Use este identificador para citar ou linkar para este item:
http://repositorio.ufc.br/handle/riufc/74330
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor | Gomes, Francisco Anderson de Almada | - |
dc.contributor.author | Rodrigues, Alfredo Henrique Sampaio | - |
dc.date.accessioned | 2023-09-14T14:23:22Z | - |
dc.date.available | 2023-09-14T14:23:22Z | - |
dc.date.issued | 2022 | - |
dc.identifier.citation | RODRIGUES, Alfredo Henrique Sampaio. Análise Comparativa da Utilização de Técnicas de Segurança no Offloading Computacional. 2022. Trabalho de Conclusão de Curso (Bacharelado em Ciência da Computação) - Campus de Crateús, Universidade Federal do Ceará, Crateús, 2022. Disponível em: http://repositorio.ufc.br/handle/riufc/74330. Acesso em: | pt_BR |
dc.identifier.uri | http://repositorio.ufc.br/handle/riufc/74330 | - |
dc.description.abstract | Mobile accounts for approximately half of the web traffic worldwide. In the fourth trimester of 2021, mobile devices (not counting the use of tablets) generated 54,4% of global traffic to websites, a number that constantly varies around 50% since the beginning of 2017. The area of mobile devices has been increasing over the years. However, these devices still have limitations in their computing resources (storage, processing) and energy. It is for these limitations that, depending on the type of application running on a mobile device, this application may require resources not available on the device so that the execution of a particular action occurs quickly and efficiently, and consequently, does not cause a good experience of usability for the user of these applications. There are already ways to mitigate this problem, one of them is Mobile Cloud Computing (MCC), which expands device resources to a remote environment, preserving local resources and enriching the user experience. However, with this operation of migrating specific processing to a remote environment, data is transported on the network without any protection, and many applications have sensitive data that cannot be exposed without security. Therefore, it is necessary to use security mechanisms to guarantee the privacy of this data. Considering the problems showed, the research development is based on the study of security techniques that ensure the privacy of user data during data migration. These techniques are homomorphic encryption and steganography. As a final result, it is possible to conclude that the use of the Steganography algorithm proved to be more efficient when compared with the Homomorphic encryption algorithm for most of the test cases carried out in the research, since for the multiplication operation of matrices with dimensions of 250x250, for example, using Homomorphic encryption has a total time spent of 6.7 minutes, while this same operation using steganography takes about 1000 milliseconds. | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.rights | Acesso Aberto | pt_BR |
dc.title | Análise Comparativa da Utilização de Técnicas de Segurança no Offloading Computacional | pt_BR |
dc.type | TCC | pt_BR |
dc.contributor.co-advisor | Matos, Filipe Fernandes dos Santos Brasil de | - |
dc.description.abstract-ptbr | É notório que a área de dispositivos móveis está aumentando ao decorrer dos anos. O celular é responsável por aproximadamente metade do tráfego da web em todo mundo. No quarto trimestre de 2021, os dispositivos móveis (sem considerar o uso de tablets) geraram 54,4% do tráfego global para sites, um número que varia constantemente em torno dos 50% desde o início de 2017. Entretanto, esses dispositivos ainda possuem limitações em relação aos seus recursos computacionais (armazenamento, processamento) e energéticos. É por essas limitações que, dependendo do tipo de aplicação em execução em um dispositivo móvel, essa aplicação pode exigir recursos não disponíveis no dispositivo para que a execução de uma determinada ação ocorra de forma rápida e eficiente. Consequentemente, não causa uma boa experiência de usabilidade para o usuário dessas aplicações. Já existem formas para mitigar esse problema, uma delas é a Computação em Nuvem Móvel (MCC), que realiza a expansão de recursos do dispositivo para um ambiente remoto, preservando os recursos locais e enriquecendo a experiência do usuário. Entretanto, com essa operação de migrar um determinado processamento para um ambiente remoto, os dados são trafegados na rede sem proteção alguma e muitas aplicações possuem dados sensíveis que não podem ser expostos sem segurança. Logo, é preciso o uso de mecanismos de segurança para garantir a privacidade desses dados. Levando em consideração os problemas enfrentados, o desenvolvimento da pesquisa baseia-se no estudo de técnicas de segurança que garantem a privacidade aos dados dos usuários na migração dos dados. Essas técnicas são a criptografia homomórfica e esteganografia. Como resultado final, é possível concluir que a utilização do algoritmo de Esteganografia se mostrou mais eficiente quando comparado com o algoritmo de criptografia Homomórfica para a maioria dos casos de testes realizados na pesquisa, uma vez que para a operação de multiplicação de matrizes com dimensões de 250x250 por exemplo, utilizando a criptografia Homomórfica possui um tempo total gasto de 6,7 minutos, enquanto essa mesma operação utilizando a Esteganografia demora cerca de 1000 milissegundos. | pt_BR |
dc.subject.ptbr | Dispositivos móveis | pt_BR |
dc.subject.ptbr | Privacidade de dados | pt_BR |
dc.subject.ptbr | Algoritmos de criptografia | pt_BR |
dc.subject.ptbr | Offloading | pt_BR |
dc.subject.ptbr | Computação em nuvem móvel | pt_BR |
dc.subject.cnpq | CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO | pt_BR |
local.advisor.orcid | https://orcid.org/0000-0003-4853-0361 | pt_BR |
local.advisor.lattes | http://lattes.cnpq.br/5271246957499974 | pt_BR |
local.co-advisor.lattes | http://lattes.cnpq.br/8629788499493675 | pt_BR |
local.date.available | 2023-09-14 | - |
Aparece nas coleções: | CIÊNCIA DA COMPUTAÇÃO - CRATEÚS - Monografias |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
2022_tcc_ahsrodrigues.pdf | 1,84 MB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.