Soluções eficazes de detecção de intrusão continuam a ser perseguidas a medida que os ambientes computacionais tornam-se mais complexos e os atacantes continuamente adaptam suas tecnicas para sobrepujar as inovações em segurança de computadores. E nesse sentido que a adoção de melhores modelos de segurança, que representem de maneira mais proxima as condições em que a maioria das redes de computadores se encontra (um ambiente hostil e sujeito a falhas), pode representar um passo na direção dessa busca por soluções eficazes de detecção de intrusão. A analogia entre segurança de computadores e o sistema imunologico humano constitui uma rica fonte de inspiração para o desenvolvimento de novos mecanismos de defesa, sejam algoritmos e tecnicas d...
O objetivo geral deste estudo é pesquisar sobre ambientes existentes de computação em nuvem. Apresen...
A Computação em Nuvem possui notável potencial para fornecer serviços de forma econômica, elástica e...
O crescimento alarmante da quantidade e da sofisticação dos ataques aos quais estão sujeitos os sist...
o sistema imunológico humano é capaz de garantir a sobrevivência de um indivíduo durante toda sua vi...
o sistema imunológico humano, por ser capaz de garantir a sobrevivência de um indivíduo durante cerc...
Dissertação (mestrado) - Univesidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-...
O projeto de segurança de redes costuma abranger uma boa política de segurança onde entram firewalls...
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós...
A forense computacional é a ciência que compreende a aquisição, prevenção, recuperação e análise de ...
Atualmente, os sistemas comp utacionais sofrem de vulnerabilidades que exigem de seus mantenedores a...
Exportado OPUSMade available in DSpace on 2019-08-10T11:18:43Z (GMT). No. of bitstreams: 1 tese_joaq...
Os códigos maliciosos (malware) podem causar danos graves em sistemas de computação e dados. O mecan...
Com o advento e barateamento dos dispositivos eletrônicos, acrescidos da ubiqüidade oferecida pela I...
Atualmente, a segurança computacional vem se tornando cada vez mais necessária devido ao grande cres...
A segurança de informação tornou-se um aspeto muito importante de qualquer sistema de informação org...
O objetivo geral deste estudo é pesquisar sobre ambientes existentes de computação em nuvem. Apresen...
A Computação em Nuvem possui notável potencial para fornecer serviços de forma econômica, elástica e...
O crescimento alarmante da quantidade e da sofisticação dos ataques aos quais estão sujeitos os sist...
o sistema imunológico humano é capaz de garantir a sobrevivência de um indivíduo durante toda sua vi...
o sistema imunológico humano, por ser capaz de garantir a sobrevivência de um indivíduo durante cerc...
Dissertação (mestrado) - Univesidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-...
O projeto de segurança de redes costuma abranger uma boa política de segurança onde entram firewalls...
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós...
A forense computacional é a ciência que compreende a aquisição, prevenção, recuperação e análise de ...
Atualmente, os sistemas comp utacionais sofrem de vulnerabilidades que exigem de seus mantenedores a...
Exportado OPUSMade available in DSpace on 2019-08-10T11:18:43Z (GMT). No. of bitstreams: 1 tese_joaq...
Os códigos maliciosos (malware) podem causar danos graves em sistemas de computação e dados. O mecan...
Com o advento e barateamento dos dispositivos eletrônicos, acrescidos da ubiqüidade oferecida pela I...
Atualmente, a segurança computacional vem se tornando cada vez mais necessária devido ao grande cres...
A segurança de informação tornou-se um aspeto muito importante de qualquer sistema de informação org...
O objetivo geral deste estudo é pesquisar sobre ambientes existentes de computação em nuvem. Apresen...
A Computação em Nuvem possui notável potencial para fornecer serviços de forma econômica, elástica e...
O crescimento alarmante da quantidade e da sofisticação dos ataques aos quais estão sujeitos os sist...