Use este identificador para citar ou linkar para este item:
http://bdex.eb.mil.br/jspui/handle/123456789/9216
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor | Santos, Anderson Ferandes Pereira dos | - |
dc.contributor.advisor | Noya, Ricardo Choren | - |
dc.contributor.author | Ferreira, Ricardo Luis Dias Martins | - |
dc.date.accessioned | 2021-06-02T18:09:21Z | - |
dc.date.available | 2021-06-02T18:09:21Z | - |
dc.date.issued | 2016 | - |
dc.identifier.uri | http://bdex.eb.mil.br/jspui/handle/123456789/9216 | - |
dc.description | Dissertação (mestrado em Engenharia da Computação) | pt_BR |
dc.description.abstract | Atualmente a plataforma Android domina o mercado de smartphones. Uma pesquisa realizada pela HP indicou que a maioria dos aplicativos para Android possuem vulnerabilidades. Isto ocorre porque os desenvolvedores, inconscientemente, introduzem códigos vulneráveis no aplicativo, e isto acarreta o vazamento de informações sensíveis e privadas do usuário quando uma vulnerabilidade é explorada. Vulnerabilidades inseridas em um código-fonte colocam as informações dos usuários em risco, uma vez que estas podem ocasionar o comprometimento de importantes aspectos de segurança, como a confidencialidade, a integridade e a disponibilidade. Contudo, a procura por vulnerabilidades em aplicativos tem sido objeto de estudo de diversos trabalhos que utilizam uma abordagem para detectar estas vulnerabilidades tardiamente, baseada no dex bytecode do aplicativo, quando este está pronto e disponível para download em lojas, o que pode ter afetado milhares de dispositivos. Este trabalho possui dois objetivos. Inicialmente será apresentada uma classificação das vulnerabilidades enumeradas em Top Ten Mobile Risks, relacionando-as com os aspectos de segurança da informação definidos pela ABNT NBR ISO/IEC 27.002:2013 e com os métodos Java que introduzem estas vulnerabilidades no sistema. Fundamentado nesta classificação o segundo objetivo apresentado é um método, baseado na técnica de análise estática com casamento de padrões, para identificar, analisar e avaliar códigos potencialmente vulneráveis, de forma antecipada, durante o desenvolvimento de aplicativos para Android. Este método foi utilizado para a criação da ferramenta appDroidAnalyzer, que foi usada para avaliar esta metodologia. Esta ferramenta permitirá ao desenvolvedor aprimorar o código-fonte do seu programa e evitar que brechas vulneráveis sejam inseridas neste. Esta técnica foi avaliada através de uma prova de conceito experimental em 859 aplicativos obtidos do catálogo de projetos open source F-Droid. Estes foram avaliados pela ferramenta appDroidAnalyzer que identificou 65 aplicações com potenciais vulnerabilidades em seu código-fonte. | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.subject | Engenharia de Computação | pt_BR |
dc.subject | Android | pt_BR |
dc.subject | Aplicação móvel | pt_BR |
dc.subject | Segurança da informação | pt_BR |
dc.title | Um método prognóstico para desenvolvimento seguro de aplicativo | pt_BR |
dc.type | Dissertação | pt_BR |
dc.rights.license | Este exemplar é de propriedade do Instituto Militar de Engenharia, que poderá incluí-lo em base de dados, armazenar em computador, micro filmar ou adotar qualquer forma de arquivamento. É permitida a menção, reprodução parcial ou integral e a transmissão entre bibliotecas deste trabalho, sem modificação de seu texto, em qualquer meio que esteja ou venha a ser fixado, para pesquisa acadêmica, comentários e citações, desde que sem finalidade comercial e que seja feita a referência bibliográfica completa. Os conceitos expressos neste trabalho são de responsabilidade do autor e dos orientadores. | pt_BR |
Aparece nas coleções: | DCT: IME: PUBLICAÇÕES ACADÊMICAS |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
Dissertação - Ricardo Luis Dias Martins Ferreira.pdf | 1,21 MB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.