A área de segurança de redes não era tão importante na década de 90 como tem sido nos dias atuais, pois encontrava-se disponível somente em universidades e grandes empresas, e apenas pessoas que possuíam vínculos com essas instituições podiam usufruir desse benefício. Com o passar do tempo, essa realidade tem se alterado, pois com o avanço da tecnologia e a queda nos custos de implantação, a rede de dados está cada vez mais interconectada. Essa evolução tem facilitado a rotina de pessoas que fazem uso de uma rede de computadores, mas, em contrapartida, isso trouxe diversos problemas quanto à segurança da rede de dados. Sendo assim, automatizar um processo que detecte uma intrusão é extremamente importante, pois pode-se evitar um ataque ante...
O projeto de segurança de redes costuma abranger uma boa política de segurança onde entram firewalls...
Este trabalho propõe a utilização da arquitetura Trace como um sistema de detecção de intrusão. A ar...
Atualmente, os sistemas comp utacionais sofrem de vulnerabilidades que exigem de seus mantenedores a...
A automatização de processos e controle de dados, bem como o acesso a informações se mostram fatores...
A segurança no ambiente de redes de computadores é um elemento essencial para a proteção dos recurso...
A segurança no ambiente de redes de computadores é um elemento essencial para a proteção dos recurso...
Dissertação (mestrado) - Univesidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-...
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós...
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós...
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós...
Nesta dissertação, a tarefa de administrar uma rede Unix é estudada em detalhes em relação à manuten...
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós...
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós...
Este artigo objetiva demonstrar a otimização de um sistema de rejeito, de uma planta industrial do r...
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós...
O projeto de segurança de redes costuma abranger uma boa política de segurança onde entram firewalls...
Este trabalho propõe a utilização da arquitetura Trace como um sistema de detecção de intrusão. A ar...
Atualmente, os sistemas comp utacionais sofrem de vulnerabilidades que exigem de seus mantenedores a...
A automatização de processos e controle de dados, bem como o acesso a informações se mostram fatores...
A segurança no ambiente de redes de computadores é um elemento essencial para a proteção dos recurso...
A segurança no ambiente de redes de computadores é um elemento essencial para a proteção dos recurso...
Dissertação (mestrado) - Univesidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-...
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós...
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós...
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós...
Nesta dissertação, a tarefa de administrar uma rede Unix é estudada em detalhes em relação à manuten...
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós...
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós...
Este artigo objetiva demonstrar a otimização de um sistema de rejeito, de uma planta industrial do r...
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós...
O projeto de segurança de redes costuma abranger uma boa política de segurança onde entram firewalls...
Este trabalho propõe a utilização da arquitetura Trace como um sistema de detecção de intrusão. A ar...
Atualmente, os sistemas comp utacionais sofrem de vulnerabilidades que exigem de seus mantenedores a...