Academia.edu no longer supports Internet Explorer.
To browse Academia.edu and the wider internet faster and more securely, please take a few seconds to upgrade your browser.
É com muito gosto que aproveito esta oportunidade para agradecer às pessoas que me apoiaram, tornando possível o desenvolvimento deste trabalho. Ao professor Óscar Mortágua Pereira, meu orientador, pelo seu incansável apoio e pelo esclarecimento das dúvidas que me foram surgindo ao longo do projeto. Ao professor Rui Luís Aguiar, meu co-orientador, pela forma como me apoiou nalgumas fases do projeto. Agradeço também aos meus pais e avós que nunca deixaram de acreditar em mim e cujo incentivo me permitiu a realização deste curso. A todos um "muito obrigado". keywords relational databases, policies, access control, adaptive systems, business tiers.
Anais do XVI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2016)
Nesse artigo, apresentamos Autenticação das Coisas (AdC), um conjunto de protocolos para incorporar autenticação e controle de acesso para dispositivos na Internet das Coisas (IdC). O AdC emprega primitivas criptográficas do estado da arte para implementar um esquema de controle de acesso adequado à IdC. O AdC possibilita que novos dispositivos sejam adicionados à domínios Domésticos de maneira sem fio e autenticada e, além disso, permite que dispositivos de diferentes domínios estabeleçam uma relação de confiança, possibilitando a interoperação deles. Para validar nossa solução, nós desenvolvemos um protótipo do AdC para smartphones Android e avaliamos a execução dos esquemas criptográficos computacionalmente mais caros em dispositivos mais restritos.
Neste projeto pretende-se utilizar os conceitos adquiridos na área dos sistemas digitais e sistemas eletrónicos embebidos, e utilizando o Microcontrolador PIC16F628A, desenvolver um projeto prático para possibilitar o desenvolvimento dos conhecimentos adquiridos. O projeto que se desenvolveu permite realizar o comando de dois semáforos luminosos (um para a saída de carros de uma garagem e outro para possibilitar controlar o avanço de peões numa passadeira) e de uma cancela (através de PWM – Pulse Width Modulation). As indicações luminosas para carros e peões possuem 2 leds cada um (um vermelho e outro verde), possibilitando assim a paragem (vermelho) ou o avanço (verde) respetivamente, quer se trate de um carro ou de um peão. Associado ao sistema está também um display BCD/7Segmentos que mostra o número de vezes que o peão carregou no botão de pressão – BP - existente (display reiniciado com o valor zero ao passar o valor decimal 9). A implementação foi realizada utilizando o Software MPLAB® IDE v8.88 da Microchip© e os esquemas apresentados foram elaborados utilizando o ISIS Profissional da Labcenter© Electronics v. 7.7 SP2 (Build 9089).
lsc.ic.unicamp.br
Diferentes instruções são implementadas em processadores com conjunto de instruções específico para a aplicação (ASIPs-Application Specific Instruction-Set Processors), motivados pela necessidade de especializar o processador para uma determinada carga de software em uma plataforma embarcada. Para que o projeto seja concluído em tempo viável,é importante reduzir os esforços necessários para construir ferramentas de desenvolvimento de software e simuladores para a nova plataforma. Para isso, simuladores e demais ferramentas podem ser automaticamente sintetizados baseados na descrição da arquitetura do processador. Neste relatório técnico discutimos o projeto de um sistema completo de ligação dinâmica independente de arquitetura alvo, compreendendo a capacidade de geração automática de ligadores: um ligador de tempo de compilação e um carregador para ligação em tempo de execução. O sistema, entretanto,é dependente de arquivo objeto e adota o formato ELF. O carregador utilizado foi especificamente construído para este projeto de modo que não dependemos do carregador da biblioteca glibc. O objetivo principalé o fácil redirecionamento para aplicação em um processador alvo bem comoàs suas respectivas regras da interface binária da aplicação (ABI-Application Binary Interface). Tais informações dependentes do alvo são extraídas automaticamente de um modelo descrito em uma linguagem de descrição de arquiteturas (ADL-Architecture Description Language). O estudo foca a implementação na ADL ArchC, e testes de validação para a arquitetura ARM são apresentados, acompanhados de uma breve análise dos resultados experimentais para o simulador.
Revista Científica da …, 2010
O controle de acesso à informação baseado em expressões de contexto pretende aperfeiçoar os sistemas de controle de acesso fundamentados em perfis, por considerar também variáveis ambientais que descrevem o contexto de uma requisição de acesso. Este artigo apresenta o Sistema de Controle de Acesso baseado em Expressões de Contexto SISBEC que melhor reflete a estrutura organizacional e a flexibilidade no acesso aos dados nas condições tecnológicas atuais. A principal contribuição da pesquisa é a inserção de expressões contextuais na construção de regras de acesso. Como resultado, obtém-se melhor flexibilidade na manipulação de políticas de segurança.
2020
Todo o conteúdo deste livro está licenciado sob uma Licença de Atribuição Creative Commons. Atribuição 4.0 Internacional (CC BY 4.0). O conteúdo dos artigos e seus dados em sua forma, correção e confiabilidade são de responsabilidade exclusiva dos autores. Permitido o download da obra e o compartilhamento desde que sejam atribuídos créditos aos autores, mas sem a possibilidade de alterá-la de nenhuma forma ou utilizá-la para fins comerciais.
2008
A segurança é um requisito essencial de grande parte dos sistemas de informação atuais. Contudo, frequentemente se tem notícia da ocorrência de falhas de segurança nesse tipo de sistemas. Neste artigo, apresentamos um arcabouço de segurança baseado em MDA (Model Driven Architecture) denominado ArchiMDAs que, em um primeiro momento, simplifica e flexibiliza a modelagem dos requisitos de segurança. A seguir, as funcionalidades de segurança modeladas são aplicadas implicitamente no sistema através de transformação entre modelos e codificação automática, garantindo que o código relativo a segurança não será suscetível a erros ou alterações indesejadas.
Série Educar- Volume 3 – Tecnologia, 2020
Modo de acesso: World Wide Web Inclui bibliografia 1. Educação 2. Tecnologia 3. Ensino a Distância I. Título CDD-370 O conteúdo dos artigos e seus dados em sua forma, correção e confiabilidade são de responsabilidade exclusiva dos seus respectivos autores www.poisson.com.br
2016
A Computacao Ubiqua, tambem chamada de UbiComp, tem como premissa incorporar dispositivos computacionais em todos os lugares, e ativos em todos os momentos, auxiliando o ser humano de forma natural, e o mais transparente possivel, minimizando a exigencia de intervencao de seu usuario e ajustando o seu comportamento de acordo com o estado atual do contexto de interesse do usuario. A ideia e que, cada vez mais, o mundo fisico e o digital se tornem um so, onde servicos serao oferecidos para os usuarios atraves de dispositivos distribuidos pelo ambiente. Contribuindo para a materializacao desta integracao, tem-se a crescente disponibilizacao de redes de computadores com ou sem fio atraves das quais dispositivos podem se comunicar compartilhando seus estados contextuais. Com este significativo crescimento dos niveis de conectividade, vem se consolidando atualmente a Internet das Coisas (IoT). Apesar do crescente desenvolvimento tecnologico, constatou-se a existencia de poucas solucoes no...
2004
Role-based access control (RBAC) is a NIST standard that establishes a generalized solution for the access control problem in information systems (IS). This work presents and discusses how to use MACA (contextual authorization model) to administer access control policies for RBAC in large organizations. MACA supports decentralized and autonomous policies as well centralized ones or a mix of both. Resumo. O controle de acesso baseado em papéis (CABP) é um padrão do NIST que apresenta um enfoque generalizado para o problema do controle de acesso em sistemas de informação (SI). Este trabalho descreve e discute a utilização do MACA (Modelo de Autorização ContextuAl) para administração de políticas de acesso para CABP em grandes organizações. O MACA suporta desde as políticas descentralizadas e autônomas, até as políticas centralizadas, ou um misto das duas.
The increase use of learning objects and content platforms that perform the functions of storage, creation, modification and query of these objects on a managed and controlled manner, creates the need for mechanisms to control the access to these platforms. This paper aims to present a model of management and access control for a domain of a platform that supports the complete lifecycle of learning objects, using intelligent software agents and a base of ontological data.
This paper proposes a new mechanism to authenticate and monitor nodes in ad hoc networks (AMORA) that carries out access control without the need for a central administration entity. AMORA uses delegation chains to specify in a distributive way which users can access the network and it proposes the use of delegate nodes to issue certificates and to monitor nodes, avoiding malicious nodes from remaining on the network. Besides, AMORA treats efficiently network initialization and partitions. The results of the analysis shows that the mechanism is robust to Sybil and Collusion attacks and that it reduces the monitoring control load in each node in comparison with other mechanisms.
Anais da Escola Regional de Computação Ceará, Maranhão, Piauí (ERCEMAPI 2020), 2020
O controle de acesso é uma funcionalidade essencial quando se desenvolve um serviço voltado para condomínios residenciais. Contudo, para que esse serviço performe de acordo com o esperado é preciso identificar o processo como todo e assim escolher as técnicas mais adequadas. O aspecto segurança, nesse sentido, é quesito mais desejado para que o serviço seja confiável. Este trabalho apresenta um mecanismo de controle de acesso utilizado cujo o objetivo é garantir o controle de acesso (CA) confiável para os moradores e seus respectivos convidados. O CA desenvolvido utiliza o conceito de triagem com o intuito de garantir os princípios de identificação, autenticação e autorização, liberando o acesso aqueles convidados que realmente são legítimos. Uma avaliação preliminar do serviço de CA foi conduzida para avaliar o grau de satisfação de moradores e colaboradores de um condomínio residencial.
2015
These days, equipment security and convenience are essential requirements, both being decisive factors in purchase decisions. This work aims to create a garage access solution, which offers higher security and user convenience than other solutions available on the market. Garage access systems are commonly based on a wireless control device with buttons that allow the user to open or close the garage gate. This approach has some disadvantages in terms of security, since anyone with physical access to the device can open the garage. Disadvantages in terms of convenience are also significant: the user needs to physically locate and operate the command when entering or leaving the garage. This distracts from driving efforts and may even force the user to immobilize the vehicle in front of the garage gate. If the command is misplace, lost, or stolen, the user may find himself unable to access the garage. Finally, it is not possible to establish an advanced access control policy, since access is only and exclusively dependent on the physical possession of the command. Developing this work presents many challenges and requires expertise in different areas of knowledge, including the development of hardware prototypes, its programming and interconnection through wired and wireless communication networks, the exploitation of CAN bus characteristics to obtain, in real time, the VIN code of the vehicle. Other goals of the project, that were also achieved, include the possibility of controlling access via Smartphone devices and also managing securely the access through an online platform (website). This solution, called Gates Technology, is represented by a logo that has an image of a microchip (illustrating the microcontroller and all electronic modules used) with a wireless symbol (representing connectivity distance and Internet access).
Revista Eletrônica de Iniciação Científica em Computação, 2018
Este trabalho apresenta um sistema de controle de acesso baseado empapéis de usuário e ambiente, utilizando informações de contexto para comporas regras de acessos. Para validar o funcionamento desse sistema, 4 indivı́duosde diferentes faixas etárias realizaram testes durante o perı́odo de duas sema-nas em um ambiente assistido domiciliar, onde tags RFID foram utilizadas paraidentificar os usuários de maneira não intrusiva. Após os testes, identificou-seque todas as tentativas de acesso foram processadas corretamente, independen-temente das mudanças dos papéis ou das regras de acesso, o que mostra que osistema proposto de fato funciona em um ambiente assistido.
Biológicas & Saúde, 2014
A batata-doce possui grande potencial econômico e nutricional, sendo de grande relevância para a geração de renda de agricultores familiares. Neste contexto, a caracterização deste recurso genético deve ser prioridade em programas de melhoramento da olerícola. Os agricultores tradicionais do município de Campos dos Goytacazes e São João da Barra detêm genótipos de batata-doce com expressiva diversidade genética em suas propriedades. O presente trabalho objetivou coletar raízes e ramas de batata-doce em propriedades rurais e estabelecimentos comerciais da região Norte do Estado do Rio de Janeiro, caracterizar os acessos coletados com base em marcadores morfoagronômicos e estimar a divergência genética da população estudada. Para os dados quantitativos de raiz foi utilizada a Distância Euclidiana Média, obtendo-se a matriz de dissimilaridade, e o agrupamento foi realizado com auxílio do método de agrupamento das divergências médias (UPGMA). Observou-se variação para os dez caracteres...
dcc.ufmg.br
Uma Abordagem para Recuperaç˜ao da Arquitetura Dinâmica de Sistemas de Software Hugo de Brito∗, Henrique Rocha†, Ricardo Terra† e Marco Túlio Valente† ∗ Instituto de Informática Pontifıcia Universidade Católica de Minas Gerais Email: [email protected] ...
2018
Technology has provided eciency and practicity for daily routines of people and companies. The market has solutions to exibilize access that usually uses hard security controls that need cosntant actions from a manager. This way, the paper aims to formalize a control access model that uses articial intelligence techniques to adapt the users behavior changes and presents a case study of the implementation of this model. It was veried that the model presented satisfactory performance and it is suggested, as future works, the use of neural networks to make a comparison with this work.
Anais Estendidos da Conferência Brasileira de Software: Teoria e Prática
Aplicações que usam gamificação desbloqueiam novas funcionalidades conforme o usuário obtém conquistas ou atinge certa pontuação. Porém, fazer o controle do acesso integrado a estes conceitos se torna uma atividade complexa, e sua implementação tende a acontecer isoladamente nos métodos das classes de negócio, aumentando o acoplamento entre as regras de negócio e de controle de acesso. Este artigo apresenta uma ferramenta que integra as funcionalidades de controle de acesso oferecidas pelo framework Guardian aos mecanismos de gamificação oferecido pelo framework Esfinge Gamification. A avaliação da ferramenta foi feita com um estudo de caso de uma aplicação web de fórum, onde são implementadas restrições de acesso baseadas no mecanismo de gamificação.
Loading Preview
Sorry, preview is currently unavailable. You can download the paper by clicking the button above.