29 research outputs found

    Obtendo segurança em uma rede a partir da utilização de intrusion

    Get PDF
    Este trabalho tem por objetivo realizar um estudo sobre algumas soluções em segurança de redes de computadores, culminando no Intrusion Prevention System (IPS). Esse sistema possui as mesmas características de um Intrusion Detection System (IDS), porém seu maior diferencial é que ele trabalha de modo ativo na rede, ou seja, ele não fica apenas coletando tráfego, mas interagindo com a rede. A proposta desses sistemas de prevenção de intrusão surgiu recentemente devido á habilidade de coletar e analisar tráfego TCP/IP em tempo real, a fim de, sempre que necessário, executar medidas próativas ou, pelo menos, reativas.This work has for aim to carry through a study on some solutions in security of computer networks, with its final results in the Intrusion Prevention System (IPS). This system has the same characteristics of a Intrusion Detection System (IDS), however the biggest difference between them is that it works in active way in the net, or either, does not only collect traffic, but it interacts with the net. The proposal of these systems of prevention of intrusion recently appeared due to ability to collect and to analyze traffic TCP/IP in real time, so that, whenever it’s necessary, it performs pro-active or, at least, reactive actions.Eje: Arquitectura, Redes y Sistemas Operativos (ARSO)Red de Universidades con Carreras en Informática (RedUNCI

    Função polinomial do 2° grau: uma sequência didática apoiada nas tecnologias digitais e na robótica

    Get PDF
    Esse artigo relata a aplicação de uma sequência didática sobre o conteúdo função polinomial do 2° grau utilizando-se de diferentes recursos tecnológicos, averiguando sua pertinência em termos de favorecer a participação dos estudantes em uma aprendizagem mais efetiva na disciplina de matemática. Tal sequência didática foi estruturada em cinco encontros, nos quais o estudo da função polinomial do 2° grau foi abordado utilizando-se de aparatos tecnológicos, softwares e simuladores. Ao final, foi possível inferir que o uso de diferentes recursos tecnológicos em aulas de Matemática pode contribuir para o aprendizado dessa disciplina, permitindo aos alunos manipular, interagir, visualizar, verificar, refletir e construir situações que os auxiliem no processo de construção do conhecimento, tornando assim, as aulas mais dinâmicas, participativas e significativas

    Obtendo segurança em uma rede a partir da utilização de intrusion

    Get PDF
    Este trabalho tem por objetivo realizar um estudo sobre algumas soluções em segurança de redes de computadores, culminando no Intrusion Prevention System (IPS). Esse sistema possui as mesmas características de um Intrusion Detection System (IDS), porém seu maior diferencial é que ele trabalha de modo ativo na rede, ou seja, ele não fica apenas coletando tráfego, mas interagindo com a rede. A proposta desses sistemas de prevenção de intrusão surgiu recentemente devido á habilidade de coletar e analisar tráfego TCP/IP em tempo real, a fim de, sempre que necessário, executar medidas próativas ou, pelo menos, reativas.This work has for aim to carry through a study on some solutions in security of computer networks, with its final results in the Intrusion Prevention System (IPS). This system has the same characteristics of a Intrusion Detection System (IDS), however the biggest difference between them is that it works in active way in the net, or either, does not only collect traffic, but it interacts with the net. The proposal of these systems of prevention of intrusion recently appeared due to ability to collect and to analyze traffic TCP/IP in real time, so that, whenever it’s necessary, it performs pro-active or, at least, reactive actions.Eje: Arquitectura, Redes y Sistemas Operativos (ARSO)Red de Universidades con Carreras en Informática (RedUNCI

    Análise de Protocolos de Roteamento em MANETs como Apoio a Pervasividade em Ambientes Ubíquos

    Get PDF
    The scenarios of Ubiquitous Computing are becoming reality in the last years. The evolution in the technologies of wireless networks is making possible the existence of these ubiquitous scenarios. Mobile ad hoc networks (MANETs) are one of the main evolutions in networks area. These networks make possible the creation of communication structures in environments, until the moment, considered impossible. This way, the objective of this work was to evaluate two MANETs routing protocols in a scenario with high mobility: DYMO and OLSR. It also presents the methodology proposed to make the simulations used in the performance evaluation of the protocols. The simulations results are presented through performance lines that make possible constructing the conclusions about the behavior of the evaluated protocols.Os cenários de Computação Ubíqua estão se tornando realidade nos últimos anos. A evolução das tecnologias em redes de computadores sem fio tem possibilitado a existência de tais cenários ubíquos. Dentre as principais evoluções em redes estão as redes móveis ad hoc (MANETs), por propiciarem a criação de estruturas de comunicação em ambientes até então impraticáveis. Diante disso, este trabalho teve por objetivo analisar dois protocolos de roteamento para MANETs em um ambiente com alto grau de mobilidade: DYMO e OLSR. É também apresentada a metodologia proposta para a realização das simulações utilizadas na avaliação do desempenho dos protocolos. Os resultados das simulações são apresentados através de curvas de desempenho que possibilitaram a formulação das conclusões sobre o comportamento dos protocolos avaliados.II Workshop de Arquitecturas, Redes y Sistemas OperativosRed de Universidades con Carreras en Informática (RedUNCI

    Análise de Protocolos de Roteamento em MANETs como Apoio a Pervasividade em Ambientes Ubíquos

    Get PDF
    The scenarios of Ubiquitous Computing are becoming reality in the last years. The evolution in the technologies of wireless networks is making possible the existence of these ubiquitous scenarios. Mobile ad hoc networks (MANETs) are one of the main evolutions in networks area. These networks make possible the creation of communication structures in environments, until the moment, considered impossible. This way, the objective of this work was to evaluate two MANETs routing protocols in a scenario with high mobility: DYMO and OLSR. It also presents the methodology proposed to make the simulations used in the performance evaluation of the protocols. The simulations results are presented through performance lines that make possible constructing the conclusions about the behavior of the evaluated protocols.Os cenários de Computação Ubíqua estão se tornando realidade nos últimos anos. A evolução das tecnologias em redes de computadores sem fio tem possibilitado a existência de tais cenários ubíquos. Dentre as principais evoluções em redes estão as redes móveis ad hoc (MANETs), por propiciarem a criação de estruturas de comunicação em ambientes até então impraticáveis. Diante disso, este trabalho teve por objetivo analisar dois protocolos de roteamento para MANETs em um ambiente com alto grau de mobilidade: DYMO e OLSR. É também apresentada a metodologia proposta para a realização das simulações utilizadas na avaliação do desempenho dos protocolos. Os resultados das simulações são apresentados através de curvas de desempenho que possibilitaram a formulação das conclusões sobre o comportamento dos protocolos avaliados.II Workshop de Arquitecturas, Redes y Sistemas OperativosRed de Universidades con Carreras en Informática (RedUNCI

    INFORMÁTICA EDUCATIVA COMO ESPAÇO DE INCLUSÃO DIGITAL: RELATOS DA EXPERIÊNCIA DA REDE MUNICIPAL DE ENSINO DE PASSO FUNDO/RS

    Get PDF
    Por entender que as tecnologias de rede (TR) instituem uma situação deconexão generalizada e que os sujeitos podem tornar-se pólos de emissão, acredita-se queé necessário pensar em ações que proporcionem uma apropriação diferenciada dasmesmas, baseada em um modelo de inclusão digital que prime pelo protagonismo e peloreconhecimento das tecnologias como espaços comunicacionais. Frente a isto, este artigofaz o relato de algumas percepções que educadores e alunos de dez escolas municipais dePasso Fundo/RS possuem sobre as TR, decorrentes de uma experiência inclusiva deformação realizada com dez escolas do município, nos anos de 2006 e 2007, através doprojeto intitulado "Formação Docente como exercício inclusivo de autoria colaborativa"

    Metodologia para validar IPS’s de código-fonte aberto

    Get PDF
    O presente trabalho tem por objetivo descrever uma metodologia para realizar testes com ferramentas IPS (Intrusion Prevention Systems). Essas ferramentas são mecanismos que são implementados como gateways (in-line) em uma rede de computadores para receber, analisar e encaminhar o tráfego para o seu destino. A análise é feita através da procura por pacotes que contenham assinaturas de ataques aos computadores da rede. Como se trata de uma nova tecnologia é necessário determinar métricas para avaliar os IPS que estão surgindo no mercado. Da mesma forma como acontece com os IDS’s (Intrusion Detection Systems), não é uma tarefa fácil determinar métricas concretas para avaliar os IPS.Eje: I - Workshop de Ingeniería de Software y Base de DatosRed de Universidades con Carreras en Informática (RedUNCI

    Metodologia para validar IPS’s de código-fonte aberto

    Get PDF
    O presente trabalho tem por objetivo descrever uma metodologia para realizar testes com ferramentas IPS (Intrusion Prevention Systems). Essas ferramentas são mecanismos que são implementados como gateways (in-line) em uma rede de computadores para receber, analisar e encaminhar o tráfego para o seu destino. A análise é feita através da procura por pacotes que contenham assinaturas de ataques aos computadores da rede. Como se trata de uma nova tecnologia é necessário determinar métricas para avaliar os IPS que estão surgindo no mercado. Da mesma forma como acontece com os IDS’s (Intrusion Detection Systems), não é uma tarefa fácil determinar métricas concretas para avaliar os IPS.Eje: I - Workshop de Ingeniería de Software y Base de DatosRed de Universidades con Carreras en Informática (RedUNCI

    Uma análise sobre o desempenho das equipes na 1a etapa de uma Olimpíada de Robótica Educativa Livre

    Get PDF
    A Universidade de Passo Fundo realiza anualmente uma Olimpíada de Robótica Educativa Livre, para equipes oriundas de escolas da Educação Básica da região. É constituída de quatro etapas e este trabalho diz respeito a primeira etapa desta competição. Durante esta primeira etapa, foi analisado o comportamento dos alunos perante os possíveis erros, comuns em robótica. Era esperado que os alunos, ao se defrontarem com problemas em seus robôs, identificassem a fonte dos mesmos e buscassem uma solução. Previamente e ao longo das tentativas das provas desta etapa, as equipes podiam aprimorar seu aparato robótico visando a melhorar o desempenho referente à tentativa anterior. Durante a realização da mesma, os organizadores da olimpíada realizaram uma avaliação participante com vistas a identificar, nos comportamentos das equipes, atitudes em que demonstravam perceber o erro e a tentativa de saná-lo. Ao final, observou-se que algumas equipes não obtiveram resultado satisfatório nas provas, o que levou a concluir que muitas delas não realizaram, antecipadamente, testes para o aprimoramento do seu aparato robótico, ou seja, não se depararam com os erros antes das provas, para assim solucioná-los com antecedência e em tempo hábil

    Aplicação de Redundância em Firewall : Análise do CARP como Alternativa a Ataque do Tipo DoS

    Get PDF
    Este artigo tem a finalidade de apresentar os principais conceitos na área de segurança de informação, no que diz respeito as ameaças iminentes à disponibilidade, além da confiabilidade de uma rede de computadores quando trata-se de ataques DoS. É apresentando o conceito de Firewall e analisado o protocolo CARP como alternativa para implementação de redundância em um Firewall e contenção de ataques DoS. Através de simulações de ataques DoS a Firewalls, buscou-se descobrir até que ponto a redundância em um sistema de Firewalls é suficiente para inibir ataques de negação de serviço.This article aims to present the main concepts in the area of information security, especially the imminent threats to availability, and reliability of a computer network when it suffers DoS attacks. Also, the CARP protocol is analyzed as an alternative to redundancy implementation in a Firewall and containment of DoS attacks. Through simulations of DoS attacks to firewalls, we study to what extent the redundancy in a system of firewalls is sufficient to inhibit denial of service attacks.Sociedad Argentina de Informática e Investigación Operativ
    corecore