Buscador

Encontrado(s) 2201243 resultado(s)
Encontrada(s) 220125 página(s)

JXTAnonym: An anonymity layer for JXTA services messaging

  • Arnedo Moreno, Joan
  • Domingo Prieto, Marc
With the evolution of the P2P research eld, new problems, such as those related with information security, have arisen. It is important to provide security mechanisms to P2P systems, since it has already become one of the key issues when evaluating them. However, even though many P2P systems have been adapted to provide a security baseline to their underlying applications, more advanced capabilities are becoming necessary. Speci cally, privacy preservation and anonymity are deemed essential to make the information society sustainable. Unfortunately, sometimes, it may be di cult to attain anonymity unless it is included into the system's initial design. The JXTA open protocols speci cation is a good example of this kind of scenario. This work studies how to provide anonymity to JXTA's architecture in a feasible manner and proposes an extension which allows deployed services to process two-way messaging without disclosing the endpoints'identities to third parties., Con la evolución del campo de investigación de las P2P han surgido nuevos problemas como los relacionados con la seguridad de la información. Es importante proporcionar mecanismos de seguridad a los sistemas P2P puesto que ha resultado ser uno de los asuntos clave a la hora de evaluarlos. Aun así, aunque muchos sistemas P2P se han adaptado para proporcionar un punto de partida de seguridad a sus aplicaciones subyacentes, hacen falta herramientas más avanzadas. Concretamente, la preservación de la intimidad y el anonimato se consideran esenciales para que la sociedad de información sea sostenible. Desgraciadamente, a veces puede ser difícil lograr el anonimato salvo que se incluya al diseño inicial del sistema. La especificación de protocolos abiertos JXTA es un buen ejemplo de este tipo de escenario. Este artículo estudia como proporcionar anonimato en la arquitectura de JXTA de manera factible y propone una extensión que permite desplegar servicios para procesar una comunicación bidireccional sin mostrar la identidad de los extremos a las terceras partes., Amb l'evolució del camp de recerca de les P2P han sorgit nous problemes com els relacionats amb la seguretat de la informació. És important proporcionar mecanismes de seguretat als sistemes P2P ja que ha esdevingut un dels assumptes clau a l'hora d'avaluar-los. Tanmateix, encara que molts sistemes P2P s'han adaptat per proporcionar un punt de partida de seguretat a les seves aplicacions subjacents, fan falta eines més avançades. Concretament, la preservació de la intimitat i l'anonimat es consideren essencials perquè la societat d'informació sigui sostenible. Malauradament, de vegades pot ser difícil assolir l'anonimat llevat que s'inclogui al disseny inicial del sistema. L'especificació de protocols oberts JXTA és un bon exemple d'aquest tipus d'escenari. Aquest article estudia com proporcionar anonimat a l'arquitectura de JXTA de manera factible i proposa una extensió que permet desplegar serveis per processar una comunicació bidireccional sense mostrar la identitat dels extrems a les terceres parts.
Proyecto:


A Service-oriented Platform for the Enhancement and Effectiveness of the Collaborative Learning Process in Distributed Environments

  • Caballé Llobet, Santi
  • Xhafa, Fatos
  • Daradoumis Haralabus, Atanasi
Modern on-line collaborative learning environments are to enable and scale the involvement of an increasing large number of single/group participants who can geographically be distributed, and who need to transparently share a huge variety of both software and hardware distributed learning resources. As a result, collaborative learning applications are to overcome important non-functional requirements arisen in distributed environments, such as scalability, flexibility, availability, interoperability, and integration of different, heterogeneous, and legacy collaborative learning systems. In this paper, we present a generic platform, called Collaborative Learning Purpose Library, which is based on flexible fine-grained Web-services for the systematical construction of collaborative learning applications that need to meet demanding non-functional requirements. The ultimate aim of this platform is to enhance and improve the on-line collaborative learning experience and outcome in highly distributed environments.
Proyecto:


Versatile iPad forensic acquisition using the Apple Camera Connection Kit

  • Arnedo Moreno, Joan
  • Gómez Miralles, Luis
Peer reviewed, The Apple iPad is a popular tablet device presented by Apple in early 2010. The idiosyncracies of this new portable device and the kind of data it may store open new opportunities in the eld of computer forensics. Given that its design, both internal and external, is very similar to the iPhone, the current easiest way to obtain a forensic image is to install an SSH server and some tools, dump its internal storage and transfer it to a remote host via wireless networking. This approach may require up to 20 hours. In this paper, we present a novel approach that takes advantage of an undocumented feature so it is possible to use a cheap iPad accessory, the Camera Connection Kit, to image the disk to an external hard drive attached via USB connection, greatly reducing the required time., L'iPad d'Apple és un popular dispositiu tablet PC presentat per Apple a principis de l'any2010. Les idiosincràsies d'aquest nou dispositiu portàtil i el tipus de dades que pot emmagatzemar obren noves oportunitats en el camp dels ordinadors per les ciències forenses. Degut al seu disseny, tant l'intern com l'extern, molt similar al l'iPhone, la manera més fàcil actual per obtenir una imatge forense és instal·lar un servidor de SSH i algunes eines, bolcar el seu emmagatzematge intern i transferir-lo a un host remot mitjançant una xarxa sense fil. Aquesta aproximació pot requerir fins a 20 hores. En aquest article presentem una nova aproximació que s'aprofita d'una característica no documentada de manera que és possible utilitzar un accessori barat de l'iPad, l'equip de connexió de la càmera, per bolcar una imatge del disc a un disc dur extern connectat amb un USB, reduint gratament el temps que fins ara era necessari., El iPad de Apple es un popular dispositivo tablet PC presentado por Apple a principios del año2010. Las idiosincrasias de este nuevo dispositivo portátil y el tipo de datos que puede almacenar abren nuevas oportunidades en el campo de los ordenadores por las ciencias forenses. Debido a su diseño, tanto el interno como el externo, muy similar al el iPhone, la manera más fácil actual para obtener una imagen forense es instalar un servidor de *SSH y algunas herramientas, volcar su almacenamiento interno y transferirlo a un hueste remoto mediante una red inalámbrica. Esta aproximación puede requerir hasta 20 horas. En este artículo presentamos una nueva aproximación que se aprovecha de una característica no documentada de forma que es posible utilizar un accesorio barato del iPad, el equipo de conexión de la cámara, para volcar una imagen del disco a un disco externo conectado con un USB, reduciendo gratamente el tiempo que hasta ahora era necesario., Preprint
Proyecto:


Introducción técnica a la implementación de compresores y descompresores basados en los sistemas Huffman y Lempev-Ziv

  • Lozano Trillo, Fernando Maria
Peer-reviewed, Artículos técnicos con código fuente para ilustrar esencialmente el funcionamiento y las ideas que hacer funcionar los sistemas de compresión basados en estadística (Huffman) y combinatoria (Lempev-Ziv) sin entrar en detalles divulgativos, sólo tecnológicos., Articles tècnics amb codi font per il.lustrar essencialment el funcionament i les idees per fer funcionar els sistemes de compressió basats en estadística (Huffman) i combinatòria (Lempev-Ziv) sense entrar en detalls divulgatius, només tecnològics., Whitepaper with source code to illustrate the functionality and the ideas which make work the compression systems based on statistic (Huffman) and combinatory (Lempev-Ziv) without going into informative details, just technological.
Proyecto:


Towards secure mobile P2P applications using JXME

  • Domingo Prieto, Marc
  • Prieto Blázquez, Josep
  • Herrera Joancomartí, Jordi
  • Arnedo Moreno, Joan
Mobile devices have become ubiquitous, allowing the integration of new information from a large range of devices. However, the development of new applications requires a powerful framework which simplifies their construction. JXME is the JXTA implementation for mobile devices using J2ME, its main value being its simplicity when creating peer-to-peer (P2P) applications on limited devices. On that regard, an issue that is becoming very important in the recent times is being able to provide a security baseline to such applications. This paper analyzes the current state of security in JXME and proposes a simple security mechanism in order to protect JXME applications against a broad range of vulnerabilities., Los dispositivos móviles se han vuelto omnipresentes, lo que permite la integración de nueva información a partir de una amplia gama de dispositivos. Sin embargo, el desarrollo de nuevas aplicaciones requiere de un marco de gran alcance que simplifica su construcción. JXME es la implementación de JXTA para dispositivos móviles con J2ME, su valor principal es su sencillez en la creación de aplicaciones peer-to-peer (P2P) en dispositivos limitados. En ese sentido, un tema que se está volviendo muy importante en los últimos tiempos es ser capaz de proporcionar una línea base de seguridad para tales aplicaciones. Este trabajo analiza el actual estado de la seguridad en JXME y propone un sencillo mecanismo de seguridad con el fin de proteger las aplicaciones JXME contra una amplia gama de vulnerabilidades., Els dispositius mòbils s'han tornat omnipresents, el que permet la integració de nova informació a partir d'una àmplia gamma de dispositius. No obstant això, el desenvolupament de noves aplicacions requereix d'un marc de gran abast que simplifica la seva construcció. JXME és la implementació de JXTA per a dispositius mòbils amb J2ME, el seu valor principal és la seva senzillesa en la creació d'aplicacions peer-to-peer (P2P) en dispositius limitats. En aquest sentit, un tema que ha pres importància en els últims anys és ser capaç de proporcionar una línia base de seguretat per aquestes aplicacions. Aquest treball analitza l'actual estat de la seguretat en JXME i proposa un senzill mecanisme de seguretat per tal de protegir les aplicacions JXME contra una àmplia gamma de vulnerabilitats.
Proyecto:


A novel semi-fragile forensic watermarking scheme for remote sensing images

  • Serra Ruiz, Jordi
  • Megías Jiménez, David
Peer-reviewed, A semi-fragile watermarking scheme for multiple band images is presented. We propose to embed a mark into remote sensing images applying a tree structured vector quantization approach to the pixel signatures, instead of processing each band separately. The signature of themmultispectral or hyperspectral image is used to embed the mark in it order to detect any significant modification of the original image. The image is segmented into threedimensional blocks and a tree structured vector quantizer is built for each block. These trees are manipulated using an iterative algorithm until the resulting block satisfies a required criterion which establishes the embedded mark. The method is shown to be able to preserve the mark under lossy compression (above a given threshold) but, at the same time, it detects possibly forged blocks and their position in the whole image., Se presenta un esquema de marcas de agua semi-frágiles para múltiples imágenes de banda. Proponemos incorporar una marca en imágenes de detección remota, aplicando un enfoque de cuantización del vector de árbol estructurado con las definiciones de píxel, en lugar de procesar cada banda por separado. La firma de la imagen hiperespectral se utiliza para insertar la marca en el mismo orden para detectar cualquier modificación significativa de la imagen original. La imagen es segmentada en bloques tridimensionales y un cuantificador de vector de estructura de árbol se construye para cada bloque. Estos árboles son manipulados utilizando un algoritmo iteractivo hasta que el bloque resultante satisface un criterio necesario que establece la marca incrustada. El método se muestra para poder preservar la marca bajo compresión con pérdida (por encima de un umbral establecido) pero, al mismo tiempo, detecta posiblemente bloques forjados y su posición en la imagen entera., Es presenta un esquema de marques d'aigua semi-fràgils per a múltiples imatges de banda. Proposem incorporar una marca en imatges de detecció remota, aplicant un enfocament de quantització del vector d'arbre estructurat amb les definicions de píxel, en lloc de processar cada banda per separat. La signatura de la imatge hiperespectral s'utilitza per inserir la marca en el mateix ordre per detectar qualsevol modificació significativa de la imatge original. La imatge és segmentada en blocs tridimensionals i un quantificador de vector d'estructura d'arbre es construeix per a cada bloc. Aquests arbres són manipulats utilitzant un algoritme iteractiu fins que el bloc resultant satisfà un criteri necessari que estableix la marca incrustada. El mètode es mostra per poder preservar la marca sota compressió amb pèrdua (per sobre d'un llindar establert) però, al mateix temps, detecta possiblement blocs forjats i la seva posició en la imatge sencera.
Proyecto:


High capacity FFT-based audio watermarking

  • Fallahpour, Mehdi
  • Megías Jiménez, David
Peer-reviewed, This paper proposes a novel high capacity audio watermarking algorithm to embed data and extract it in a bit-exact manner based on changing the magnitudes of the FFT spectrum. The key idea is to divide the FFT spectrum into short frames and change the magnitude value of the FFT samples based on the average of the samples of each frame. Using the average of FFT magnitudes makes it possible to improve the robustness, since the average is more stable against changes compared with single samples. In addition to good capacity, transparency and robustness, this scheme has three parameters which facilitate the regulation of these properties. The experimental results show that the method has a high capacity (0.5 to 4 kbps), without significant perceptual distortion (ODG is about ¿1) and provides robustness against common audio signal processing such as added noise, filtering and MPEG compression (MP3).
Proyecto:


Steganalytic Methods for the Detection of Histogram Shifting Data Hiding Schemes

  • Lerch Hostalot, Daniel
  • Megías Jiménez, David
Peer-reviewed, In this paper, several steganalytic techniques designed to detect the existence of hidden messages using histogram shifting schemes are presented. Firstly, three techniques to identify specific histogram shifting data hiding schemes, based on detectable visible alterations on the histogram or abnormal statistical distributions, are suggested. Afterwards, a general technique capable of detecting all the analyzed histogram shifting data hiding methods is suggested. This technique is based on the effect of histogram shifting methods on the ¿volatility¿ of the histogram of the difference image. The different behavior of volatility whenever new data are hidden makes it possible to identify stego and cover images.
Proyecto:


Fingerprinting automático de contenidos digitales inspirado en las secuencias de ADN

  • Megías Jiménez, David
  • Domingo Ferrer, Josep
Peer-reviewed, La distribución multicast de contenidos no es adecuada para el comercio electrónico, dado que produce exactamente la misma copia del contenido, de manera que los culpables de una distribución ilegal no pueden ser identificados. Por otro lado, la distribución unicast requiere una conexión para cada comprador, pero permite incrustar un número de serie diferente para cada usuario, lo que permite identificar a un distribuidor ilegal. La distribución por pares (P2P) proporciona una tercera opción que puede combinar algunas de las ventajas del multicast y el unicast: por un lado, el vendedor sólo necesita establecer conexiones unicast con unos pocos compradores-semilla, quienes se encargan de las futuras distribuciones del contenido; por otro lado, si se utiliza un mecanismo apropiado de fingerprinting, los distribuidores ilegales todavía pueden ser identificados. En este artículo se propone un esquema de fingerprinting inspirado en las secuencias de ADN que permite identificar a los redistribuidores, al mismo tiempo que se preserva el anonimato de la mayoría de los compradores honestos., This paper proposes a fingerprinting schema inspired in the AND sequences which allows to identify the redistributors of illegal contents, while the anonymity of the most of honest buyers is preserved., La distribució multicast de continguts no és adequada pel comerç electrònic, atès que produeix exactament la mateixa còpia del contingut, de manera que els culpables d'una distribució il·legal no poden ser identificats. D'altra banda, la distribució unicast requereix una connexió per cada comprador, però permet incrustar un número de sèrie diferent per cada usuari, el que permet identificar a un distribuïdor il·legal. La distribució per parells (P2P) proporciona una tercera opció que pot combinar alguns dels avantatges del multicast i l'unicast: d'una banda, el venedor només necessita establir connexions unicast amb uns pocs compradors, qui s'encarregaran de les futures distribucions del contingut, d'altra banda, si s'utilitza un mecanisme apropiat de fingerprinting, els distribuidors il·legals encara poden ser identificats. En aquest article es proposa un esquema de fingerprinting inspirat en les seqüències d'ADN que permet identificar als redistribuïdors, al mateix temps que es preserva l'anonimat de la majoria dels compradors honestos.
Proyecto:


Protecting mobile agents from external replay attacks

  • Garrigues Olivella, Carles
  • Migas, Nikos
  • Buchanan, William
  • Robles Martínez, Sergi
  • Borrell Viader, Joan
Peer-reviewed, This paper presents a protocol for the protection of mobile agents against external replay attacks. This kind of attacks are performed by malicious platforms when dispatching an agent multiple times to a remote host, thus making it reexecute part of its itinerary. Current proposals aiming to address this problem are based on storing agent identifiers, or trip markers, inside agent platforms, so that future reexecutions can be detected and prevented. The problem of these solutions is that they do not allow the agent to perform legal migrations to the same platform several times. The aim of this paper is to address these issues by presenting a novel solution based on authorisation entities, which allow the agent to be reexecuted on the same platform a number of times determined at runtime. The proposed protocol is secure under the assumption that authorisation entities are trusted., Preprint
Proyecto:


Buscador avanzado