Use este identificador para citar ou linkar para este item:
http://www.monografias.ufop.br/handle/35400000/1679
Registro completo de metadados
Campo Dublin Core | Valor | Idioma |
---|---|---|
dc.contributor.advisor | Lima, Marlon Paolo | pt_BR |
dc.contributor.advisor | Silva, Erik de Britto e | pt_BR |
dc.contributor.author | Cotta, Vitor de Siqueira | - |
dc.date.accessioned | 2019-02-06T12:42:45Z | - |
dc.date.available | 2019-02-06T12:42:45Z | - |
dc.date.issued | 2018 | - |
dc.identifier.citation | COTTA, Vitor de Siqueira. Análise de implementação de código contra o Buffer Overflow e o impacto em dispositivos de IoT. 2018. 54 f. Monografia (Graduação em Sistemas de Informação) - Escola de Minas. Universidade Federal de Ouro Preto, 2018. | pt_BR |
dc.identifier.uri | http://www.monografias.ufop.br/handle/35400000/1679 | - |
dc.description.abstract | O Buffer Overflow (BOF) é uma antiga e conhecida ameaça e possui imenso potencial de causar danos e obter acesso privilegiado não autorizado em recursos computacionais. Apesar de existir na literatura um vasto material sobre o tema específico, esta vulnerabilidade se tornou mais evidente com os dispositivos chamados de Internet of Things (IoT). Estes dispositivos proporcionam novo patamar de interação do usuário com o meio, graças a suas funcionalidades, miniaturização e automação. Entretanto, as aplicações de IoT são comumente escritas em linguagem C, que por sua vez é vulnerável ao BOF. Esta limitação pode comprometer a integridade de uma aplicação, o que pode elevar seu custo de manutenção, além de ocasionar perda de desempenho. O objetivo deste trabalho é analisar as falhas de execução ocasionadas pelo Buffer Overflow na linguagem C. Adicionalmente, são apresentadas alternativas para mitigar vulnerabilidades de BOF e uma análise de desempenho destas soluções. | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.rights | open access | pt_BR |
dc.subject | C - linguagem de programação de computador | pt_BR |
dc.subject | Computadores digitais - confiabilidade | pt_BR |
dc.subject | Internet | pt_BR |
dc.title | Análise de implementação de código contra o Buffer Overflow e o impacto em dispositivos de IoT. | pt_BR |
dc.type | TCC-Graduação | pt_BR |
dc.rights.license | Autorização concedida à Biblioteca Digital de TCC’s da UFOP pelo(a) autor(a) em 04/02/2019 com as seguintes condições: disponível sob Licença Creative Commons 4.0 que permite copiar, distribuir e transmitir o trabalho desde que sejam citados o autor e o licenciante. Não permite o uso para fins comerciais nem a adaptação. | pt_BR |
dc.contributor.referee | Lins, Theo Silva | pt_BR |
dc.contributor.referee | Lara, Carla Rodrigues Figueiredo | pt_BR |
dc.contributor.referee | Lima, Marlon Paolo | pt_BR |
dc.contributor.referee | Silva, Erik de Britto e | pt_BR |
dc.description.abstracten | The Buffer Overflow (BOF) is a well-known old threat and has huge potential to cause damages and to obtain unauthorized privileged access in computational resources. Although there is a vast material on the subject in the literature, this vulnerability has become more evident with the Internet of Things (IoT) devices. Such devices provide new levels of user interaction with the medium through its functionality, miniaturization, and automation. However, IoT applications are commonly written in C language, which in turn is vulnerable to BOF. This limitation may compromise the integrity of an application, which can increase its maintenance cost and cause performance loss. The objective of this work is to analyze the execution failures caused by Buffer Overflow in C language. In addition, it is presented alternatives to mitigate BOF vulnerabilities and a performance analysis of these solutions. | pt_BR |
Aparece nas coleções: | Sistema de Informação - JMV |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
MONOGRAFIA_AnáliseImplementaçãoCódigo.pdf | 5,68 MB | Adobe PDF | Visualizar/Abrir |
Este item está licenciado sob uma Licença Creative Commons