Campo Dublin Core | Valor | Língua |
dc.contributor.advisor | Melo, Laerte Peotta de | - |
dc.contributor.author | Kawagoe, Yuri Aranha | - |
dc.identifier.citation | KAWAGOE, Yuri Aranha. Mobile banking: metodologia para análise de pacotes. 2012. xiii, 45 f., il. Monografia (Bacharelado em Engenharia de Redes de Comunicação)—Universidade de Brasília, Brasília, 2012. | en |
dc.description | Monografia (graduação)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2012. | en |
dc.description.abstract | O trabalho descrito nesta dissertação objetiva definir uma metodologia de análise de dados relacionados a operações bancárias feitas a partir de dispositivos móveis para obter resultados relacionados à segurança da informação, bem como instrumentalizar essa metodologia com o objetivo de reconhecer possíveis vulnerabilidades e descrever qualitativamente a consistência dos dados dessas operações, utilizando um conjunto de softwares que permitirão a interceptação de pacotes trafegando em uma rede sem fio, uma análise mais acurada da informação e um estudo mais detalhado dos dados obtidos. | en |
dc.rights | Acesso Aberto | en |
dc.title | Mobile banking : metodologia para análise de pacotes | en |
dc.title.alternative | Mobile banking : methodology for data package analysis | en |
dc.type | Trabalho de Conclusão de Curso - Graduação - Bacharelado | en |
dc.date.accessioned | 2016-07-08T20:48:06Z | - |
dc.date.available | 2016-07-08T20:48:06Z | - |
dc.date.issued | 2016-07-08T20:48:06Z | - |
dc.date.submitted | 2012 | - |
dc.identifier.uri | http://bdm.unb.br/handle/10483/13578 | - |
dc.language.iso | Português | en |
dc.subject | Operações bancárias | en |
dc.subject | Mobile banking | en |
dc.subject | Segurança da informação | en |
dc.subject | Dispositivos móveis | en |
dc.description.abstract1 | The work described in this thesis aims at defining a method for data analysis of banking transactions made through mobile devices to achieve results related to the area of information security, as well as providing a methodology with guidelines to recognize any vulnerability and qualitatively describe the consistency of data from those transactions. Using software set that will allow the interception of wireless network data flow, an accurate information analysis and a deeper study of the obtained data. | en |
Aparece na Coleção: | Engenharia de Redes de Comunicação
|