SlideShare uma empresa Scribd logo
1 de 32
Seguran ça em  Redes Sem Fio ,[object Object],[object Object]
Requisitos ,[object Object],[object Object],[object Object],[object Object],[object Object]
Autenticação ,[object Object],[object Object],Pedido Texo-Desafio Texto-Desafio Cifrado
Confidência ,[object Object],[object Object],Chave Dados Cifra Chave Dados Cifra
Integridade ,[object Object],[object Object],Dados ICV
Integridade ,[object Object],[object Object],Dados ICV
Disponibilidade ,[object Object],[object Object]
Redes IEEE 802.11 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Redes IEEE 802.11 ,[object Object],[object Object],[object Object],[object Object],[object Object],!
Problema ,[object Object],[object Object],[object Object],Olá !
[object Object]
Introdução ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introdução ,[object Object],[object Object],[object Object],[object Object],Road Side Unit
Alguns desafios ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Conceitos b ásicos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Problemas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Problemas ,[object Object],[object Object],[object Object],[object Object],[object Object]
Requisitos de Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Requisitos de Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Privacidade ,[object Object],[object Object],[object Object],[object Object],[object Object],Posição, Velocidade, aceleração, hora de envio, ID...
Privacidade Acesso Limitado Anonimato Privacidade Confusão
Acesso Limitado ,[object Object],Informação Restrita [a, b, c ] [a, b ] [b]
Acesso Limitado - Informação Restrita ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[a, b, c ] [a, b ] [b]
Anonimato ,[object Object],Pseudônimo João Davi Luiz ... [João, Pos. x...] [Davi, Pos. y...] Zona Mista Zona Mista
Anonimato - Pseudônimo ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],A B [A ] [A] [B] [B]
Anonimato - Pseudônimo ,[object Object],[object Object],[object Object],[object Object],A B [A ] [A] [B] [B]
Anonimato – Zona Mista  Silenciosa ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Fica “mudo” x y a b
Anonimato – Zona Mista  Criptográfica ,[object Object],[object Object],[object Object],[object Object],x y a b
Confusão ,[object Object],Degradação Tráfego “Burro” P2 P3 P1 P5 P4 [P1, P2, P3 ] [P3, P4, P5 ]
Confusão - Perturbação ,[object Object],[object Object],[object Object],[object Object]
Confusão - Tráfego “Burro” ,[object Object],[object Object],[object Object],P2 P3 P1 P5 P4 [P1, P2, P3 ] [P3, P4, P5 ]
Acabou! ,[object Object],[object Object]

Mais conteúdo relacionado

Semelhante a Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares

Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuída
Ricardo Nagel
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
Marcio Cunha
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
felipetsi
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
Andre Takegawa
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Diego BBahia
 

Semelhante a Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares (20)

Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuída
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
O lado obscuro do HTTPS: Combata ameaças criptografadas com segurança de rede...
O lado obscuro do HTTPS: Combata ameaças criptografadas com segurança de rede...O lado obscuro do HTTPS: Combata ameaças criptografadas com segurança de rede...
O lado obscuro do HTTPS: Combata ameaças criptografadas com segurança de rede...
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdf
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Segurança em PHP
Segurança em PHPSegurança em PHP
Segurança em PHP
 
CNASI Cyber, Forense e CISSP
CNASI Cyber, Forense e CISSPCNASI Cyber, Forense e CISSP
CNASI Cyber, Forense e CISSP
 
Criptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosCriptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores Instantâneos
 
Aula 3 semana2
Aula 3 semana2Aula 3 semana2
Aula 3 semana2
 
Aula 3 semana2
Aula 3 semana2Aula 3 semana2
Aula 3 semana2
 
SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.ppt
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Intranet e extranet
Intranet e extranetIntranet e extranet
Intranet e extranet
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 

Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21. Privacidade Acesso Limitado Anonimato Privacidade Confusão
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.