. Fernandes, R. L. Milidiú, Claudio Gomes de Mello","doi":"10.5753/sbseg.2001.21285","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21285","url":null,"abstract":"Neste trabalho, é proposto um algoritmo para compressão e criptografia simultâneas. O algoritmo utiliza um esquema de substituição homofônica. Os códigos para o conjunto de símbolos homofônicos são gerados via Códigos de Huffman Canônicos. Além disso, o algoritmo utiliza uma chave secreta para a fase final de cifragem baseada em permutações. Para testar a eficiência do algoritmo proposto, comparamos seu desempenho com um compressor convencional. Nos experimentos realizados, observamos uma perda de compressão inferior a 6%. Estes resultados indicam um bom compromisso entre qualidade e eficiência.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"71 6 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116311001","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Uma proposta para avaliação de criptossistemas implementados em software baseados em curvas elípticas 一种基于椭圆曲线的软件实现密码系统评估方法
Pub Date : 2001-03-05 DOI: 10.5753/sbseg.2001.21286
Arnaldo J. de Almeida Jr., M. Henriques
recentemente a criptografia baseada em curvas elípticas (ECC) tem recebido considerável aceitação comercial, evidenciada pela sua inclusão nos padrões ANSI, IEEE, ISO e NIST, sua especificação para uso nas camadas de segurança de protocolos como ATM e WAP, bem como sua implementação em serviços como SET e IPSec. Criptossistemas baseados em curvas elípticas apresentam como principal vantagem o uso de chaves menores que aquelas empregadas em outros sistemas, como RSA por exemplo, mantendo o mesmo nível de segurança. Isto os torna interessantes para serem implementados em ambientes onde existe restrição de recursos (tempo de processamento, espaço de memória, largura de banda), como por exemplo em PDAs, telefones celulares, pagers e smart-cards. No entanto, são muitas as alternativas de implementação de ECC, desde a escolha do corpo finito aos algoritmos de aritmética modular e elíptica. Neste artigo fazemos uma análise comparativa de ECCs implementados em várias plataformas de hardware e classificamos as mesmas usando uma métrica comum, o que permite avaliar a eficiência de cada implementação independentemente de alguns fatores como frequência de clock ou nível de segurança utilizados.
最近,基于椭圆曲线的加密(ECC)已经获得了相当大的商业接受,它被纳入ANSI、IEEE、ISO和NIST标准,它在协议安全层(如ATM和WAP)中的使用规范,以及它在服务(如SET和IPSec)中的实现证明了这一点。基于椭圆曲线的密码系统的主要优点是使用比其他系统(如RSA)更小的密钥,同时保持相同的安全级别。这使得它们在资源有限(处理时间、内存空间、带宽)的环境中实现很有趣,例如pda、移动电话、寻呼机和智能卡。然而,ECC的实现有很多选择,从有限域的选择到模和椭圆算法。在本文中,我们对在不同硬件平台上实现的ecc进行了比较分析,并使用一个通用度量对它们进行了分类,该度量允许评估每个实现的效率,而不考虑时钟频率或使用的安全级别等因素。
{"title":"Uma proposta para avaliação de criptossistemas implementados em software baseados em curvas elípticas","authors":"Arnaldo J. de Almeida Jr., M. Henriques","doi":"10.5753/sbseg.2001.21286","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21286","url":null,"abstract":"recentemente a criptografia baseada em curvas elípticas (ECC) tem recebido considerável aceitação comercial, evidenciada pela sua inclusão nos padrões ANSI, IEEE, ISO e NIST, sua especificação para uso nas camadas de segurança de protocolos como ATM e WAP, bem como sua implementação em serviços como SET e IPSec. Criptossistemas baseados em curvas elípticas apresentam como principal vantagem o uso de chaves menores que aquelas empregadas em outros sistemas, como RSA por exemplo, mantendo o mesmo nível de segurança. Isto os torna interessantes para serem implementados em ambientes onde existe restrição de recursos (tempo de processamento, espaço de memória, largura de banda), como por exemplo em PDAs, telefones celulares, pagers e smart-cards. No entanto, são muitas as alternativas de implementação de ECC, desde a escolha do corpo finito aos algoritmos de aritmética modular e elíptica. Neste artigo fazemos uma análise comparativa de ECCs implementados em várias plataformas de hardware e classificamos as mesmas usando uma métrica comum, o que permite avaliar a eficiência de cada implementação independentemente de alguns fatores como frequência de clock ou nível de segurança utilizados.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"26 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129819670","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Acesso remoto em firewalls e topologia para gateways VPN VPN网关的防火墙和拓扑远程访问
Pub Date : 2001-03-05 DOI: 10.5753/sbseg.2001.21292
Francisco José Garcia Figueiredo, P. L. D. Geus
VPNs are being hailed as the solution for several situations involved in the Internet these days. Firewalls have seen a decade of evolution and sophistication to deal with specific problems. However, we are also seeing the proliferation of VPN configurations on otherwise secure networks based on firewalls. This paper discusses the security problems incurred by the adoption of VPN gateways in standard firewalls. It also suggests more secure topology solutions for the standard VPN uses, as well as for the remote access client. We also propose an implementation based on freely available software that satisfies the security issues brought about by this paper.
如今,vpn被誉为互联网中几种情况的解决方案。防火墙已经经历了十年的发展和成熟,可以处理特定的问题。然而,我们也看到VPN配置在基于防火墙的安全网络上的激增。本文讨论了在标准防火墙中采用VPN网关所带来的安全问题。它还为标准VPN使用以及远程访问客户端提出了更安全的拓扑解决方案。我们还提出了一个基于免费软件的实现,以满足本文带来的安全问题。
{"title":"Acesso remoto em firewalls e topologia para gateways VPN","authors":"Francisco José Garcia Figueiredo, P. L. D. Geus","doi":"10.5753/sbseg.2001.21292","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21292","url":null,"abstract":"VPNs are being hailed as the solution for several situations involved in the Internet these days. Firewalls have seen a decade of evolution and sophistication to deal with specific problems. However, we are also seeing the proliferation of VPN configurations on otherwise secure networks based on firewalls. This paper discusses the security problems incurred by the adoption of VPN gateways in standard firewalls. It also suggests more secure topology solutions for the standard VPN uses, as well as for the remote access client. We also propose an implementation based on freely available software that satisfies the security issues brought about by this paper.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"83 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114564329","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
O Sistema de Detecção de Intrusão Asgaard Asgaard入侵检测系统
Pub Date : 2001-03-05 DOI: 10.5753/sbseg.2001.21287
R. Campello, Raul Fernando Weber, Vinicius da Silveira Serafim, V. G. Ribeiro
This paper describes a study being developed at the Security Group (Gseg-UFRGS), of the Federal University of Rio Grande do Sul, aimed to the creation of a mudular and decentralized intrusion detection system, called Asgaard, trying to fill the main gaps left for the current IDS. Its main characteristics and features are described, as well as its architectures and main modules.
这篇论文描述了一项由南巴西格兰德州联邦大学安全小组(Gseg-UFRGS)正在进行的研究,旨在创建一个模块化和分散的入侵检测系统,称为Asgaard,试图填补当前入侵检测系统留下的主要空白。介绍了它的主要特点和特点,以及它的体系结构和主要模块。
{"title":"O Sistema de Detecção de Intrusão Asgaard","authors":"R. Campello, Raul Fernando Weber, Vinicius da Silveira Serafim, V. G. Ribeiro","doi":"10.5753/sbseg.2001.21287","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21287","url":null,"abstract":"This paper describes a study being developed at the Security Group (Gseg-UFRGS), of the Federal University of Rio Grande do Sul, aimed to the creation of a mudular and decentralized intrusion detection system, called Asgaard, trying to fill the main gaps left for the current IDS. Its main characteristics and features are described, as well as its architectures and main modules.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"44 1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123509381","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
期刊
Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)
全部 Acc. Chem. Res. ACS Applied Bio Materials ACS Appl. Electron. Mater. ACS Appl. Energy Mater. ACS Appl. Mater. Interfaces ACS Appl. Nano Mater. ACS Appl. Polym. Mater. ACS BIOMATER-SCI ENG ACS Catal. ACS Cent. Sci. ACS Chem. Biol. ACS Chemical Health & Safety ACS Chem. Neurosci. ACS Comb. Sci. ACS Earth Space Chem. ACS Energy Lett. ACS Infect. Dis. ACS Macro Lett. ACS Mater. Lett. ACS Med. Chem. Lett. ACS Nano ACS Omega ACS Photonics ACS Sens. ACS Sustainable Chem. Eng. ACS Synth. Biol. Anal. Chem. BIOCHEMISTRY-US Bioconjugate Chem. BIOMACROMOLECULES Chem. Res. Toxicol. Chem. Rev. Chem. Mater. CRYST GROWTH DES ENERG FUEL Environ. Sci. Technol. Environ. Sci. Technol. Lett. Eur. J. Inorg. Chem. IND ENG CHEM RES Inorg. Chem. J. Agric. Food. Chem. J. Chem. Eng. Data J. Chem. Educ. J. Chem. Inf. Model. J. Chem. Theory Comput. J. Med. Chem. J. Nat. Prod. J PROTEOME RES J. Am. Chem. Soc. LANGMUIR MACROMOLECULES Mol. Pharmaceutics Nano Lett. Org. Lett. ORG PROCESS RES DEV ORGANOMETALLICS J. Org. Chem. J. Phys. Chem. J. Phys. Chem. A J. Phys. Chem. B J. Phys. Chem. C J. Phys. Chem. Lett. Analyst Anal. Methods Biomater. Sci. Catal. Sci. Technol. Chem. Commun. Chem. Soc. Rev. CHEM EDUC RES PRACT CRYSTENGCOMM Dalton Trans. Energy Environ. Sci. ENVIRON SCI-NANO ENVIRON SCI-PROC IMP ENVIRON SCI-WAT RES Faraday Discuss. Food Funct. Green Chem. Inorg. Chem. Front. Integr. Biol. J. Anal. At. Spectrom. J. Mater. Chem. A J. Mater. Chem. B J. Mater. Chem. C Lab Chip Mater. Chem. Front. Mater. Horiz. MEDCHEMCOMM Metallomics Mol. Biosyst. Mol. Syst. Des. Eng. Nanoscale Nanoscale Horiz. Nat. Prod. Rep. New J. Chem. Org. Biomol. Chem. Org. Chem. Front. PHOTOCH PHOTOBIO SCI PCCP Polym. Chem.
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1