Ciências da Computação

Navegar

Submissões Recentes

Agora exibindo 1 - 3 de 3
  • Monografia Acesso aberto
    Sistema de detecção de intrusão em redes utilizando redes neurais
    (2015) Beltrame, Rômullo Furtado
    This work presents a solution for intrusion detection problems in computer systems, using Artificial Neural Networks technology to generalize information and classify them according to the risk verge of an attack or invasion. It is proposed that these structures monitor the network in order to find patterns in the attacks, it can even detect new attacks. The literature review presents the main concepts and studies related to the issues addressed in the project, thus enabling the development of a software that united the strengths of various technologies in order to improve the intrusion detection today. This work fits as applied research, exploratory, qualitative and literature. The results obtained with the prototype were highly satisfactory, it reached a successful 99.78% accuracy, shown itself effective in detecting intrusion through payload analysis considering the trained exploits and the list of suspect terms. Keywords: Intrusion Detection System. Artificial Intelligence. Neural Networks. SNORT. Network intrusion detection system. System Invasion. Python.
  • Monografia Acesso aberto
    Tecnologia da informação aplicada em empresas com tele entrega
    (2014) Martarello, Jhonatan Ariel; Martins Junior, Valter
    Mesmo com o crescimento tecnológico das organizações algumas empresas de pequeno e médio porte ainda gerenciam suas informações sem o auxílio da TI, dificultando o acesso a informações que poderiam contribuir nas decisões estratégicas dessas empresas. Para empresas que possuem tele-entrega o cenário não é diferente, a obtenção de informações referente aos pedidos pode ser uma grande vantagem competitiva nessa área de atuação. Neste contexto, este trabalho propõe um protótipo com o objetivo de fornecer meios de controle e gerenciamento de pedidos, facilitando a visualização do endereço de entrega por meio da integração com a API do Google Maps, que fornece um mapa para marcação de endereço de entrega. Ainda no gerenciamento de pedidos é fornecida a funcionalidade de agrupamento dos pedidos para despache em um lote (ou remessa) composto por pedidos selecionados pelo usuário do sistema. O protótipo possui também a gestão de clientes, baseado nos estudos realizados sobre CRM (Customer Relationship Management) melhorando os processos e a qualidade de serviço prestado ao cliente. Para validação do protótipo desenvolvido foram elaborados casos de teste baseados nos requisitos do sistema, tendo como resultado uma aplicação que atende as necessidades levantadas.
  • Monografia Acesso aberto
    Software como serviço para gestão de frotas e rotas
    (2014) Tavares, Alexandre; Silveira, Fernando
    Forensics can be defined by de gathering of investigatives techniques applied with the intent of solving crimes from scaterred data in the crime scene, organising such data for the assembly of evidences. These evidences must be legally treated, so that it can be turned into proof that can be used in civilian or working cases on court. This paper focuses on the application of such techniques in a corporate network, the relevance of a corporate network lies on the data flow and information value that runs throught, not to mention the number of classified informations that need protection. To be able to accomplish that goal, the forensic expert must have extensive knowledge of information security, networks and operating systems, so that he or she can have the right amount of expertise to effectively perform a forensic investigation, and produce undisputed proof of what actually happened. With that in mind this paper gathered literal background focusing on information security with a focus point on several themes like, cryptography, access control, action plans, information security administration, technical rules of engagement for a information security policy, and only then, present the concepts of digital forensics, such as dead forensics (static forensics) and live forensics (dynamic forensics, and establishes a sequential forensic investigation concept mode based on all information security background gathered throughout the makings of this paper, and to what ends such model can be useful, valid, and advantageous to a corporation.