Please use this identifier to cite or link to this item:
http://repositorio.ufc.br/handle/riufc/49732
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | Oliveira, Cristiano Bacelar de | - |
dc.contributor.author | Lima, Iago Oliveira | - |
dc.date.accessioned | 2020-01-30T13:48:51Z | - |
dc.date.available | 2020-01-30T13:48:51Z | - |
dc.date.issued | 2019 | - |
dc.identifier.citation | LIMA, Iago Oliveira. Explorando vulnerabilidades em projetos com FPGAs por meio da inserção de trojans de hardware. 2019. 47 f. Trabalho de Conclusão de Curso (Graduação em Engenharia de Computação)- Universidade Federal do Ceará, Campus de Quixadá, Quixadá, 2019. | pt_BR |
dc.identifier.uri | http://www.repositorio.ufc.br/handle/riufc/49732 | - |
dc.description.abstract | Security in the digital environment has always been a very worrying area, especially with the overwhelming growth of new technologies. In the last decades, research in the field of hardware security has grown as a number of security vulnerabilities and hardware attacks have been discovered around the world, for example, the 2012 US Senate Armed Forces report exposed several counterfeit devices in various branches of the Air Forces. Reports of hardware trojans have been growing exponentially, identifying this type of trojan is a time-consuming task. This paper explores different fictional scenarios involving the insertion of hardware trojans. In order to demonstrate the process of hardware attack. | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.subject | Dispositivo lógico programável | pt_BR |
dc.subject | Trojan de hardware | pt_BR |
dc.subject | Segurança computacional | pt_BR |
dc.subject | Sistemas de controle por realimentação | pt_BR |
dc.title | Explorando vulnerabilidades em projetos com FPGAs por meio da inserção de trojans de hardware | pt_BR |
dc.type | TCC | pt_BR |
dc.description.abstract-ptbr | A segurança no meio digital sempre foi uma área muito preocupante, principalmente com o crescimento avassalador de novas tecnologias. Nas últimas décadas, as pesquisas na área de segurança de hardware vem crescendo, pois várias vulnerabilidades de segurança e ataques ao hardware foram descobertas em todo o mundo, como por exemplo o relatório de 2012 das Forças Armados do Senado dos Estados Unidos expôs diversos dispositivos falsificados em vários ramos das Forças Aéreas. Os relatos de trojans de hardware vem crescendo, identificar este tipo de trojan é uma tarefa que requer muito tempo. Este trabalho explora diferentes cenários fictícios envolvendo a inserção de trojans de hardware. Com objetivo de demonstrar o processo de ataque a hardware em projetos envolvendo FPGAs. | pt_BR |
Appears in Collections: | ENGENHARIA DE COMPUTAÇÃO-QUIXADÁ - Monografias |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
2019_tcc_iolima.pdf | 7,25 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.