Computação

Páginas: 60 (14985 palavras) Publicado: 12 de outubro de 2011
UNIVERSIDADE DO EXTREMO SUL CATARINENSE – UNESC
CURSO DE CIÊNCIA DA COMPUTAÇÃO

JOÃO MANUEL MARQUES DE CARLO

SISTEMA DE DETECÇÃO DE INTRUSÃO EM GRADES COMPUTACIONAIS

CRICIUMA, Julho DE 2011
JOÃO MANUEL MARQUES DE CARLO

SISTEMA DE DETECÇÃO DE INTRUSÃO EM GRADES COMPUTACIONAIS

Trabalho de Conclusão de Curso apresentado para obtenção do Grau deBacharel em Ciência da Computação da Universidade do Extremo Sul Catarinense.

Orientador: Prof. M.Sc. Paulo João Martins

CRICIUMA, Julho DE 2011
FOLHA DE APROVAÇÃO
Folha escaneada e assinada colada aqui

Aos desgarrados do pago, que peleiam pelo um futuro melhor.

AGRADECIMENTOS

Agradeçoprimeiramente aos meus pais Téia e De Carlo que nunca mediram esforços para me proporcionar a melhor educação possível. Aos meus irmãos Marco, Inge, Frê e Margot, além do meu sobrinho, o João Pedro, que sempre tiveram do meu lado, me ajudando financeiramente ou com palavras de incentivo.
À minha avó Dorvalina, que foi e é, a pessoa que mais me inspirou ao longo da vida, e que nesse momento foi àpessoa que pensei quando não estava a fim de fazer as coisas e escrever minha monografia, através das boas lembranças de sua companhia, me inspirando em todos os momentos, e esse trabalho é em homenagem a ela.
Ao Prof. Paulo pelas contribuições prestadas como meu orientador no desenvolvimento deste trabalho, a Prof. Meri por ter me dado uma oportunidade em ser seu bolsista em InteligênciaArtificial, aos demais professores meu muito obrigado pela dedicação, paciência, incentivo e empenho em repassar seus conhecimentos e a Marga, que sempre mandava eu estudar quando chegava no departamento pra tomar café e trovar fiado.
Aos demais parentes, amigos, companheiros de casa, colegas de faculdade, colegas de serviço, e pessoas que conheci aqui em Criciúma, onde escolhi paraviver, o meu muito obrigado e que todos foram responsáveis pela minha formação pessoal e profissional, uns com maior influencia que os outros, mas todos tiveram uma parcela de culpa..hehe..brincadeira...

Sirvam nossas façanhas de modelo a toda terra
(Hino da República Rio-grandense)
RESUMO

Começar com um texto inicial

O que vc fez?
Como vc fez?
O que vc obteve?
200 a 500 palavras
Semrecuo, justificado, sem parágrafo,

Palavras chave: Snort; Sistema de Detecção de Intrusão; Ataques.

ABSTRACT

LISTA DE ILUSTRAÇÕES

Figura 1: Evolução das Tecnologias de Computação 22
Figura 2: Exemplo de Arquitetura de Grade Computacional 23
Figura 3: Tipos de grade de acordo com sua classificação 27
Figura 4: Comparativo entre os modelos de Grade e a Internet 30
Figura 5: Diagrama deum ambiente proposto pela OGF 32
Figura 6: Modelo OGSA 34
Figura 7: Arquitetura OurGrid com seus componentes 39
Figura 8: Rede HIDS 60
Figura 9: Rede NIDS 62

LISTA DE SIGLAS

|API |Application Programming Interface |
|BoT |Bag-of-Tasks|
|CERT |Centro de Estudos, Respostas e Tratamento de Incidentes |
|CGI |Common Gateway Interface |
|CNPJ |Cadastro Nacional de Pessoas Jurídicas|
|CPF |Cadastro Nacional de Pessoas Físicas |
|DARP |Defense Advanced Research Projects Agency |
|DIDS |Distributed Intrusion...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • Computação
  • Computação
  • Computação
  • Computação
  • Computação
  • computacao
  • Computação
  • Computação

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!