Campo Dublin Core | Valor | Língua |
dc.contributor.advisor | Gondim, João José Costa | - |
dc.contributor.author | Magalhães, Gabriel G. M. S. de | - |
dc.identifier.citation | MAGALHÃES, Gabriel G. M. S. de. Estudo de segurança nos principais protocolos da Internet das Coisas. 2016. xiii, 97 f., il. Monografia (Bacharelado em Engenharia da Computação)—Universidade de Brasília, Brasília, 2016. | pt_BR |
dc.description | Monografia (graduação)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2016. | pt_BR |
dc.description.abstract | A partir de uma observação introdutória das questões atuais de segurança e privacidade na Internet das Coisas (IdC), os principais protocolos que compõem este paradigma são estudados, tendo-se em vista seus mecanismos de segurança e vulnerabilidades. O estudo traz, portanto, uma revisão de tais protocolos, propiciando uma análise do estado atual da segurança dos mesmos, que é, ao final, resumido em tabelas explicativas. Espera-se futuramente que o estudo siga atualizado com novos relatos de vulnerabilidades e com mais protocolos que possuam relevância, de modo a mantê-lo como referência por indivíduos envolvidos com o desenvolvimento da IdC. | pt_BR |
dc.rights | Acesso Aberto | pt_BR |
dc.title | Estudo de segurança nos principais protocolos da Internet das Coisas | pt_BR |
dc.type | Trabalho de Conclusão de Curso - Graduação - Bacharelado | pt_BR |
dc.date.accessioned | 2016-08-22T11:41:14Z | - |
dc.date.available | 2016-08-22T11:41:14Z | - |
dc.date.submitted | 2016-07-04 | - |
dc.identifier.uri | http://bdm.unb.br/handle/10483/14252 | - |
dc.language.iso | Português | pt_BR |
dc.subject | Sistemas de recuperação da informação - segurança | pt_BR |
dc.subject | Internet | pt_BR |
dc.subject | Redes de computação - protocolos | pt_BR |
dc.description.abstract1 | From an introductory observation of the central security and privacy issues in the Internet of Things, the main protocols in this paradigm are studied, taking in consideration their security mechanisms and vulnerabilities. The study continues with a revision of such protocols, providing a brief analysis of each protocol’s state in terms of security and, at the end, a summary of what was presented in explanatory tables. In the future, the study shall be updated with new reported vulnerabilities and other protocols that might acquire relevance in the IoT scenario, in such a way that the produced material remains updated as a reference for those involved with IoT. | pt_BR |
Aparece na Coleção: | Engenharia da Computação
|