Evana Carvalho, Gabriel Fonseca e Raphael Sathler Engenharia de Computação e Informação - UFRJ EEL878 - Redes de Computadores I (2015.1) Professor Otto.

Slides:



Advertisements
Apresentações semelhantes
SISTEMAS DE INFORMAÇÃO BANCO DE DADOS REDES DE COMPUTADORES
Advertisements

Fundamentos de Redes de Dados e Comunicação
Universidade Federal do Rio de Janeiro
A informação e sua representação
Trabalho 6 Fernando Baliani da Silva. Certificação digital Tecnologias e Ferramentas para Garantir a Segurança.
DIFICULDADES DE COMUNICAÇÃO
MULTIMÍDIA Mídias Discretas e Contínuas (Slide - 3)
Esdras Degaspari Leite
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings William Stallings Slides de Lawrie Brown Tradução: Bruno e Mario.
Modelos Fundamentais -> Segurança
INTELIGÊNCIA TECNOLÓGICA Aplicações desenvolvidas no ITA
Introdução ao Processamento Digital de Imagens
I – Informação Digital Escola Politécnica da USP MBA EPUSP em Gestão e Engenharia do Produto EP018 O Produto Internet e suas Aplicações Tecnologias de.
ENFª PATRICIA S. C. DE CARVALHO
SSL/TLS Universidade Federal do Rio de Janeiro Escola Politécnica
Trabalho – 03/09/ FIM.
PERÍCIA EM INFORMÁTICA
Qualidade de Serviço em Redes
Metro Ethernet Aluno: Igor do Valle Campbell
CDMA2000 – EVDO - UMB Aluno:Renato Sauer Napoli Neto
SIGE Municípios Adesão e Implantação Marcos Lopes - SPE.
Função Hash e Autenticação em Redes de Computadores
Firewall – Segurança nas redes
Impressão vocal Alunos: Daniel de Carvalho Cayres Pinto
Criptografia Quântica
Titulo O futuro das redes de Telefonia móvel LTE
Sistemas de Detecção de Intrusão
Segurança em Smart Grid
Redes de Computadores Sistema de Detecção de Intrusão Leonardo Machado
Luiz Augusto da Silva Alves Professo Luís Henrique Maciel Kosmalski Costa Professor Otto Carlos Muniz Bandeira Duarte Redes 2 Novembro 2010.
Smart Grid Lívia Pimentel Ribeiro Professores
Aluno: Vítor Silva Sousa Disciplina: Rede de Computadores II
Segurança na Internet das Coisas
Esteganografia Thiago Castelló Fonseca –
Segurança de Redes Wayne Palmeira.
Proteção em Imagens Redução de Resolução.
Inicie uma nova era no seu Laboratório:
Aula 1 – Introdução a segurança de dados
Celebrating Teachers Day in 2023 Marcos Vono. Sobre mim... Eu não sou professor, mas, muitas vezes ajudo pessoas que querem aprender. Eu não sou pesquisador.
Aula 8 – Segurança em Redes de Computadores
SISTEMAS DE INFORMAÇÃO Segurança em Computação Distribuída
Segurança de Dados Eduardo Mazza Batista Agosto
Prof. Diogo Nunes de Oliveira
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
Segurança na Impressão Digital
Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte.
Seminário Criptografia
Biometria – Leitores de Impressão Manual
Segurança de dados Palestrante: Pablo Marques. Sumário O que é segurança? Quem é responsável pela segurança? Engenharia Social Formas de ataque Como se.
Key confirmation and adaptive corruptions in the protocol security logic (Chave de confirmação e Corrupções Adaptativas em um protocolo de segurança lógica)
Estruturas Organizacionais
Rodrigo José de Morais Nabais
Integração da Comunicação Visual e de Novas Mídias com conteúdo variável e uso de QR Code PAULO ADDAIR.
CENTRO DE DEFESA CIBERNÉTICA
Criptografia em Circuitos Caóticos
VINICIOS FRANCO IECKER BRAVO DRE: OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL KOSMALSKI COSTA Segurança em Redes P2P Universidade.
Introdução ao Processamento Digital de Imagens
REDES SEM FIO. Redes Wireless (Sem Fio) Permite a comunicação de estações de trabalho, via comunicação sem fio. Os benefícios:  Economia  Flexibilidade.
Redes de Computadores Internet & Arquitetura TCP/IP.
Trabalho da Disciplina Redes II
INFORMÁTICA APLICADA À RADIOLOGIA
Redes Complexas Silvia Benza Bareiro
Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores: Luis Henrique Maciel Kosmalski Costa Otto Carlos.
Mecanismos de Segurança Luís Santos nº 11 Luís Silveira nº 12.
Segurança na Internet – SSL/TLS
Redes de Sensores sem Fio
PSI2653: Meios Eletrônicos Interativos I I – Informação Digital Escola Politécnica da USP Engenharia de Sistemas Eletrônicos Meios Eletrônicos Interativos.
Prof. João Carlos Gabriel
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Transcrição da apresentação:

Evana Carvalho, Gabriel Fonseca e Raphael Sathler Engenharia de Computação e Informação - UFRJ EEL878 - Redes de Computadores I (2015.1) Professor Otto Carlos Muniz Bandeira Duarte

 Definição  Criptografia  Ramos Figura 1: Sobreposição de mensagem de cobertura e objeto esteganográfico. Retirado de

 Idade Média  Guerras  Mundo Moderno Figura 2: Grade de Cardano. Retirado de “Digital image steganography: Survey and analysis of current methods”.

 Boas Censura Votações Militares Financeiras Códigos de barras Exames médicos Impressão digital Marca d’água

 Ilícitas Terrorismo Pornografia infantil Dados confidenciais Figura 3: Extração de dados confidenciais. Retirado de “In Plain Sight: How Cyber Criminals Exfiltrate Data Via Video”.

 Ruído  Divisão  SIlêncio

Figura 4: Esteganálise. Retirado de

 Ações Destruição do objeto Adição/alteração das informações Alteração do formato do objeto Compressão do objeto

 Ataques Visuais Estruturais Estatístico Figura 5: Diferença de cores antes e após a utilização de uma técnica de esteganografia. Retirado de “Esteganografia e suas Aplicações”.

 A esteganografia sem dúvida evoluiu e se adaptou às novas tecnologias. Evolução que a esteganálise tem alguma dificuldade em acompanhar.  A esteganografia não é perfeita, mas em conjunto com a criptografia torna mais segura a comunicação.

1. Como se pode aumentar a segurança da esteganografia?

Através da criptografia da mensagem esteganográfica, dificultando àqueles que desconfiem do objet de cobertura de extrair a mensagem.

2. Quais os tipos de esteganografia?

1- digital. 2- linguística. 3- em rede.

3. Por que a técnica do silêncio é difícil de ser detectada?

A técnica do silêncio utiliza-se um pacote que passa criptografado pela rede, só sendo possível detectá-la através da análise de tráfego ou decriptação do pacote.

4. Quais os tipos de ataques da esteganálise?

1- Ataques visuais; 2- Ataques estruturais; 3- Ataques estatísticos.

5. Por que dizem que esteganografia é uma técnica fraca?

Por que dependendo da técnica utilizada é possível destruir o pacote com um ismples ataque.