PUBLISHED PAPERS
2024 |
Autenticação de Usuários com Wi-Fi CSI: Uma Fonte Estratégica para Inteligência Proceedings Article Eduardo Fabrício Gomes Trindade; Felipe Silveira Almeida; Lourenço Alves Pereira Junior Resumo | Links | BibTeX | Tags: autenticação, Channel State Information (CSI), inteligência @inproceedings{243487_1, O Channel State Information (CSI) do Wi-Fi tem sido amplamente estudado em atividades de sensoriamento. No entanto, implementações práticas voltadas para distinguir usuários com base no gênero são pouco exploradas. Este estudo propõe o uso de dispositivos Raspberry Pi para coleta de dados CSI num ambiente controlado e aplica aprendizado supervisi-onado para diferenciar usuários homens e mulheres com base em suas características biofísicas e comportamentais. A pesquisa também explora o uso dos filtros de Hampel e Savitzky-Golay (SG) no pré-processamento dos dados e compara o desempenho de algoritmos de classificação, com destaque para o K-Nearest Neighbors (KNN), com acurácia de 99,99% na distinção de usuários, servindo também como fonte de dados para inteligência em atividades de proteção cibernética. |
2007 |
Modelo de Controle de Acesso para uma Arquitetura Orientada a Serviços Visando a Integração de Aplicações de Comando e Controle Proceedings Article Márcio Araújo Varchavsky; Eduardo Martins Guerra; Clóvis Torres Fernandes Resumo | Links | BibTeX | Tags: arquitetura orientada a serviços, autenticação, Comando e Controle, controle de acesso, SOA I INTRODUÇÃO @inproceedings{M\'{a}rcio2007, Em um ambiente orientado a serviços a natureza distribuída das a implantação de segurança. Nesse contexto, necessita-se de um padrão de controle de acesso que se adapte a essas necessidades. Este artigo irá analisar alguns padrões existentes no contexto de integração do aplicativos de comando e controle das forças armadas., Por fim, será proposto um modelo visando atender os principais requisitos da implantação da arquitetura orientada a serviços nesse contexto. Palavras-chaves ( Comando e controle, autenticação, controle de acesso, arquitetura orientada a serviços, SOA. I. INTRODUÇÃO. |