Cenarios De Ataque
Mostrando 1-7 de 7 artigos, teses e dissertações.
-
1. Estudo sobre a exploração de vulnerabilidades via estouros de buffer sobre mecanismos de proteção e suas fraquezas / Study about the exploitation of vulnerabilities through buffer overflow, about protection mechanisms and their weaknesses
Este trabalho tem como objetivo apresentar detalhadamente o que são, como ocorrem e os riscos dos ataques baseados em estouros de buffer. Também faz parte da proposta deste artigo analisar a ferramenta Stack-Smashing Protector usada para proteger contra essas explorações, detalhar seu funcionamento e apresentar suas vulnerabilidades. Estouro de buffer é
Publicado em: 2010
-
2. Projeto de sistemas de produção na construção civil utilizando simulação computacional como ferramenta de apoio à tomada de decisão
Embora comum na indústria, o Projeto do Sistema de Produção (PSP) ainda é pouco realizado na construção civil. Estudos anteriores apontaram para a necessidade de empregar ferramentas capazes de modelar e avaliar os efeitos da interdependência, da complexidade e da variabilidade no desempenho dos sistemas de produção na construção, como a simulaç�
Publicado em: 2010
-
3. Model-based attack injection for security protocols testing / Injeção de ataques baseado em modelo para teste de protocolos de segurança
Neste trabalho apresentamos uma proposta de geração de ataques para testes de protocolos de segurança. O objetivo é detectar vulnerabilidades de um protocolo, que um atacante pode explorar para causar falhas de segurança. Nossa proposta usa um injetor de falhas para emular um atacante que possui total controle do sistema de comunicação. Como o sucesso
Publicado em: 2009
-
4. Técnicas de detecção de Sniffers / Sniffer detection techniques
A área de Detecção de Intrusão, apesar de muito pesquisada, não responde a alguns problemas reais como níveis de ataques, dim ensão e complexidade de redes, tolerância a falhas, autenticação e privacidade, interoperabilidade e padronização. Uma pesquisa no Instituto de Informática da UFRGS, mais especificamente no Grupo de Segurança (GSEG), vis
Publicado em: 2007
-
5. Uma Proposta de uso da Arquitetura Trace como um sistema de detecção de intrusão
Este trabalho propõe a utilização da arquitetura Trace como um sistema de detecção de intrusão. A arquitetura Trace oferece suporte ao gerenciamento de protocolos de alto nível, serviços e aplicações através de uma abordagem baseada na observação passiva de interações de protocolos (traços) no tráfego de rede. Para descrever os cenários a s
Publicado em: 2007
-
6. Um sistema para gestão do conhecimento em ameaças, vulnerabilidades e seus efeitos
Ataques a dispositivos conectados em rede constituem um dos principais problemas relacionados à confidencialidade das informações sensíveis e ao correto funcionamento dos sistemas de computação. Apesar da disponibilidade de ferramentas e de procedimentos que dificultam ou evitam a ocorrência de incidentes de segurança, dispositivos de rede são ataca
Publicado em: 2005
-
7. SEAxM: simulador de embate aeronave versus sistema de defesa aÃrea.
Esta dissertaÃÃo trata sobre a implementaÃÃo de um simulador no qual seja possÃvel gerar cenÃrios de combate entre aeronaves e sistema de defesa aÃrea, atravÃs do uso de um ambiente para criaÃÃo de jogos 2D.O SEAxM, Simulador de Embate Aeronave versus Sistema de Defesa AÃrea, sistema desenvolvido ao longo deste trabalho, permite a criaÃÃo de cen
Publicado em: 2002