Seguranca Da Informacao Ciencia De Computacao
Mostrando 1-12 de 22 artigos, teses e dissertações.
-
1. APLICANDO A TRANSFORMADA WAVELET BIDIMENSIONAL NA DETECÇÃO DE ATAQUES WEB / APPLYING TWO-DIMENSIONAL WAVELET TRANSFORM FOR THE DETECTION OF WEB ATTACKS
O aumento do tráfego web vem acompanhado de diversas ameaças para a segurança das aplicações web. As ameaças são decorrentes das vulnerabilidades inerentes dos sistemas web, sendo a injeção de código ou conteúdo malicioso uma das vulnerabilidades mais exploradas em ataques web, pois permite que o atacante insira uma informação ou programa em loc
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 27/02/2012
-
2. Utilização de esteganografia para ampliar confidencialidade em sistemas RFID
Esteganografia pode ser descrita como a ciência que estuda as formas de ocultar uma mensagem dentro de uma comunicação, escondendo sua existência. Atualmente, a segurança da informação e de dados é um tema amplamente discutido e de grande relevância para a tecnologia da informação. Questões como a confidencialidade e autenticidade de uma mensagem
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 23/01/2012
-
3. Multiperson-CDS: framework multipropósito e personalizável baseado em ontologia para o apoio à decisão clínica
Cada vez mais organizações de saúde são atraídas pelas vantagens oriundas do processo de automatização do atendimento em saúde, por meio da tecnologia da infor-mação, como agilidade, precisão, segurança, controle e economia. Fato evidenciado pelo aumento nos últimos anos dos esforços de diversos países para a elaboração de pro-jetos que vise
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 09/09/2011
-
4. A METHODOLOGY FOR ANALYSIS AND RISKS ASSESSMENT BY METHODS COMPOSITION / METODOLOGIA PARA ANÁLISE E AVALIAÇÃO DE RISCOS POR COMPOSIÇÃO DE MÉTODOS
A informação tornou-se um ativo valioso para as organizações e, em sistemas computacionais, está sujeita a diversos tipos de ameaças. A gestão de riscos é responsável por garantir a integridade, a confidencialidade e a disponibilidade dessas informações, identificando as principais vulnerabilidades e ameaças que cercam um sistema de informação.
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 02/08/2011
-
5. Investigacao empirica sobre a percepcao da seguranca da informacao pelos usuarios de uma universidade pública baseada na analise fatorial exploratoria / EMPIRICAL RESEARCH ON PERCEPTION OF INFORMATION SECURITY FOR USERS OF A PUBLIC UNIVERSITY BASED ON EXPLORATORY FACTORIAL ANALYSIS.
O presente trabalho sobre segurança da informação no âmbito acadêmico objetiva analisar a percepção dos usuários da infraestrutura de TI de uma universidade pública sobre os fatores que envolvem a segurança da informação. Através de um questionário quantitativo on-line, exploram-se oito fatores relativos à segurança da informação, que foram
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 08/02/2011
-
6. PROCESSOS DE DESENVOLVIMENTO DE SOFTWARE CONFIÁVEL BASEADOS EM PADRÕES DE SEGURANÇA / RELIABLE SOFTWARE DEVELOPMENT PROCESSES BASED ON SECURITY PATTERNS
As organizações enfrentam uma série de dificuldades para atender às exigências previstas pelas normas e modelos de segurança de software. As normas e modelos fornecem um conjunto de boas práticas de segurança que devem ser seguidas, mas não descrevem como essas práticas devem ser implementadas. Padrões de segurança documentam boas soluções de s
Publicado em: 2011
-
7. Um mecanismo de difusão para redes VANETs baseado em Cinemática e Teoria dos Jogos. / A diffusion mechanism for networks based on VANETs Kinematics and Game Theory.
O grande aumento no consumo de veículos experimentado ultimamente não foi acompanhado, de forma satisfatória, pelos sistemas viários e planejamento urbano. A incorporação dos automóveis na rotina de uma comunidade acarreta um importante problema social: a diminuição da qualidade de vida e o aumento da agressividade dos motoristas. O custo deste cen�
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 09/09/2010
-
8. Framework de segurança da informação para medição do nível de maturidade das organizações
A segurança da informação nas organizações, em muitos casos, passa a ser algo que viabiliza ou inviabiliza um negócio, já que protege o principal ativo das organizações, a informação. Por outro lado, muitas vezes as organizações gastam além do necessário com segurança da informação para protegerem seus ativos e o negócio. Este trabalho pro
Publicado em: 2010
-
9. H-PMI : uma Arquitetura de Gerenciamentos de Privilégios para Sistemas de Informação da Área de Saúde
The use of Information Systems in health environments, like the substitution of paper versions of medical records by electronics ones, has improved patient assistance and allowed such information to be available in a more accessible way. Along with this technology, however, there are significant issues raised by the patients about the access control over the
Publicado em: 2010
-
10. Engineering java byte code to detect exception information flow / Detecção do fluxo de informações no contexto de exceções através da engenharia de byte code Java
Segurança de dados é um tópico muito importante em ciência da computação. Sistemas e sites da Internet retém cada dia mais informações pessoais sobre seus usuários. Muitos dos dados inseridos pelos usuários são confidenciais, e, ao inserí-los em um determinado sistema, eles esperam que estas informações estejam seguras, ou seja, algum mecanism
Publicado em: 2010
-
11. Identificação e Análise de Comportamentos Anômalos
Um processo pode ser monitorado de várias maneiras diferentes. A mais usual é a medição de alguma característica do processo. O acompanhamento desta característica, agora representada através de uma variável de controle, permite a identificação de um comportamento não usual, também dito anômalo. Existem diversas medidas que podem ser realizadas
Publicado em: 2009
-
12. Uma solução baseada em agentes para redes sensores sem fios
Tipicamente, os sistemas atuais de monitoramento de ambientes físicos sujeitos a situações de emergência, tais como plantas industriais, plataformas petrolíferas, usinas nucleares etc., não possuem a precisão necessária para a observação de eventos de emergência devido à falta de informação e/ou precisão sobre o que está ocorrendo no ambiente
Publicado em: 2009