TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Hibernate - Relacionamento ManyToMany Com Atributos E Chave Composta

Monografias: Hibernate - Relacionamento ManyToMany Com Atributos E Chave Composta. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  10/11/2014  •  504 Palavras (3 Páginas)  •  502 Visualizações

Página 1 de 3

UNIVERSIDADE FEDERAL DO PARÁ (CAMPUS CAMETÁ)

FACULDADE DE SISTEMAS DE INFORMAÇÃO

DISCIPLINA:AUDITORIA EM SEGURANÇA DA INFORMAÇÃO

DOCENTE: TÁSSIO CARVALHO

DISCENTE: RODRIGO FAGNER MORAES DA CRUZ

SEGURANÇA EM REDES MÓVEIS (WI-FI, 3G, WIMAX)

CAMETÁ-PA

08-05-2014

O presente artigo relata sobre a segurança das redes fios que apesar de ser mas pratica devido a sua mobilidade muitos esforços já foram feitos mas ainda continua sendo muito vulnerável em relação a sua segurança comparada com as redes com fio, uma possível solução para a comunicação em redes sem fio é a de utilizar segurança nas camadas acima do enlace . Dentre estas soluções , a mais natural é a utilização do IPSec em conjunto com redes VPN - Virtual Private Networks . O protocolo IPSec possui como objetivo prover um meio de comunicação seguro fim-a-fim em redes IP . Este protocolo opera entre os níveis de rede e transporte , cifrando os dados do transporte , e fornecendo o resultado ao nível de rede . Operando desta maneira não são necessárias alterações no nível de rede, permitindo que os dados sejam transportados nas redes atuais . O IPSec garante mecanismos para privacidade e autenticidade dos dados transportados . As redes VPN são construídas através de dispositivos que possuem algoritmos como o IPSec implementado.

O segundo artigo relata a antecipação de handover nas redes sem fio Wimax com uma proposta para para suavizar um atraso superior decorrente de tais processos , vingaria a antecipação do handover não apenas como QoS , mas também como uma forma de minorar este atraso , decorrente do processo de autenticação e criptografia . No entanto , o impacto causado por tais processos decorreram de problemas ainda maiores quando a quantidade de usuários é aumentada gradativamente , chegando assim a atrasos consideravelmente drásticos no entanto este artigo propõe um esquema de autenticação para a tecnologia WiMAX, visando a segurança e a integridade dos dados recebidos pelo nó móvel com o intuito de inviabilizar a interceptação dos dados por um intruso na rede, além de evitar possíveis ataques de hacker. O sistema de autenticação não causa grandes impactos na rede salvo quando a quantidade de usuários é grande.

Com a evolução das tecnologias nota-se claramente o emprego de técnicas cada vez mais elaboradas para prevenção de ataques e aumento do nível de segurança em redes móveis . No entanto , todas as tecnologias têm vulnerabilidades que podem ser exploradas , com maior ou menor complexidade . As redes de primeira geração praticamente não possuem dispositivos de segurança , e que na segunda geração ganharam maior atenção dos desenvolvedores , criando sistemas de autenticação e confidencialidade , até então inexistentes . As redes 3G trouxeram técnicas de integridade além de avanços nos quesitos de segurança já existentes , como o aumento do tamanho das chaves de segurança para 128 bits . Atualmente as redes de quarta geração , predominantemente baseadas em IP , agregam técnicas de segurança até então utilizadas somente no core da rede . Perez e Picó ressaltam que os

...

Baixar como (para membros premium)  txt (3.2 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com