Detalhes bibliográficos
Ano de defesa: |
2012 |
Autor(a) principal: |
Lima, Anderson de Castro |
Orientador(a): |
Não Informado pela instituição |
Banca de defesa: |
Não Informado pela instituição |
Tipo de documento: |
Dissertação
|
Tipo de acesso: |
Acesso aberto |
Idioma: |
por |
Instituição de defesa: |
Universidade Estadual do Ceará
|
Programa de Pós-Graduação: |
Não Informado pela instituição
|
Departamento: |
Não Informado pela instituição
|
País: |
Não Informado pela instituição
|
Palavras-chave em Português: |
|
Link de acesso: |
https://siduece.uece.br/siduece/trabalhoAcademicoPublico.jsf?id=72412
|
Resumo: |
<div style=""><font face="Arial, Verdana"><span style="font-size: 13.3333px;">Os mecanismos de controle de acesso são fundamentais na construção de ambientes onde a </span></font><span style="font-size: 13.3333px; font-family: Arial, Verdana;">informação digital é um bem que precisa ser protegido, no entanto, a maioria das pesquisas nesta </span><span style="font-size: 13.3333px; font-family: Arial, Verdana;">área tem sido gastas em controles de acesso para situações que não levam em consideração a </span><span style="font-size: 13.3333px; font-family: Arial, Verdana;">mobilidade dos usuários que está presente nos dias atuais. Com o advento de novas tecnologias </span><span style="font-size: 13.3333px; font-family: Arial, Verdana;">que proporcionaram a computação pervasiva ou ubíqua, a necessidade de se ter um controle </span><span style="font-size: 13.3333px; font-family: Arial, Verdana;">preparado para esse novo ambiente veio à tona. Nesta dissertação, é apresentado o SACM - </span><span style="font-size: 13.3333px; font-family: Arial, Verdana;">Statefull Access Control Model, projetado para ser adequado a sistemas estáticos e móveis, ou </span><span style="font-size: 13.3333px; font-family: Arial, Verdana;">seja, sua construção se baseou em alguns modelos de controle de acesso dentre eles o RBAC, </span><span style="font-size: 13.3333px; font-family: Arial, Verdana;">CARBAC, Chinese Wall e outros, de forma a cobrir uma vasta gama de situações que antes </span><span style="font-size: 13.3333px; font-family: Arial, Verdana;">eram cobertas por dois modelos ou mais de maneira simultânea. Este modelo inovador, explora </span><span style="font-size: 13.3333px; font-family: Arial, Verdana;">o conceito de Sensibilidade ao Contexto para fornecer um rico ambiente propício a sistemas </span><span style="font-size: 13.3333px; font-family: Arial, Verdana;">móveis e ubíquos. A sensibilidade ao contexto proporciona um modelo hábil a trabalhar em </span><span style="font-size: 13.3333px; font-family: Arial, Verdana;">ambientes onde as alterações de contexto do ambiente são constantes. Nosso modelo também </span><span style="font-size: 13.3333px; font-family: Arial, Verdana;">poderá ser utilizado em sistemas de informação centralizados em que as regras de controle </span><span style="font-size: 13.3333px; font-family: Arial, Verdana;">de acesso são armazenadas em um servidor central. Por fim apresentamos implementação do </span><span style="font-size: 13.3333px; font-family: Arial, Verdana;">Modelo utilizando quatro exemplos onde podemos constatar sua expressividade. </span><span style="font-size: 13.3333px; font-family: Arial, Verdana;">Palavras-chave: Controle de Acesso. Pervasivo. Segurança. Sensível ao Contexto. </span></div> |