Ataque Computador
Mostrando 1-11 de 11 artigos, teses e dissertações.
-
1. Um sistema para análise e detecção de ataques ao navegador Web / A system for analysis and detection of browser attacks
Páginas Web com conteúdo malicioso são uma das grandes ameaças à segurança de sistemas atualmente. Elas são a principal forma utilizada por atacantes para instalar programas maliciosos (malware) no sistema operacional dos usuários. Para desenvolver mecanismos de proteção contra essas páginas, elas precisam ser estudadas e entendidas profundamente.
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 06/10/2011
-
2. Desenvolvimento analítico e numérico de perfis e cascatas Joukowski e NACA pela técnica de distribuição de vórtices / Analytical and numerical development of Joukowski and NACA profiles and cascades by the vortex distribution technique
O presente trabalho tem como objetivos principais a elaboração de uma metodologia de cálculo de perfis e de cascatas em escoamento potencial baseado na distribuição de vórtices na superfície, o desenvolvimento de um código computacional próprio e a convalidação dos resultados obtidos. A metodologia baseia-se nos trabalhos de Martensen (1959), de M
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 03/08/2011
-
3. Capitalismo e desigualdade / Capitalism and inequality
Esta tese procura discutir as relações entre o desenvolvimento do capitalismo e a desigualdade social ao longo do tempo, tendo como base a Inglaterra durante o século XIX e os EUA desde o início do século XX. É então analisado o desenvolvimento do capitalismo e o impacto sobre as estruturas de emprego, decisivas para o entendimento da desigualdade soc
Publicado em: 2011
-
4. Ciberativismo do Consumidor: retaliação e vingança em comunidades virtuais antimarca
O advento da comunicação mediada por computador e das ferramentas de redes sociais digitais no ciberespaço, modificou a forma de participação social, ampliou as influências na construção de experiências de consumo e potencializou a força do consumidor na sociedade contemporânea. Consumidores descontentes passam a se reunir em comunidades e fóruns
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 16/08/2010
-
5. Uma Arquitetura para Controle e Proteção de Direitos Autorais de Hiperdocumentos na Internet / An architecture for control and copyright protection of hyperdocuments on the internet
Com o crescimento exponencial da WWW - World Wide Web, muitos hiperdocumentos, ou alguns de seus componentes, podem aparecer ilegalmente em algum site. O maior impedimento para o use generalizado da Internet como meio de disseminação de informações tem sido a facilidade de interceptar, copiar e redistribuir hiperdocumentos ou partes destes, exatamente co
Publicado em: 2010
-
6. Efeito do Uso do Estabilizador Active Ankle System® na Altura do Salto Vertical em Jogadores de Voleibol
INTRODUÇÃO E OBJETIVO: Na prática do voleibol, as entorses de tornozelo representam 25 a 50% das lesões agudas. Medidas preventivas, como estabilizadores dinâmicos de tornozelo (EDT), são frequentemente utilizadas, porém, há controvérsias se esse dispositivo pode ou não interferir no desempenho esportivo. O objetivo deste estudo foi analisar o efei
Revista Brasileira de Medicina do Esporte. Publicado em: 2009-10
-
7. Algoritmos Imunoinspirados aplicados em segurança computacional: utilização de algoritmos inspirados no sistema imune para detecção de intrusos em redes de computadores
A evolução da Internet e a contínua interconexão de computadores e outros dispositivos digitais têm criado uma série de oportunidades nas mais diversas áreas de atuação humana. Entretanto, esse processo trouxe consigo uma série de problemas, entre eles o crescente número de sistemas computacionais invadidos por intrusos. O trabalho aqui apresentad
Publicado em: 2009
-
8. Criptoanálise de protocolos direcionados a dispositivos de baixo poder computacional
O uso de dispositivos que geram comunicação sem contato, possibilitando identificação por rádio frequência, como os RFID (Radio Frequency Identification), tem avançado bastante em todo o mundo por permitirem transações rápidas, serem duráveis, de fácil manuseio e seu preço estar em queda. Por estes motivos o RFID, que é utilizado principalmente
Publicado em: 2009
-
9. Caracterização de superfícies de titânio para implantes dentários com contaminante inorgânico
O objetivo deste trabalho foi caracterizar parâmetros relativos a superfícies de titânio submetidas a jateamento com partículas de óxido de alumínio (alumina - Al2O3) por meio de análise e processamento digital de imagem no programa KS 400 (Carl Zeiss, Oberkochen, Alemanha). Amostras de titânio grau 2 foram jateadas com Al2O3 e submetidas a tratament
Brazilian Oral Research. Publicado em: 2005-06
-
10. Methodology for comparative analysis of Intrusion Detection Systems / Metodologia para análise comparativa de sistemas de detecção de intrusão
This dissertations purpose is a methodology to evaluate IDSs, Intrusion Detection Systems, and it was developed to apply in a simple way in a corporate environment, presenting a sequence of procedures, which may be executed in a short time period. At first, the main attacks that a network is vulnerable are described. Then, a methodology purpose is shown, whi
Publicado em: 2005
-
11. A inseguranÃa no mundo digital em ollhar crÃtico acerca da pedofilia e pornografia infantil na internet
No decorrer da histÃria, o homem tem constantemente precisado manejar e transmitir informaÃÃes. Daà vem o seu anseio por criar mÃquina e mÃtodos que dÃem condiÃÃes de levar adiante o seu processamento. Com esse objetivo, aflora a informÃtica como uma ciÃncia onerada com a tarefa de estudar e desenvolver essas mÃquinas e seus mÃtodos. Calcado sob
Publicado em: 2003