Using transaction chaining to implement end-to-end scam enforcement in distributed applications

Autor: COSTA, Rostand Edson Oliveira.
Přispěvatelé: BRASILEIRO, Francisco Vilar., BARROS, Marcelo Alves de., CELESTINO JÚNIOR, Joaquim.
Jazyk: portugalština
Rok vydání: 1999
Zdroj: Biblioteca Digital de Teses e Dissertações da UFCG
Universidade Federal de Campina Grande (UFCG)
instacron:UFCG
Popis: Submitted by Deyse Queiroz (deysequeirozz@hotmail.com) on 2019-05-07T11:34:50Z No. of bitstreams: 1 ROSTAND EDSON OLIVEIRA - DISSERTAÇÃO PPGCC 1999..pdf: 5266289 bytes, checksum: e64588a9b5129956854b4262a473ef99 (MD5) Made available in DSpace on 2019-05-07T11:34:50Z (GMT). No. of bitstreams: 1 ROSTAND EDSON OLIVEIRA - DISSERTAÇÃO PPGCC 1999..pdf: 5266289 bytes, checksum: e64588a9b5129956854b4262a473ef99 (MD5) Previous issue date: 1999-04-06 Este trabalho apresenta um algoritmo para detecção de fraudes que pode ser utilizado em aplicações distribuídas, envolvendo transações eletrônicas ligadas ao comércio eletrônico ou não, a ser incorporado na camada de ap'licação. Baseado em um conceito simples e de fácil implementação, o encadeamento de transações permite a detecção de fraudes de origem interna ou externa, mesmo posteriormente ao processamento da transação. O uso de tal mecanismo fim-a-fim, de forma acessória e complementar aos demais mecanismos de segurança eventualmente adotadas pela aplicação, também propicia ganhos adicionais na prevenção de fraudes e no nível de tolerância a falhas do sistema. Uma aplicação exemplo é utilizada para demonstrar a aplicabilidade do algoritmo e para melhorar o entendimento dos conceitos e técnicas discutidos. This work presents an algorithm that can be incorporated into the application layer for detection of frauds in distributed applications that deal with electronic transactions. Based in a simple concept and easy implementation, the chaining of transactions allows the detection of frauds of both internal and external origin, even after the processing of the transaction. The use of this accessory mechanism in the end-to-end layer to complement other security mechanisms that may be adopted by the application also propitiates additional gains in the prevention of frauds and in the level of fault tolerance of the system. An example application is used to demonstrate the applicability of the algorithm and to improve the understanding of the concepts and techniques.
Databáze: OpenAIRE