首页 > 最新文献

Anais do VII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2007)最新文献

英文 中文
Detecção de ataques de negativa de serviço por meio de fluxos de dados e sistemas inteligentes 通过数据流和智能系统检测服务拒绝攻击
A. M. Cansian, J. Corrêa
Este artigo apresenta um novo modelo de detecção de anomalias e tentativas de intrusão baseado na utilização de fluxos de dados (padrão Netflow) e na capacidade classificatória das redes neurais. O modelo caracteriza-se pela detecção baseada no comportamento do ambiente de rede juntamente com a capacidade de absorção de conhecimento dos sistemas inteligentes. Um novo conceito de assinatura é utilizado, sendo testados diversos modelos ao longo da evolução do sistema. Ataques como DoS, DDoS e atividades de worms são rapidamente detectados, de forma automatizada e escalável para ambientes de médio e grande porte, caracterizando um efetivo modelo de monitor para redes conectadas à Internet.
本文提出了一种基于数据流(Netflow标准)和神经网络分类能力的异常检测和入侵尝试的新模型。该模型的特点是基于网络环境行为的检测和智能系统的知识吸收能力。采用了一种新的签名概念,并在系统演进过程中对几个模型进行了测试。DoS、DDoS和蠕虫活动等攻击可以以自动化和可扩展的方式快速检测到大中型环境,为连接到Internet的网络提供了有效的监控模型。
{"title":"Detecção de ataques de negativa de serviço por meio de fluxos de dados e sistemas inteligentes","authors":"A. M. Cansian, J. Corrêa","doi":"10.5753/sbseg.2007.20916","DOIUrl":"https://doi.org/10.5753/sbseg.2007.20916","url":null,"abstract":"Este artigo apresenta um novo modelo de detecção de anomalias e tentativas de intrusão baseado na utilização de fluxos de dados (padrão Netflow) e na capacidade classificatória das redes neurais. O modelo caracteriza-se pela detecção baseada no comportamento do ambiente de rede juntamente com a capacidade de absorção de conhecimento dos sistemas inteligentes. Um novo conceito de assinatura é utilizado, sendo testados diversos modelos ao longo da evolução do sistema. Ataques como DoS, DDoS e atividades de worms são rapidamente detectados, de forma automatizada e escalável para ambientes de médio e grande porte, caracterizando um efetivo modelo de monitor para redes conectadas à Internet.","PeriodicalId":199231,"journal":{"name":"Anais do VII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2007)","volume":"17 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2007-08-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133947098","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Avaliação de Confiança Contextual em Grades Computacionais Multímodo usando Plataformas Seguras 使用安全平台的多模式计算网格的上下文置信度评估
R. Costa, L. Carmo
Esse artigo investiga o uso integrado de plataformas seguras (TPM), técnicas de virtualização, e mecanismos baseados em confiança, em uma grade computacional, visando à proteção das aplicações, e dos próprios recursos da grade. Para isso, definem-se quatro possíveis modos de operação para o nó de uma grade (multímodo), com níveis de proteção variando em função dos mecanismos de segurança requisitados. O Modo de operação de uma aplicação é selecionado conforme a confiança contextual apresentada pelo usuário no momento de sua submissão. Para o cálculo da confiança são considerados quatro diferentes fatores: forma de identificação, robustez da plataforma cliente, qualidade da comunicação e reputação do usuário. As simulações efetuadas fornecem subsídios quanto aos limiares de níveis de confiança que devem ser usados para a determinação do modo de operação, visando aperfeiçoar o desempenho da grade.
本文研究了安全平台(TPM)、虚拟化技术和基于信任的机制在计算网格中的集成使用,以保护应用程序和网格本身的资源。为此,为网格节点定义了四种可能的操作模式(多模式),保护级别根据所需的安全机制而变化。应用程序的操作模式是根据用户在提交时提供的上下文信任来选择的。信任的计算考虑了四个不同的因素:识别形式、客户平台的稳健性、沟通质量和用户声誉。所进行的模拟提供了关于置信阈值的补贴,这些阈值必须用于确定运行模式,以提高电网的性能。
{"title":"Avaliação de Confiança Contextual em Grades Computacionais Multímodo usando Plataformas Seguras","authors":"R. Costa, L. Carmo","doi":"10.5753/sbseg.2007.20929","DOIUrl":"https://doi.org/10.5753/sbseg.2007.20929","url":null,"abstract":"Esse artigo investiga o uso integrado de plataformas seguras (TPM), técnicas de virtualização, e mecanismos baseados em confiança, em uma grade computacional, visando à proteção das aplicações, e dos próprios recursos da grade. Para isso, definem-se quatro possíveis modos de operação para o nó de uma grade (multímodo), com níveis de proteção variando em função dos mecanismos de segurança requisitados. O Modo de operação de uma aplicação é selecionado conforme a confiança contextual apresentada pelo usuário no momento de sua submissão. Para o cálculo da confiança são considerados quatro diferentes fatores: forma de identificação, robustez da plataforma cliente, qualidade da comunicação e reputação do usuário. As simulações efetuadas fornecem subsídios quanto aos limiares de níveis de confiança que devem ser usados para a determinação do modo de operação, visando aperfeiçoar o desempenho da grade.","PeriodicalId":199231,"journal":{"name":"Anais do VII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2007)","volume":"25 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2007-08-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"117166776","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
Um Modelo Pragmático de Separação de Responsabilidades para o Controle de Acesso Baseado em Papéis 基于角色的访问控制责任分离的实用模型
B. Figueiredo, G. H. Motta
A separação de responsabilidades (SR) é um princípio de segurança aceito na aplicação de políticas de redução de conflitos de interesses. Este trabalho propõe um modelo pragmático de SR (Pragma SR) para o padrão de controle de acesso baseado em papéis (CABP), que leva em conta questões práticas, relativas ao funcionamento das organizações. No Pragma SR, a associação entre usuários e papéis e a estruturação de papéis em hierarquias são ortogonais às políticas de SR. Portanto, a SR não afeta a administração das relações entre usuários, papéis e permissões, como na SR do padrão de CABP. Assim, um mesmo usuário pode ter papéis onde haja conflitos de interesses, sendo apenas proibido executar as tarefas que levem a tais conflitos.
责任分离是减少利益冲突政策应用中公认的安全原则。本文提出了基于角色的访问控制(CABP)标准的实用主义SR模型(Pragma SR),该模型考虑了与组织功能相关的实际问题。在Pragma SR中,用户与角色之间的关联以及角色在层次结构中的结构与SR策略是正交的,因此SR不像CABP标准中的SR那样影响用户、角色和权限之间关系的管理。因此,同一用户可能拥有存在利益冲突的角色,只禁止执行导致这种冲突的任务。
{"title":"Um Modelo Pragmático de Separação de Responsabilidades para o Controle de Acesso Baseado em Papéis","authors":"B. Figueiredo, G. H. Motta","doi":"10.5753/sbseg.2007.20927","DOIUrl":"https://doi.org/10.5753/sbseg.2007.20927","url":null,"abstract":"A separação de responsabilidades (SR) é um princípio de segurança aceito na aplicação de políticas de redução de conflitos de interesses. Este trabalho propõe um modelo pragmático de SR (Pragma SR) para o padrão de controle de acesso baseado em papéis (CABP), que leva em conta questões práticas, relativas ao funcionamento das organizações. No Pragma SR, a associação entre usuários e papéis e a estruturação de papéis em hierarquias são ortogonais às políticas de SR. Portanto, a SR não afeta a administração das relações entre usuários, papéis e permissões, como na SR do padrão de CABP. Assim, um mesmo usuário pode ter papéis onde haja conflitos de interesses, sendo apenas proibido executar as tarefas que levem a tais conflitos.","PeriodicalId":199231,"journal":{"name":"Anais do VII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2007)","volume":"17 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2007-08-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126130786","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Extensões ao Modelo RBAC de Restrições para suportar Obrigações do UCONABC RBAC约束模型的扩展,以支持UCONABC义务
Edemilson S. Silva, A. Santin, E. Jamhour, Carlos A. Maziero, Emir Toktar
Este artigo apresenta uma proposta de extensão ao modelo Role-Based Access Control (RBAC) para suportar atividades que exigem mudanças nos atributos de autorização em tempo de execução. Tais atividades não podem ser divididas em subtarefas a serem executadas seqüencialmente e nem podem ser realizadas por um único papel. A abordagem apresentada permite a criação de papéis quorum, que só podem ser ativados numa sessão com o endosso de um quorum de outros papéis. Um protótipo mostra a viabilidade da proposta em um cenário de gerenciamento de redes. No caso, um conjunto pré-definido de papéis ativa o papel quorum para executar uma configuração na rede sem a participação do administrador da mesma.
本文提出了基于角色的访问控制(RBAC)模型的扩展建议,以支持在运行时需要更改授权属性的活动。这些活动不能被分解成按顺序执行的子任务,也不能由单个角色执行。提出的方法允许创建法定人数角色,只有在其他角色的法定人数认可的情况下,才能在会议中激活该角色。一个原型显示了该方案在网络管理场景中的可行性。在本例中,一组预定义的角色激活quorum角色,在没有管理员参与的情况下在网络上执行配置。
{"title":"Extensões ao Modelo RBAC de Restrições para suportar Obrigações do UCONABC","authors":"Edemilson S. Silva, A. Santin, E. Jamhour, Carlos A. Maziero, Emir Toktar","doi":"10.5753/sbseg.2007.20930","DOIUrl":"https://doi.org/10.5753/sbseg.2007.20930","url":null,"abstract":"Este artigo apresenta uma proposta de extensão ao modelo Role-Based Access Control (RBAC) para suportar atividades que exigem mudanças nos atributos de autorização em tempo de execução. Tais atividades não podem ser divididas em subtarefas a serem executadas seqüencialmente e nem podem ser realizadas por um único papel. A abordagem apresentada permite a criação de papéis quorum, que só podem ser ativados numa sessão com o endosso de um quorum de outros papéis. Um protótipo mostra a viabilidade da proposta em um cenário de gerenciamento de redes. No caso, um conjunto pré-definido de papéis ativa o papel quorum para executar uma configuração na rede sem a participação do administrador da mesma.","PeriodicalId":199231,"journal":{"name":"Anais do VII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2007)","volume":"43 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2007-08-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114247605","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Merging Prêt-à-Voter and PunchScan 合并准备投票和穿孔扫描
Jeroen van de Graaf
We describe a variation of Prêt-à-Voter that keeps the same ballot layout but borrows and slightly modifies the underlying cryptographic primitives from Punchscan, substituting the mix network for bit commitments.
我们描述了Prêt-à-Voter的一种变体,它保持了相同的选票布局,但借用并略微修改了Punchscan的底层加密原语,用混合网络代替了比特承诺。
{"title":"Merging Prêt-à-Voter and PunchScan","authors":"Jeroen van de Graaf","doi":"10.5753/sbseg.2007.20934","DOIUrl":"https://doi.org/10.5753/sbseg.2007.20934","url":null,"abstract":"We describe a variation of Prêt-à-Voter that keeps the same ballot layout but borrows and slightly modifies the underlying cryptographic primitives from Punchscan, substituting the mix network for bit commitments.","PeriodicalId":199231,"journal":{"name":"Anais do VII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2007)","volume":"58 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2007-08-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121214976","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 7
Plataforma para efetivação de múltiplas políticas de controle de acesso em ambientes de grade computacional 在计算网格环境中实现多种访问控制策略的平台
Leonardo Mattes, Leonardo C. Militelli, J. A. Zuffo
Um serviço de controle de acesso em ambientes de Grades computacionais coerente deve combinar múltiplas políticas, permitindo com que administradores, sítios e usuários determinem regras e mecanismos para proteger seus recursos. Esse trabalho propõe uma plataforma de controle de acesso flexível para aplicações Java em ambientes de grade computacional, que permite o gerenciamento, efetivação e integração de múltiplas políticas e mecanismos de segurança. No intuito de demonstrar as capacidades do sistema proposto foi realizado um teste operacional para gerenciar e efetivar de forma integrada duas políticas: uma que integra o controle de acesso a um sistema IDS local e outra focada no princípio de privilegio mínimo.
一致网格环境中的访问控制服务必须结合多个策略,允许管理员、站点和用户确定规则和机制来保护其资源。本文为计算网格环境中的Java应用程序提出了一个灵活的访问控制平台,允许管理、执行和集成多种策略和安全机制。为了演示所提出的系统的能力,进行了操作测试,以集成的方式管理和执行两个策略:一个集成了对本地IDS系统的访问控制,另一个专注于最小特权原则。
{"title":"Plataforma para efetivação de múltiplas políticas de controle de acesso em ambientes de grade computacional","authors":"Leonardo Mattes, Leonardo C. Militelli, J. A. Zuffo","doi":"10.5753/sbseg.2007.20925","DOIUrl":"https://doi.org/10.5753/sbseg.2007.20925","url":null,"abstract":"Um serviço de controle de acesso em ambientes de Grades computacionais coerente deve combinar múltiplas políticas, permitindo com que administradores, sítios e usuários determinem regras e mecanismos para proteger seus recursos. Esse trabalho propõe uma plataforma de controle de acesso flexível para aplicações Java em ambientes de grade computacional, que permite o gerenciamento, efetivação e integração de múltiplas políticas e mecanismos de segurança. No intuito de demonstrar as capacidades do sistema proposto foi realizado um teste operacional para gerenciar e efetivar de forma integrada duas políticas: uma que integra o controle de acesso a um sistema IDS local e outra focada no princípio de privilegio mínimo.","PeriodicalId":199231,"journal":{"name":"Anais do VII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2007)","volume":"11 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2007-08-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128797086","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Blindagem de uma Grade Computacional utilizando TPM e Sandbox 使用TPM和沙箱屏蔽计算网格
L. Carmo, Roberto Paes Nemirovsky
Este trabalho busca explorar todo o poder do Trusted Platform Module (TPM), bem como das técnicas de virtualização para fornecer um ambiente seguro tanto para os elementos de computação da grade (nós) quanto para os códigos de usuários a serem executados. Para isso é apresentada um proposta arquitetural para a concepção de uma grade integrando estes dois elementos (TPM e Sandbox), de forma a criar um ambiente logicamente blindado para o tratamento de informações sensíveis.
这项工作旨在探索可信平台模块(TPM)和虚拟化技术的所有功能,为网格计算元素(节点)和要执行的用户代码提供一个安全的环境。为此,提出了一个架构方案来设计一个集成这两个元素(TPM和沙箱)的网格,以创建一个逻辑屏蔽的环境来处理敏感信息。
{"title":"Blindagem de uma Grade Computacional utilizando TPM e Sandbox","authors":"L. Carmo, Roberto Paes Nemirovsky","doi":"10.5753/sbseg.2007.20931","DOIUrl":"https://doi.org/10.5753/sbseg.2007.20931","url":null,"abstract":"Este trabalho busca explorar todo o poder do Trusted Platform Module (TPM), bem como das técnicas de virtualização para fornecer um ambiente seguro tanto para os elementos de computação da grade (nós) quanto para os códigos de usuários a serem executados. Para isso é apresentada um proposta arquitetural para a concepção de uma grade integrando estes dois elementos (TPM e Sandbox), de forma a criar um ambiente logicamente blindado para o tratamento de informações sensíveis.","PeriodicalId":199231,"journal":{"name":"Anais do VII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2007)","volume":"11 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2007-08-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128456706","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Uma Proposta de Marcação de Pacotes para Rastreamento Robusto a Ataques 用于健壮攻击跟踪的包标记建议
Marcelo D. D. Moreira, Rafael P. Laufer, Pedro B. Velloso, O. C. Duarte
Este artigo propõe uma nova estrutura de marcação de pacotes robusta a ataques a aplicações distribuídas como o rastreamento de pacotes IP. A estrutura de dados baseia-se no Filtro de Bloom, que permite representar de forma compacta um conjunto de elementos. O objetivo da proposta, denominada Filtro de Bloom Concatenado (FBC), é prover robustez à interferência do atacante e, com isto, garantir maior segurança na transferência da informação em um meio inseguro. A idéia chave da proposta é concatenar diversos subfiltros, cada qual admitindo somente um elemento. Resultados analíticos mostram que o filtro proposto é bem eficaz e que a probabilidade de sucesso do ataque proposto decresce exponencialmente com o tamanho de cada subfiltro. Não foi encontrada na literatura nenhuma proposta que provesse tal robustez sem a limitação de perda de informação legítima.
本文提出了一种新的健壮的包标记结构,用于攻击分布式应用程序,如IP包跟踪。数据结构基于Bloom过滤器,它允许以紧凑的方式表示一组元素。该建议的目的是为攻击者的干扰提供鲁棒性,从而确保在不安全的环境中信息传输的更大安全性。该建议的关键思想是连接几个子过滤器,每个子过滤器只允许一个元素。分析结果表明,该滤波器非常有效,攻击成功的概率随每个子滤波器的大小呈指数级减小。在文献中没有发现在不限制合法信息丢失的情况下证明这种稳健性的建议。
{"title":"Uma Proposta de Marcação de Pacotes para Rastreamento Robusto a Ataques","authors":"Marcelo D. D. Moreira, Rafael P. Laufer, Pedro B. Velloso, O. C. Duarte","doi":"10.5753/sbseg.2007.20923","DOIUrl":"https://doi.org/10.5753/sbseg.2007.20923","url":null,"abstract":"Este artigo propõe uma nova estrutura de marcação de pacotes robusta a ataques a aplicações distribuídas como o rastreamento de pacotes IP. A estrutura de dados baseia-se no Filtro de Bloom, que permite representar de forma compacta um conjunto de elementos. O objetivo da proposta, denominada Filtro de Bloom Concatenado (FBC), é prover robustez à interferência do atacante e, com isto, garantir maior segurança na transferência da informação em um meio inseguro. A idéia chave da proposta é concatenar diversos subfiltros, cada qual admitindo somente um elemento. Resultados analíticos mostram que o filtro proposto é bem eficaz e que a probabilidade de sucesso do ataque proposto decresce exponencialmente com o tamanho de cada subfiltro. Não foi encontrada na literatura nenhuma proposta que provesse tal robustez sem a limitação de perda de informação legítima.","PeriodicalId":199231,"journal":{"name":"Anais do VII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2007)","volume":"81 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2007-08-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125221815","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Reconhecimento de padrões de comportamento individual baseado no histórico de navegação em um Web Site 基于网站浏览历史的个人行为模式识别
L. Carmo, D. Costa
Este artigo investiga o uso do conceito de confiança para controle de acesso e autenticação de usuários em aplicações Web. A evolução da confiança é estabelecida através da avaliação do comportamento do usuário, e depende de fatores como: um ambiente Web apropriado à coleta e armazenamento de informações do comportamento do usuário, e a atribuição de uma medida de confiança a este comportamento. Para quantificar, e conseqüentemente, estabelecer uma medida de confiança, várias técnicas de reconhecimento de padrões de comportamento foram investigadas e avaliadas empiricamente através de um processo experimental.
本文研究了信任概念在Web应用程序中的访问控制和用户身份验证的使用。信任的演变是通过对用户行为的评估来建立的,它取决于以下因素:一个适合收集和存储用户行为信息的网络环境,以及对这种行为的信任度量的分配。为了量化并建立信任度量,我们通过实验过程对几种行为模式识别技术进行了研究和实证评价。
{"title":"Reconhecimento de padrões de comportamento individual baseado no histórico de navegação em um Web Site","authors":"L. Carmo, D. Costa","doi":"10.5753/sbseg.2007.20917","DOIUrl":"https://doi.org/10.5753/sbseg.2007.20917","url":null,"abstract":"Este artigo investiga o uso do conceito de confiança para controle de acesso e autenticação de usuários em aplicações Web. A evolução da confiança é estabelecida através da avaliação do comportamento do usuário, e depende de fatores como: um ambiente Web apropriado à coleta e armazenamento de informações do comportamento do usuário, e a atribuição de uma medida de confiança a este comportamento. Para quantificar, e conseqüentemente, estabelecer uma medida de confiança, várias técnicas de reconhecimento de padrões de comportamento foram investigadas e avaliadas empiricamente através de um processo experimental.","PeriodicalId":199231,"journal":{"name":"Anais do VII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2007)","volume":"12 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2007-08-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125788931","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Uma versão mais forte do algoritmo RC6 contra criptanálise χ2 更强版本的RC6算法对抗加密分析χ2
Eduardo Takeo Ueda, Routo Terada
Neste artigo analisamos uma das técnicas de criptanálise mais bem sucedidas contra o algoritmo RC6, o ataque χ2. Utilizamos este tipo de criptanálise como ataque de distinção e também como ataque de recuperação da chave. Apresentamos uma versão modificada do algoritmo RC6 que foi projetada através da introdução de uma função de troca em sua estrutura. Constatamos através de experimentos estatísticos que esta nova versão é mais forte contra a técnica de criptanálise χ2.
在本文中,我们分析了针对RC6算法最成功的加密分析技术之一,χ2攻击。我们使用这种类型的加密分析作为区分攻击和密钥恢复攻击。通过在RC6算法的结构中引入交换函数,提出了RC6算法的改进版本。通过统计实验,我们发现这个新版本比χ2隐分析技术更强。
{"title":"Uma versão mais forte do algoritmo RC6 contra criptanálise χ2","authors":"Eduardo Takeo Ueda, Routo Terada","doi":"10.5753/sbseg.2007.20915","DOIUrl":"https://doi.org/10.5753/sbseg.2007.20915","url":null,"abstract":"Neste artigo analisamos uma das técnicas de criptanálise mais bem sucedidas contra o algoritmo RC6, o ataque χ2. Utilizamos este tipo de criptanálise como ataque de distinção e também como ataque de recuperação da chave. Apresentamos uma versão modificada do algoritmo RC6 que foi projetada através da introdução de uma função de troca em sua estrutura. Constatamos através de experimentos estatísticos que esta nova versão é mais forte contra a técnica de criptanálise χ2.","PeriodicalId":199231,"journal":{"name":"Anais do VII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2007)","volume":"34 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2007-08-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132232082","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
期刊
Anais do VII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2007)
全部 Acc. Chem. Res. ACS Applied Bio Materials ACS Appl. Electron. Mater. ACS Appl. Energy Mater. ACS Appl. Mater. Interfaces ACS Appl. Nano Mater. ACS Appl. Polym. Mater. ACS BIOMATER-SCI ENG ACS Catal. ACS Cent. Sci. ACS Chem. Biol. ACS Chemical Health & Safety ACS Chem. Neurosci. ACS Comb. Sci. ACS Earth Space Chem. ACS Energy Lett. ACS Infect. Dis. ACS Macro Lett. ACS Mater. Lett. ACS Med. Chem. Lett. ACS Nano ACS Omega ACS Photonics ACS Sens. ACS Sustainable Chem. Eng. ACS Synth. Biol. Anal. Chem. BIOCHEMISTRY-US Bioconjugate Chem. BIOMACROMOLECULES Chem. Res. Toxicol. Chem. Rev. Chem. Mater. CRYST GROWTH DES ENERG FUEL Environ. Sci. Technol. Environ. Sci. Technol. Lett. Eur. J. Inorg. Chem. IND ENG CHEM RES Inorg. Chem. J. Agric. Food. Chem. J. Chem. Eng. Data J. Chem. Educ. J. Chem. Inf. Model. J. Chem. Theory Comput. J. Med. Chem. J. Nat. Prod. J PROTEOME RES J. Am. Chem. Soc. LANGMUIR MACROMOLECULES Mol. Pharmaceutics Nano Lett. Org. Lett. ORG PROCESS RES DEV ORGANOMETALLICS J. Org. Chem. J. Phys. Chem. J. Phys. Chem. A J. Phys. Chem. B J. Phys. Chem. C J. Phys. Chem. Lett. Analyst Anal. Methods Biomater. Sci. Catal. Sci. Technol. Chem. Commun. Chem. Soc. Rev. CHEM EDUC RES PRACT CRYSTENGCOMM Dalton Trans. Energy Environ. Sci. ENVIRON SCI-NANO ENVIRON SCI-PROC IMP ENVIRON SCI-WAT RES Faraday Discuss. Food Funct. Green Chem. Inorg. Chem. Front. Integr. Biol. J. Anal. At. Spectrom. J. Mater. Chem. A J. Mater. Chem. B J. Mater. Chem. C Lab Chip Mater. Chem. Front. Mater. Horiz. MEDCHEMCOMM Metallomics Mol. Biosyst. Mol. Syst. Des. Eng. Nanoscale Nanoscale Horiz. Nat. Prod. Rep. New J. Chem. Org. Biomol. Chem. Org. Chem. Front. PHOTOCH PHOTOBIO SCI PCCP Polym. Chem.
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1