Survey
* Your assessment is very important for improving the workof artificial intelligence, which forms the content of this project
* Your assessment is very important for improving the workof artificial intelligence, which forms the content of this project
REFERÊNCIAS BIBLIOGRÁFICAS Cheswick, W. R.; Bellovin, S. M. Firewall and internet security – repelling the wily hacker. Reading, Massachussets: Addison-Wesley, 1994. 306p. Comer, D. Internetworking with TCP/IP, principles, protocols and architecture. 3.ed. Upper Saddle River, New Jersey: Prentice Hall, 1995. 613p, v.1. Criptography FAQ. [online]. <URL: rtfm.mit.edu/pub/usenet-by-group/sci.crypt/>. Mar. 1999. Disponível em 10 partes a saber: 01/10: Overview, 02/10: Net Etiquette, 03/10: Basic Cryptology; 04/10: Mathematical Cryptology, 05/10: Product Chipers, 06/10: Public-Key Cryptography, 07/10: Digital Signatures, 08/10: Technical Miscellany, 09/10: Other Miscellany e 10/10: References. Crocker, D. Standard for the format of ARPA internet text messages – RFC 822. [online]. http://www.cis.ohio-state.edu/ htbin/rfc/rfc822.html>. Mar. 1999. Disponibilizado em 1982. Feil, H.; Fox, S. Data compression study for the ECS project. [online]. <http://edhs1.gsfc.nasa.gov/waisdata/docsw/txt/tp19400316.txt>. Mar. 1999. Hirschberg, D. Data compression. [online]. <http://www.ics.uci.edu/~dan/pubs/DataCompression.html>. Mar. 1999. Kaufman, C.; Perlman, R.; Speciner, M. Network security – private communication in a public world. Englewood Cliffs, NJ: Prentice Hall, 1995. 504p. L0pht Heavy Industries. [online]. <http://www.l0pht.com/advisories/l0phtcrack15.txt>. Mar 1999. Mockapetris P. Domain names - implementation and specification – RFC 1035. [online]. <http://www.cis.ohio-state.edu/htbin/rfc/rfc1035.html>. Mar. 1999. Disponibilizado em 1987. Postel J. Simple mail transfer protocol (SMTP) – RFC 821. [online]. http://www.cis.ohio-state.edu/htbin/rfc/rfc821.html>. Mar. 1999a. Disponibilizado em 1982. 141 Postel, J. Internet control message protocol – RFC 792. [online]. <http://www.cis.ohio-state.edu/htbin/rfc/rfc792.html>. Mar. 1999b. Disponibilizado em 1981. Postel, J. User datagram protocol – RFC 768. [online]. <http://www.cis.ohiostate.edu/htbin/rfc/rfc768.html>. Mar. 1999c. Diponibilizado em 1980. Postel, J.; Reynolds J. File transfer protocol (FTP) – RFC 959. [online]. <http://www.cis.ohio-state.edu/ htbin/rfc/rfc959.html>. Mar. 1999c. Disponibilizado em 1985. University of Southern California. Internet protocol - DARPA internet program protocol specification – RFC 791. [online]. <http://www.cis.ohiostate.edu/htbin/rfc/rfc791.html>. Mar. 1999a. Disponibilizado em 1981. University of Southern California. Transmission control protocol - DARPA internet program protocol specification – RFC 793. [online]. <http://www.cis.ohiostate.edu/htbin/rfc/rfc793.html>. Mar. 1999b. Disponibilizado em 1981. Sollins, K. The TFTP protocol (revision 2) – RFC 1350. [online]. http://www.cis.ohio-state.edu/ htbin/rfc/rfc1350.html>. Mar. 1999. Disponibilizado em 1992. Myers J.; Mellon C.; Rose M. Post office protocol - version 3 (POP3) – RFC 1725. [online]. http://www.cis.ohio-state.edu/ htbin/rfc/rfc1725.html>. Mar. 1999. Disponibilizado em 1994. Rekhter Y.; Moskowitz B.; Karrenberg D.; Lear E.; Groot, G. Address allocation for private internets – RFC 1918. [online]. http://www.cis.ohiostate.edu/htbin/rfc/rfc1918.html>. Mar. 1999. Disponiblizado em 1996. Sayood, K. Introduction to data compression. San Francisco, CA: Morgan Kauffman, 1996. 475p. Schneier, B. Applied cryptography: protocols, algorithms and source code in C. 2.ed. New York, NY: John Wiley & Sons, 1996. 758p. 142 Semeria, C. Internet firewalls and security. [online]. <http://www.3com.com/nsc/500619.html>. Mar. 1999. Stevens, W. Unix network programming. Englewood Cliffs, NJ: Prentice Hall, 1990. 772p. 143 BIBLIOGRAFIA Anonymous. Maximum security – a hacker’s guide to protecting your internet site and network. 2.ed. Indianapolis, IN: Sams Publishing, 1998. 829p. Appel, S. Secure sockets layer discussion list FAQ v1.1.1. [online]. <URL: rtfm.mit.edu/pub/usenet-by-group/sci.crypt/%5BSSL-Talk_List_FAQ%5D_Secure_ Sockets_Layer_Discussion_List_FAQ_v1.1.1>. Mar 1999. Bonner, P. Network programming with windows socket. Upper Saddle River, NJ: Prentice Hall, 1996. 493p. Comer, D.; Stevens, D. Internetworking with TCP/IP, design, implementation and internals. 2.ed. Englewood Cliffs, NJ: Prentice Hall, 1994. 612p, v. 2. Comer, D.; Stevens, D. Internetworking with TCP/IP, client-server programming and applications (windows socket version). Upper Saddle River, NJ: Prentice Hall, 1997. 513p, v. 3. Comer, D. Computer networks and internets. Upper Saddle River, NJ: Prentice Hall, 1997. 506p. Comer, D.; Fossum, T. Operating system design: the Xinu approach. Englewood Cliffs, NJ: Prentice Hall, 1988. 504p, v. 1. Derfler, J. Tudo sobre cabeamento de redes. Rio de Janeiro, RJ: Campus, 1994. 247p. Ebright, J. Security motivation. [online]. <http://www.coil.com/%7Eebright/SECUR20.HTM>. Mar 1999. Holbrook P.; Reynolds J. Site security handbook – RFC 1244. [online]. <http://www.cis.ohio-state.edu/htbin/rfc/rfc1244.html>. Mar 1999. Disponibilizado em 1991. 145 Horowitz M. Lunt S. FTP security extensions – RFC 2228. [online]. <http://www.cis.ohio-state.edu/ htbin/rfc/rfc2228.html>. Mar 1999. Disponibilizado em 1997. Kruglinski, J.; Wingo, S.; Shepherd, G. Programming microsoft visual C++. 5.ed. Redmond, WA: Microsoft Press, 1998. 1153p. Malkin G. Internet users’ glossary – RFC 1983. [online]. <http://www.cis.ohiostate.edu/htbin/rfc/rfc1983.html>. Mar 1999. Disponibilizado em 1996. Microsoft Corporation. Infoviewer topic – Microsoft Developer Studio, Enterprise Edition, Visual C++ V5.0 [CD-ROM]. 1994-97. Tópico: Plataform, SDK and DDK Documentation; item: Plataform SDK; sub item: Network IPC Services; assunto Windows Sockets 2; arquivo: Overview of Windows Sockets 2. Napper, L. Winsock 2.0. Foster City, CA: IDG Books Worldwide, 1997. 543p. Norman, A. Data compression lecture. [online]. <http://www.cs.byu.edu/courses/cs453/lectnotes.html>. Mar 1999. Quinn B.; Shute D. Windows socket network programming. Reading, MA: Addison-Wesley, 1996. 637p. Reynolds J.; Postel J. Assigned numbers – RFC 1060. [online]. <http://www.cis.ohio-state.edu/htbin/rfc/rfc1060.html>. Mar 1999. Disponibilizado em 1990. Tanenbaum, S. Redes de computadores. Rio de Janeiro, RJ: Campus, 1994. 786p. Tanenbaum, S. Sistemas operacionais modernos. Rio de Janeiro, RJ: Prentice Hall, 1995. 793p. 146 GLOSSÁRIO backup - Cópia de segurança bastion host - Máquina de sacrifício. Máquina colocada na entrada de uma rede para ser acessada por usuários externos belt-and-suspenders - Modificação do esquema Screened Host Firewall Blowfish - Algoritmo criptográfico cipher - Qualquer algoritmo criptográfico ciphertext - Texto codificado (criptografia) deamon - Processo executado em segundo plano debub - Opção para acompanhar o desenvolvimento do programa para verificar possíveis erros durante o desenvolvimento dictionary attack - Forma de ataque que se baseia em um dicionário de dados, previamente computado, contendo senhas e suas respectivas formas cifradas download - Operação de transferir um arquivo de um computador remoto para o local firewall - Conjunto de equipamentos e programas para segurança de rede flag - Qualquer forma de sinalização gateway - Máquina que interliga duas, ou mais, redes que utilizem, ou não, o mesmo protocolo de comunicação hardware - Conjunto de equipamentos eletrônicos que constituem equipamento a ser utilizado para computação hash function - Funções unidirecionais que relacionam uma entrada de tamanho variável em uma saída de tamanho fixo hash value - Valor de saída de uma hash function hosts - Máquinas, computadores, roteadores… internet - Conjunto de máquinas interligadas através de rede locais ou remotas dando a impressão de constituirem uma única grande rede kernel - Núcleo do sistema operacional keyspace - Espaço de chaves (criptografia) 147 Linux - Sistema operacional para PC baseado no Unix Linux Guarani - Versão, em português, do sistema operacional Linux Linux Red Hat - Versão do sistema operacional Linux log - Armazenamento de informações de acesso ao sistema para posterior verificação por parte do administrador lossless - Técnica de compressão de dados sem perdas lossy - Técnica de compressão de dados com perdas man-in-the-middle attack - Tipo de ataque onde um invasor personaliza um dos elementos da conexão introduzindo mensagens aparentemente verdadeiras message digest - Saída de um algoritmo que, independentemente do tamanho da chave de entrada gera sempre uma saída de tamanho fixo Microsoft - Nome de empresa que desenvolve software modem - Modulator/Demodulator. Equipamento para transformar sinais analógicos em digitais, e vice-versa one way hash function - Hash function que trabalha numa única direção padding - Conjunto de caracteres aleatórios colocados no final de uma mensagem para completar um determinado tamanho plaintext - Texto às claras (criptografia) proxy - Máquina que atua no limite entre a rede interna e externa fazendo parecer, às máquinas externas, que ela é a única máquina existente na rede interna reicipients - Usuários autorizados a decodificar mensagens root - Nome do usuário com máximo privilégio nos sistemas Unix Screened Host Firewall - Configuração de firewall com 1 roteador e um gateway Screened-Subnet Firewall - Configuração de firewall com 2 roteadores e um gateway script - Conjunto de comandos que podem ser interpretados socket - Abstração criada pelo SO para tratar de comunicações software - Conjunto de programas que são executados sobre um hardware 148 stderr - Fluxo padrão de erro stdin - Fluxo padrão de entrada de dados stdout - Fluxo padrão de saída de dados thread - Forma de processamento concorrente timestamp - Número que representa a data e a hora timeout - Tempo para a interrupção de uma tarefa caso esta não tenha sido executada trace - Opção para acompanhar o funcionamento do programa Unix - Sistema operacional user - Usuário do sistema upload - Operação de transferir um arquivo da máquina local para outra remota Windows - Sistema operacional desenvolvido pela Microsoft 149