You searched for +publisher:"Universidade Federal do Amazonas" +contributor:("56285949204")
.
Showing records 1 – 7 of
7 total matches.
No search limiters apply to these results.
1.
Dantas Junior, Edilson Vasconcelos.
Uma nova política para distribuição de conteúdo de vídeo em redes CDN.
Degree: 2018, Universidade Federal do Amazonas
URL: https://tede.ufam.edu.br/handle/tede/6973
► Entre os mais variados conteúdos atualmente disponíveis para acesso na Internet, o vídeo é sem dúvida a mídia mais consumida. Para que isso seja possível,…
(more)
▼ Entre os mais variados conteúdos atualmente disponíveis para acesso na Internet, o vídeo é sem dúvida a mídia mais consumida. Para que isso seja possível, existem grandes provedores CDN (Content Delivery Network) com uma infraestrutura robusta capaz de entregar conteúdo de vídeo com baixa latência e alta
disponibilidade. Entretanto, em regiões onde existem limitações de infraestrutura os grandes provedores CDN não estão presentes e existem poucos investimentos para expansão da capacidade de distribuição em tais localidades, como é o caso da Região Amazônica. Nesse sentido, o trabalho teve como objetivo propor uma
metodologia para avaliar o impacto de combinar estratégias de distribuição de conteúdo de vídeo, utilizando redes CDN, segmentação do conteúdo e distribuição seletiva considerando as condições de largura de banda do cenário, como meio de distribuição de conteúdo para cenários com infraestrutura limitada, visando
garantir a distribuição de conteúdo multimídia a localidades com limitação de infraestrutura. Após analisar as condições de infraestrutura limitada e os principais cenários encontrados na literatura, foram escolhidos e implementados três (03) cenários de distribuição. Em seguida foi realizada a escolha do simulador,
uma vez que a implementação de uma arquitetura CDN necessita de uma estrutura operacional complexa, o que envolve a utilização de equipamentos, links de comunicação e tecnologias para gerenciamento do conteúdo. Um terceiro momento foi realizada a medição do desempenho da rede CDN para identificar sua
capacidade em atender os clientes com o conteúdo a ser replicado, além de possibilitar o monitoramento e gerenciamento do desempenho de uma rede CDN. De acordo com os resultados apresentados nas simulações, ao realizar a distribuição dos vídeos em todos as versões, sem a utilização de segmentação, os tempos necessários para transmissão foram os maiores apresentados, especialmente nos cenários com menor velocidade de largura de banda disponível. Mostrou ainda que ao se utilizar outras tecnologias em conjunto com redes CDN, as métricas obtidas eram melhores e que quando os vídeos distribuídos, foram segmentados, o processo de distribuição obteve métricas ainda melhores.
Among the most varied content currently available for access on the Internet, video is undoubtedly the most consumed media. For this to be possible, there are large CDN (Content Delivery Network) providers with a robust infrastructure capable of delivering video content with low latency and high availability. However, in regions where there are infrastructure limitations, large CDN providers are not present and there are few investments to expand distribution capacity in such locations, as is the case in the Amazon Region. In this sense, the objective of this work was to propose a methodology to evaluate the impact of combining video content distribution strategies using CDN networks, content segmentation
and selective distribution considering the scenario bandwidth conditions as a means of distributing content for…
Advisors/Committee Members: Feitosa, Eduardo Luzeiro, 56285949204, http://lattes.cnpq.br/5939944067207881, Melo, Cesar Augusto Viana, http://lattes.cnpq.br/0097703442306179, Queiroz, Alexandre Passito de, http://lattes.cnpq.br/7507000181049352, [email protected].
Subjects/Keywords: CDN; Distribuição de conteúdo; Infraestrutura de redes; Content delivery network; CIÊNCIAS EXATAS E DA TERRA: CIÊNCIA DA COMPUTAÇÃO: SISTEMAS DE COMPUTAÇÃO: TELEINFORMÁTICA
Record Details
Similar Records
Cite
Share »
Record Details
Similar Records
Cite
« Share





❌
APA ·
Chicago ·
MLA ·
Vancouver ·
CSE |
Export
to Zotero / EndNote / Reference
Manager
APA (6th Edition):
Dantas Junior, E. V. (2018). Uma nova política para distribuição de conteúdo de vídeo em redes CDN. (Masters Thesis). Universidade Federal do Amazonas. Retrieved from https://tede.ufam.edu.br/handle/tede/6973
Chicago Manual of Style (16th Edition):
Dantas Junior, Edilson Vasconcelos. “Uma nova política para distribuição de conteúdo de vídeo em redes CDN.” 2018. Masters Thesis, Universidade Federal do Amazonas. Accessed January 23, 2021.
https://tede.ufam.edu.br/handle/tede/6973.
MLA Handbook (7th Edition):
Dantas Junior, Edilson Vasconcelos. “Uma nova política para distribuição de conteúdo de vídeo em redes CDN.” 2018. Web. 23 Jan 2021.
Vancouver:
Dantas Junior EV. Uma nova política para distribuição de conteúdo de vídeo em redes CDN. [Internet] [Masters thesis]. Universidade Federal do Amazonas; 2018. [cited 2021 Jan 23].
Available from: https://tede.ufam.edu.br/handle/tede/6973.
Council of Science Editors:
Dantas Junior EV. Uma nova política para distribuição de conteúdo de vídeo em redes CDN. [Masters Thesis]. Universidade Federal do Amazonas; 2018. Available from: https://tede.ufam.edu.br/handle/tede/6973
2.
Elleres, Pablo Augusto da Paz.
Detecção de Canvas Fingerprinting em páginas Web baseada em Modelo Vetorial.
Degree: 2017, Universidade Federal do Amazonas
URL: http://tede.ufam.edu.br/handle/tede/5859
► Fingerprinting é a técnica aplicada com vistas a identificar ou reidentificar um usuário/dispositivo por intermédio de um conjunto de atributos como: o tamanho da tela…
(more)
▼ Fingerprinting é a técnica aplicada com vistas a identificar ou reidentificar um
usuário/dispositivo por intermédio de um conjunto de atributos como: o tamanho
da tela do dispositivo, a identificação do endereço IP, as versões dos softwares instalados,
assim como por meio de outras características existentes no processo de
comunicação daWeb. A técnica é conhecida pela nomenclatura deWebsite fingerprinting
e tem sido utilizada como mecanismo de marketing/vendas de produtos,
mas pode muito bem ser empregada como medida de segurança na autenticação
de usuários. A questão é que ela pode e deve ser considerada uma ameaça potencial
a privacidade dos usuários na Web, já que dados pessoais e sigilosos podem
ser capturados e empregados para fins maliciosos. Atualmente uma técnica que
utiliza renderização de imagens, denominada Canvas fingerprinting, também tem
sido utilizada para burlar a privacidade dos usuários de websites. Este trabalho
apresenta um método que emprega técnicas de recuperação da informação (via
método vetorial), para realizar a detecção de scripts Canvas Fingerpriting em
páginas Web. O método consiste em realizar o cálculo da similaridade entre uma
base com 100 consultas reconhecidamente ligadas à Canvas Fingerpriting e bases
de dados com páginas tidas como benignas e malignas. O resultado encontrado
mostrou que níveis altos de similaridades com uma base de Canvas (97%), uma
base de páginas phishing (87%) e uma base com páginas do diretório DMOZ
(87%).
Fingerprinting is a technique applied in order to identify or re-identify a User/
device via a set of attributes such as the size of the device’s screen, IP address
identification, the versions of the software installed as well as through other
existing features in the process Web communication. The technique is known in
Nomenclature website fingerprinting and it has been used as a mechanism for
marketing/product sales, however, its development aims to serve as a measure
security of user authentication. The question is As it is considered a potencial
threat to Web privacy, since personal and sensitive data can be captured and
used for malicious purposes in various types of attacks and fraud. The point
is that it may and should be considered a potential threat to the privacy of
users on the Web, since personal and sensitive data can be captured and used
for malicious purposes. Currently a technique that uses image rendering, called
Canvas fingerprinting, has also been used for the same purposes as the previous
one. This work presents a method that uses information retrieval techniques (via
vectorial method) to perform the detection of Canvas Fingerprinting scripts in
Web pages. The method consists in calculating the similarity between a base with
100 queries from a Canvas Fingerprinting database and a set of web pages labeled
as benign and malignant. The result found showed high levels of similarities with
a canvas base (97 %), a base of phishing pages (87 %) and a base with DMOZ
directory pages (87 %).
CAPES -…
Advisors/Committee Members: Feitosa, Eduardo Luzeiro, 56285949204, http://lattes.cnpq.br/5939944067207881, [email protected].
Subjects/Keywords: Website Fingerprinting; Canvas Fingerprinting; Recuperação da Informação; Método Vetorial; CIÊNCIAS EXATAS E DA TERRA: CIÊNCIA DA COMPUTAÇÃO
Record Details
Similar Records
Cite
Share »
Record Details
Similar Records
Cite
« Share





❌
APA ·
Chicago ·
MLA ·
Vancouver ·
CSE |
Export
to Zotero / EndNote / Reference
Manager
APA (6th Edition):
Elleres, P. A. d. P. (2017). Detecção de Canvas Fingerprinting em páginas Web baseada em Modelo Vetorial. (Masters Thesis). Universidade Federal do Amazonas. Retrieved from http://tede.ufam.edu.br/handle/tede/5859
Chicago Manual of Style (16th Edition):
Elleres, Pablo Augusto da Paz. “Detecção de Canvas Fingerprinting em páginas Web baseada em Modelo Vetorial.” 2017. Masters Thesis, Universidade Federal do Amazonas. Accessed January 23, 2021.
http://tede.ufam.edu.br/handle/tede/5859.
MLA Handbook (7th Edition):
Elleres, Pablo Augusto da Paz. “Detecção de Canvas Fingerprinting em páginas Web baseada em Modelo Vetorial.” 2017. Web. 23 Jan 2021.
Vancouver:
Elleres PAdP. Detecção de Canvas Fingerprinting em páginas Web baseada em Modelo Vetorial. [Internet] [Masters thesis]. Universidade Federal do Amazonas; 2017. [cited 2021 Jan 23].
Available from: http://tede.ufam.edu.br/handle/tede/5859.
Council of Science Editors:
Elleres PAdP. Detecção de Canvas Fingerprinting em páginas Web baseada em Modelo Vetorial. [Masters Thesis]. Universidade Federal do Amazonas; 2017. Available from: http://tede.ufam.edu.br/handle/tede/5859
3.
Mendonça Neto, Rayol.
Um serviço de diretórios tolerante a falhas e intrusões.
Degree: 2016, Universidade Federal do Amazonas
URL: http://tede.ufam.edu.br/handle/tede/5290
► Serviços de diretório são frequentemente usados para armazenar informações sensíveis (e.g., dados e credenciais de usuários) nos mais variados sistemas críticos, tais como serviços de…
(more)
▼ Serviços de diretório são frequentemente usados para armazenar informações
sensíveis (e.g., dados e credenciais de usuários) nos mais variados sistemas críticos,
tais como serviços de autenticação e controle de acesso, servidores DNS,
e-mail e infra-estrutura de chaves públicas. Embora possuam um certo grau de
segurança para evitar ataques e falhas (e.g., protocolos de segurança e mecanismos
próprios de replicação de dados), as atuais implementações de serviços de
diretórios, baseadas no protocolo LDAP, não são de fato seguras, escaláveis e
livres de intrusões. É neste contexto que esta dissertação apresenta a primeira
arquitetura para serviços de diretórios, baseado no protocolo LDAP, capaz de
tolerar falhas e intrusões. Para o desenvolvimento desta arquitetura é empregada
a replicação de máquinas de estado, para tolerar falhas, e a diversidade de
sistemas, em diferentes níveis, para tolerar intrusões. A viabilidade e aplicabilidade
da solução proposta é demonstrada através de diversos experimentos. Como
resultado, é possível atestar que o sistema é eficiente, com um desempenho no
mínimo três vezes melhor que o estado da arte, bem como escalável e resiliente.
Directory services are often used to store sensitive information (e.g., data and
user credentials) in many critical systems such as access control and authentication
services, DNS servers, e-mail and public key infrastructures. Although
they provide a certain degree of security to prevent attacks and failures (e.g.,
security protocols and self replication mechanisms), the current directory services
implementations, based on LDAP, they are not safe in fact, scalable and
intrusions free. In this context, this work presents the first architecture for directory
services based on the LDAP protocol, capable to tolerate failures and
intrusions. For the development of this architecture is employed state machine
replication to tolerate failure, and the diversity of systems at different levels to
tolerate intrusions. The feasibility and applicability of the proposed solution is
shown through several experiments. As a result, it is possible to attest that the
system is efficient, with a performance at least three times better than the state
of the art, as well as scalable and resilient.
CAPES - Coordenação de Aperfeiçoamento de Pessoal de Nível Superior
Advisors/Committee Members: Feitosa, Eduardo Luzeiro, 56285949204, http://lattes.cnpq.br/5939944067207881.
Subjects/Keywords: Operações LDAP; Técnicas de Tolerância; Replicação de Máquinas; Arquitetura da biblioteca BFT-SMaRt; Diretórios Tolerantes; Falhas Bizantinas; CIÊNCIAS EXATAS E DA TERRA: CIÊNCIA DA COMPUTAÇÃO
Record Details
Similar Records
Cite
Share »
Record Details
Similar Records
Cite
« Share





❌
APA ·
Chicago ·
MLA ·
Vancouver ·
CSE |
Export
to Zotero / EndNote / Reference
Manager
APA (6th Edition):
Mendonça Neto, R. (2016). Um serviço de diretórios tolerante a falhas e intrusões. (Masters Thesis). Universidade Federal do Amazonas. Retrieved from http://tede.ufam.edu.br/handle/tede/5290
Chicago Manual of Style (16th Edition):
Mendonça Neto, Rayol. “Um serviço de diretórios tolerante a falhas e intrusões.” 2016. Masters Thesis, Universidade Federal do Amazonas. Accessed January 23, 2021.
http://tede.ufam.edu.br/handle/tede/5290.
MLA Handbook (7th Edition):
Mendonça Neto, Rayol. “Um serviço de diretórios tolerante a falhas e intrusões.” 2016. Web. 23 Jan 2021.
Vancouver:
Mendonça Neto R. Um serviço de diretórios tolerante a falhas e intrusões. [Internet] [Masters thesis]. Universidade Federal do Amazonas; 2016. [cited 2021 Jan 23].
Available from: http://tede.ufam.edu.br/handle/tede/5290.
Council of Science Editors:
Mendonça Neto R. Um serviço de diretórios tolerante a falhas e intrusões. [Masters Thesis]. Universidade Federal do Amazonas; 2016. Available from: http://tede.ufam.edu.br/handle/tede/5290
4.
Queiroz, Jordan de Sá.
Um Método de Web Fingerprinting baseado em Atributos de Hardware.
Degree: 2018, Universidade Federal do Amazonas
URL: https://tede.ufam.edu.br/handle/tede/6379
► Web Fingerprinting é o processo no qual um usuário é, com alta probabilidade, identificado de forma única a partir das características extraídas de seu dispositivo,…
(more)
▼ Web Fingerprinting é o processo no qual um usuário é, com alta probabilidade,
identificado de forma única a partir das características extraídas de seu dispositivo,
gerando uma chave identificadora (fingerprint). Para um método que gere
um fingerprint ser eficaz é necessário obter respostas estáveis, o que implica em
empregar atributos discriminatórios com baixa volatilidade. Em outras palavras,
atributos capazes de fornecer as mesmas características sobre os dispositivos ao
longo do tempo. Há uma diversidade de técnicas propostas na literatura, mas
nem todas são capazes de gerar um fingerprint estável. Nesta dissertação é proposto,
projetado e avaliado um método de Web Fingerprinting que busca utilizar
características relacionadas ao hardware dos dispositivos. Uma das formas de
alcançar esse objetivo é empregar HTML5 Canvas e Web Audio API, tecnologias
promissoras por serem capaz de fornecer características relacionadas ao hardware
do dispositivo, o que reduz a mutabilidade do fingerprint extraído e aumenta o
número de dispositivos-alvo em que o método pode ser aplicado. Como resultado,
constatou-se que o emprego do HTML5 Canvas e da Web Audio API, em
conjunto como outros atributos cujas características são relativas ao hardware do
dispositivo, permite identificar, de forma única, com 90,34% de precisão, diversos
usuários. Além disso, percebeu-se que agrupamento de atributos mais fracos
com os mais discriminatórios permite extrair mais características do que utilizar
atributos discriminatórios de forma isolada.
Web fingerprinting is the process in which a user is, with high likelihood, uniquely
identified by the extracted features from his/her device, generating a fingerprint.
In order to be effective, the method must generate a stable fingerprint, and
therefore it is necessary to employ discriminatory attributes with low volatility,
capable of providing the same characteristics over the time. There are a variety
of proposed techniques, but not all of them are capable of generating a stable
fingerprint. In this work it is proposed, designed and evaluated a Web Fingerprinting
method that aims to employ features that provide characteristics related
to the devices’ hardware. One of the ways to achieve this objective is through the
use of technologies such as HTML5 and the Web Audio API. Theses are promising
technologies for Web Fingerprinting methods because they provide features
related to the devices’ hardware, which reduces the extracted fingerprint’s mutability
and increases the number of target devices in which the method can be
executed, since HTML5 is adopted by default in the most popular web browsers.
As results, it was found that the HTML5 Canvas and the Web Audio API, when
employed with other attributes related to the hardware characteristics of the
device, converges to a web Fingerprinting method capable of uniquely identify
several users (with 90,34% of accuracy). In addition, it was found that grouping
weaker attributes with more relevant ones allows the Web…
Advisors/Committee Members: Feitosa, Eduardo Luzeiro, 56285949204, http://lattes.cnpq.br/5939944067207881, Moura, Edleno Silva de, Aschoff, Rafael Roque, [email protected].
Subjects/Keywords: Web fingerprinting; HTML5 Canvas; Web Audio API; CIÊNCIAS EXATAS E DA TERRA: CIÊNCIA DA COMPUTAÇÃO
Record Details
Similar Records
Cite
Share »
Record Details
Similar Records
Cite
« Share





❌
APA ·
Chicago ·
MLA ·
Vancouver ·
CSE |
Export
to Zotero / EndNote / Reference
Manager
APA (6th Edition):
Queiroz, J. d. S. (2018). Um Método de Web Fingerprinting baseado em Atributos de Hardware. (Masters Thesis). Universidade Federal do Amazonas. Retrieved from https://tede.ufam.edu.br/handle/tede/6379
Chicago Manual of Style (16th Edition):
Queiroz, Jordan de Sá. “Um Método de Web Fingerprinting baseado em Atributos de Hardware.” 2018. Masters Thesis, Universidade Federal do Amazonas. Accessed January 23, 2021.
https://tede.ufam.edu.br/handle/tede/6379.
MLA Handbook (7th Edition):
Queiroz, Jordan de Sá. “Um Método de Web Fingerprinting baseado em Atributos de Hardware.” 2018. Web. 23 Jan 2021.
Vancouver:
Queiroz JdS. Um Método de Web Fingerprinting baseado em Atributos de Hardware. [Internet] [Masters thesis]. Universidade Federal do Amazonas; 2018. [cited 2021 Jan 23].
Available from: https://tede.ufam.edu.br/handle/tede/6379.
Council of Science Editors:
Queiroz JdS. Um Método de Web Fingerprinting baseado em Atributos de Hardware. [Masters Thesis]. Universidade Federal do Amazonas; 2018. Available from: https://tede.ufam.edu.br/handle/tede/6379
5.
Ramos, Carlos Alberto da Costa.
Uma análise de segurança e privacidade sobre as bibliotecas de cache para plataforma Android.
Degree: 2015, Universidade Federal do Amazonas
URL: http://tede.ufam.edu.br/handle/tede/5300
► Esta dissertação apresenta uma investigação sobre bibliotecas que implementam cache de aplicação na plataforma Android, por meio da definição de um modelo forense de análise…
(more)
▼ Esta dissertação apresenta uma investigação sobre bibliotecas que implementam
cache de aplicação na plataforma Android, por meio da definição de um
modelo forense de análise e experimentação prática, visando comprovar o mau
uso e/ou descaso no âmbito da segurança da informação, especialmente a informações
sensíveis e/ou confidenciais, tendo como argumentos que os dados sensíveis
precisam ser protegidos (com criptografia, por exemplo), bem como avaliar se
as bibliotecas usam ou não, mecanismos de segurança e ainda saber se existem
pesquisas sobre padronização de esquemas de segurança para Cache. Isso ocorre
porque, embora existam algumas recomendações básicas de segurança, muitos
desenvolvedores de aplicativos não as seguem ou deliberadamente criam mecanismos
para capturar tais informações. Na vasta gama de soluções elaboradas
para tratar do vazamento de dados sensíveis em dispositivos móveis, especialmente
para plataforma Android, uma área pouco explorada é a análise dos dados
de Cache das aplicações. Neste sentido, esta dissertação tem como objetivo analisar
bibliotecas que implementam cache de aplicação na plataforma Android,
através da definição de um modelo forense de análise e experimentação prática,
visando comprovar o mau uso e/ou descaso no âmbito da segurança da informação,
especialmente a informações sensíveis e/ou confidenciais.
This work presents an investigation about Android libraries employed to implement
cache in Android applications, through the definition of a forensic analysis
model and practical experimentation, aiming to prove misuse and/or negligence
in the context of information security. The ideia is to verify if the libraries use
or not security mechanisms and follow some kind of security schemes for Cache
In this context, this work aims to analyze libraries that implement application
cache on the Android platform, by defining a forensic analysis model and practical
experimentation, aiming to prove the misuse and/or negligence in the context
of information security, especially information sensitive and/or confidential.
Agência de Fomento não informada
Advisors/Committee Members: Feitosa, Eduardo Luzeiro, 56285949204, http://lattes.cnpq.br/5939944067207881.
Subjects/Keywords: Arquitetura do Android; Estrutura de Diretórios; Organização da Cache; Plataforma Android; CIÊNCIAS EXATAS E DA TERRA: CIÊNCIA DA COMPUTAÇÃO
Record Details
Similar Records
Cite
Share »
Record Details
Similar Records
Cite
« Share





❌
APA ·
Chicago ·
MLA ·
Vancouver ·
CSE |
Export
to Zotero / EndNote / Reference
Manager
APA (6th Edition):
Ramos, C. A. d. C. (2015). Uma análise de segurança e privacidade sobre as bibliotecas de cache para plataforma Android. (Masters Thesis). Universidade Federal do Amazonas. Retrieved from http://tede.ufam.edu.br/handle/tede/5300
Chicago Manual of Style (16th Edition):
Ramos, Carlos Alberto da Costa. “Uma análise de segurança e privacidade sobre as bibliotecas de cache para plataforma Android.” 2015. Masters Thesis, Universidade Federal do Amazonas. Accessed January 23, 2021.
http://tede.ufam.edu.br/handle/tede/5300.
MLA Handbook (7th Edition):
Ramos, Carlos Alberto da Costa. “Uma análise de segurança e privacidade sobre as bibliotecas de cache para plataforma Android.” 2015. Web. 23 Jan 2021.
Vancouver:
Ramos CAdC. Uma análise de segurança e privacidade sobre as bibliotecas de cache para plataforma Android. [Internet] [Masters thesis]. Universidade Federal do Amazonas; 2015. [cited 2021 Jan 23].
Available from: http://tede.ufam.edu.br/handle/tede/5300.
Council of Science Editors:
Ramos CAdC. Uma análise de segurança e privacidade sobre as bibliotecas de cache para plataforma Android. [Masters Thesis]. Universidade Federal do Amazonas; 2015. Available from: http://tede.ufam.edu.br/handle/tede/5300
6.
Saraiva, Adriana Rodrigues.
Determinando o risco de Fingerprinting em páginas Web.
Degree: 2016, Universidade Federal do Amazonas
URL: http://tede.ufam.edu.br/handle/tede/5410
► Técnicas de fingerprinting são aquelas empregadas para identificar (ou reidentificar) um usuário ou um dispositivo através de um conjunto de atributos (tamanho da tela do…
(more)
▼ Técnicas de fingerprinting são aquelas empregadas para identificar (ou reidentificar)
um usuário ou um dispositivo através de um conjunto de atributos
(tamanho da tela do dispositivo, versões de softwares instalados, entre muitos
outros) e outras características observáveis durante o processo de comunicação.
Comumente conhecidas por Website fingerprinting, tais técnicas podem ser usadas
como medida de segurança (na autenticação de usuários, por exemplo) e como
mecanismo para vendas / marketing. Por outro lado, também podem ser consideradas
uma ameaça potencial à privacidade Web dos usuários, uma vez que dados
pessoais e sigilosos podem ser capturados e empregados para fins maliciosos nos
mais variados tipos de ataque e fraudes. Neste contexto, esta dissertação propõe
uma metodologia para detectar artefatos (scripts) fingerprinting em páginas Web
e mensurar o nível de severidade à privacidade do usuário. Os resultados mostram
que embora simples, a metodologia é eficaz ao encontrar códigos fingerprinting
nos websites e categorizá-los em níveis de severidade.
Fingerprinting techniques are those used to identify (or re-identify) a user or
device with a set of attributes (device screen size, versions of installed software,
among many others) and other observable characteristics during the communication
process. Commonly known by Website fingerprinting, such techniques can
be used as a security measure (in user authentication, for example) and as a
mechanism for sales / marketing. However, they can also be considered a potential
threat to Web users’ privacy, since personal and sensitive data can be
captured and used for malicious purposes in various types of attacks and fraud.
In this context, this work proposes a methodology to detect fingerprinting artifacts
in Web pages and measure the level of severity to user privacy. The results
show that although simple, the method is effective to find fingerprinting codes in
websites and categorizing them in severity levels.
FAPEAM - Fundação de Amparo à Pesquisa do Estado do Amazonas
Advisors/Committee Members: Feitosa, Eduardo Luzeiro, 56285949204, http://lattes.cnpq.br/5939944067207881.
Subjects/Keywords: Website fingerprinting; Sistema de ratreamento; Técnicas de fingerprinting; CIÊNCIAS EXATAS E DA TERRA: CIÊNCIA DA COMPUTAÇÃO
Record Details
Similar Records
Cite
Share »
Record Details
Similar Records
Cite
« Share





❌
APA ·
Chicago ·
MLA ·
Vancouver ·
CSE |
Export
to Zotero / EndNote / Reference
Manager
APA (6th Edition):
Saraiva, A. R. (2016). Determinando o risco de Fingerprinting em páginas Web. (Masters Thesis). Universidade Federal do Amazonas. Retrieved from http://tede.ufam.edu.br/handle/tede/5410
Chicago Manual of Style (16th Edition):
Saraiva, Adriana Rodrigues. “Determinando o risco de Fingerprinting em páginas Web.” 2016. Masters Thesis, Universidade Federal do Amazonas. Accessed January 23, 2021.
http://tede.ufam.edu.br/handle/tede/5410.
MLA Handbook (7th Edition):
Saraiva, Adriana Rodrigues. “Determinando o risco de Fingerprinting em páginas Web.” 2016. Web. 23 Jan 2021.
Vancouver:
Saraiva AR. Determinando o risco de Fingerprinting em páginas Web. [Internet] [Masters thesis]. Universidade Federal do Amazonas; 2016. [cited 2021 Jan 23].
Available from: http://tede.ufam.edu.br/handle/tede/5410.
Council of Science Editors:
Saraiva AR. Determinando o risco de Fingerprinting em páginas Web. [Masters Thesis]. Universidade Federal do Amazonas; 2016. Available from: http://tede.ufam.edu.br/handle/tede/5410
7.
Teixeira, Gabriel Carrijo Bento.
Um Data Diode com hardware criptográfico para Redes Industriais Críticas.
Degree: 2017, Universidade Federal do Amazonas
URL: http://tede.ufam.edu.br/handle/tede/6209
► Redes Industriais são ambientes altamente sensíveis do ponto de vista da Segurança da Informação, visto que incidentes computacionais podem ocasionar prejuízos incalculáveis. Com o passar…
(more)
▼ Redes Industriais são ambientes altamente sensíveis do ponto de vista da Segurança
da Informação, visto que incidentes computacionais podem ocasionar
prejuízos incalculáveis. Com o passar dos anos a interligação dessas redes com
ambientes corporativos e, consequentemente a Internet, trouxe sérias preocupações
sobre a integridade das informações e equipamentos envolvidos. Diversas
soluções têm sido propostas com o objetivo de proteger infraestruturas de comunicação
de dados em Redes Industriais. Contudo, será que realmente é possível
ou factível garantir que as soluções implementadas são realmente seguras? Neste
sentido, esta dissertação apresenta um esquema de segurança capaz de tratar
os problemas encontrados na integração de redes industriais críticas com redes
corporativas inseguras, objetivando garantir integridade dos dados e confiabilidade
entre os dispositivos. Para esse fim é proposta a utilização de um Data
Diode na interligação das redes para a proteção da planta industrial e um hardware
criptográfico TPM (Trusted Platform Module) para garantia de integridade
e confiabilidade dos dispositivos envolvidos. Como forma de provar a efetividade
dessa arquitetura, foram realizados testes, que ao final no trabalho, mostram que
é possível alcançar resultados superiores aos trabalhos já existentes na literatura.
Industrial networks are highly sensitive environments from the point of view of
information security with a view to computer incidents can cause incalculable
damage. Over the years the connection of those networks with enterprise environments
and consequently the Internet, has brought serious concerns about the
integrity of the information and equipment involved. Several solutions have been
proposed with the aim of protecting Industrial Networks in data communications
infrastructure. However, is it really possible or feasible to ensure that the solutions
implemented are really safe? In this sense, this work presents a security
scheme able to deal with the problems encountered in the integration of critical
industrial networks with insecure corporate networks, aiming to ensure data integrity
and reliability being the devices. To this end it is proposed to use a Data
Diode in the interconnection of networks for the protection of industrial plant
and a cryptographic hardware TPM (Trusted Platform Module) to guarantee integrity
and reliability of the devices involved. In order to prove the effectiveness
of this architecture, tests were carried out to the end the work show that it is
possible to achieve better results than those existing in the literature.
Advisors/Committee Members: Feitosa, Eduardo Luzeiro, 56285949204, http://lattes.cnpq.br/5939944067207881, Oliveira, Horácio Antonio B. Fernandes de, Rodrigues, Thiago Gomes, [email protected].
Subjects/Keywords: TPM (Trusted Platform Module); Redes Industriais; Data Diode; Segurança da Informação; CIÊNCIAS EXATAS E DA TERRA: CIÊNCIA DA COMPUTAÇÃO
Record Details
Similar Records
Cite
Share »
Record Details
Similar Records
Cite
« Share





❌
APA ·
Chicago ·
MLA ·
Vancouver ·
CSE |
Export
to Zotero / EndNote / Reference
Manager
APA (6th Edition):
Teixeira, G. C. B. (2017). Um Data Diode com hardware criptográfico para Redes Industriais Críticas. (Masters Thesis). Universidade Federal do Amazonas. Retrieved from http://tede.ufam.edu.br/handle/tede/6209
Chicago Manual of Style (16th Edition):
Teixeira, Gabriel Carrijo Bento. “Um Data Diode com hardware criptográfico para Redes Industriais Críticas.” 2017. Masters Thesis, Universidade Federal do Amazonas. Accessed January 23, 2021.
http://tede.ufam.edu.br/handle/tede/6209.
MLA Handbook (7th Edition):
Teixeira, Gabriel Carrijo Bento. “Um Data Diode com hardware criptográfico para Redes Industriais Críticas.” 2017. Web. 23 Jan 2021.
Vancouver:
Teixeira GCB. Um Data Diode com hardware criptográfico para Redes Industriais Críticas. [Internet] [Masters thesis]. Universidade Federal do Amazonas; 2017. [cited 2021 Jan 23].
Available from: http://tede.ufam.edu.br/handle/tede/6209.
Council of Science Editors:
Teixeira GCB. Um Data Diode com hardware criptográfico para Redes Industriais Críticas. [Masters Thesis]. Universidade Federal do Amazonas; 2017. Available from: http://tede.ufam.edu.br/handle/tede/6209
.