Use este identificador para citar ou linkar para este item: http://www.monografias.ufop.br/handle/35400000/1679
Registro completo de metadados
Campo Dublin CoreValorIdioma
dc.contributor.advisorLima, Marlon Paolopt_BR
dc.contributor.advisorSilva, Erik de Britto ept_BR
dc.contributor.authorCotta, Vitor de Siqueira-
dc.date.accessioned2019-02-06T12:42:45Z-
dc.date.available2019-02-06T12:42:45Z-
dc.date.issued2018-
dc.identifier.citationCOTTA, Vitor de Siqueira. Análise de implementação de código contra o Buffer Overflow e o impacto em dispositivos de IoT. 2018. 54 f. Monografia (Graduação em Sistemas de Informação) - Escola de Minas. Universidade Federal de Ouro Preto, 2018.pt_BR
dc.identifier.urihttp://www.monografias.ufop.br/handle/35400000/1679-
dc.description.abstractO Buffer Overflow (BOF) é uma antiga e conhecida ameaça e possui imenso potencial de causar danos e obter acesso privilegiado não autorizado em recursos computacionais. Apesar de existir na literatura um vasto material sobre o tema específico, esta vulnerabilidade se tornou mais evidente com os dispositivos chamados de Internet of Things (IoT). Estes dispositivos proporcionam novo patamar de interação do usuário com o meio, graças a suas funcionalidades, miniaturização e automação. Entretanto, as aplicações de IoT são comumente escritas em linguagem C, que por sua vez é vulnerável ao BOF. Esta limitação pode comprometer a integridade de uma aplicação, o que pode elevar seu custo de manutenção, além de ocasionar perda de desempenho. O objetivo deste trabalho é analisar as falhas de execução ocasionadas pelo Buffer Overflow na linguagem C. Adicionalmente, são apresentadas alternativas para mitigar vulnerabilidades de BOF e uma análise de desempenho destas soluções.pt_BR
dc.language.isopt_BRpt_BR
dc.rightsopen accesspt_BR
dc.subjectC - linguagem de programação de computadorpt_BR
dc.subjectComputadores digitais - confiabilidadept_BR
dc.subjectInternetpt_BR
dc.titleAnálise de implementação de código contra o Buffer Overflow e o impacto em dispositivos de IoT.pt_BR
dc.typeTCC-Graduaçãopt_BR
dc.rights.licenseAutorização concedida à Biblioteca Digital de TCC’s da UFOP pelo(a) autor(a) em 04/02/2019 com as seguintes condições: disponível sob Licença Creative Commons 4.0 que permite copiar, distribuir e transmitir o trabalho desde que sejam citados o autor e o licenciante. Não permite o uso para fins comerciais nem a adaptação.pt_BR
dc.contributor.refereeLins, Theo Silvapt_BR
dc.contributor.refereeLara, Carla Rodrigues Figueiredopt_BR
dc.contributor.refereeLima, Marlon Paolopt_BR
dc.contributor.refereeSilva, Erik de Britto ept_BR
dc.description.abstractenThe Buffer Overflow (BOF) is a well-known old threat and has huge potential to cause damages and to obtain unauthorized privileged access in computational resources. Although there is a vast material on the subject in the literature, this vulnerability has become more evident with the Internet of Things (IoT) devices. Such devices provide new levels of user interaction with the medium through its functionality, miniaturization, and automation. However, IoT applications are commonly written in C language, which in turn is vulnerable to BOF. This limitation may compromise the integrity of an application, which can increase its maintenance cost and cause performance loss. The objective of this work is to analyze the execution failures caused by Buffer Overflow in C language. In addition, it is presented alternatives to mitigate BOF vulnerabilities and a performance analysis of these solutions.pt_BR
Aparece nas coleções:Sistema de Informação - JMV

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
MONOGRAFIA_AnáliseImplementaçãoCódigo.pdf5,68 MBAdobe PDFVisualizar/Abrir


Este item está licenciado sob uma Licença Creative Commons Creative Commons