Use este identificador para citar ou linkar para este item: http://repositorio.ufc.br/handle/riufc/74330
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisorGomes, Francisco Anderson de Almada-
dc.contributor.authorRodrigues, Alfredo Henrique Sampaio-
dc.date.accessioned2023-09-14T14:23:22Z-
dc.date.available2023-09-14T14:23:22Z-
dc.date.issued2022-
dc.identifier.citationRODRIGUES, Alfredo Henrique Sampaio. Análise Comparativa da Utilização de Técnicas de Segurança no Offloading Computacional. 2022. Trabalho de Conclusão de Curso (Bacharelado em Ciência da Computação) - Campus de Crateús, Universidade Federal do Ceará, Crateús, 2022. Disponível em: http://repositorio.ufc.br/handle/riufc/74330. Acesso em:pt_BR
dc.identifier.urihttp://repositorio.ufc.br/handle/riufc/74330-
dc.description.abstractMobile accounts for approximately half of the web traffic worldwide. In the fourth trimester of 2021, mobile devices (not counting the use of tablets) generated 54,4% of global traffic to websites, a number that constantly varies around 50% since the beginning of 2017. The area of mobile devices has been increasing over the years. However, these devices still have limitations in their computing resources (storage, processing) and energy. It is for these limitations that, depending on the type of application running on a mobile device, this application may require resources not available on the device so that the execution of a particular action occurs quickly and efficiently, and consequently, does not cause a good experience of usability for the user of these applications. There are already ways to mitigate this problem, one of them is Mobile Cloud Computing (MCC), which expands device resources to a remote environment, preserving local resources and enriching the user experience. However, with this operation of migrating specific processing to a remote environment, data is transported on the network without any protection, and many applications have sensitive data that cannot be exposed without security. Therefore, it is necessary to use security mechanisms to guarantee the privacy of this data. Considering the problems showed, the research development is based on the study of security techniques that ensure the privacy of user data during data migration. These techniques are homomorphic encryption and steganography. As a final result, it is possible to conclude that the use of the Steganography algorithm proved to be more efficient when compared with the Homomorphic encryption algorithm for most of the test cases carried out in the research, since for the multiplication operation of matrices with dimensions of 250x250, for example, using Homomorphic encryption has a total time spent of 6.7 minutes, while this same operation using steganography takes about 1000 milliseconds.pt_BR
dc.language.isopt_BRpt_BR
dc.rightsAcesso Abertopt_BR
dc.titleAnálise Comparativa da Utilização de Técnicas de Segurança no Offloading Computacionalpt_BR
dc.typeTCCpt_BR
dc.contributor.co-advisorMatos, Filipe Fernandes dos Santos Brasil de-
dc.description.abstract-ptbrÉ notório que a área de dispositivos móveis está aumentando ao decorrer dos anos. O celular é responsável por aproximadamente metade do tráfego da web em todo mundo. No quarto trimestre de 2021, os dispositivos móveis (sem considerar o uso de tablets) geraram 54,4% do tráfego global para sites, um número que varia constantemente em torno dos 50% desde o início de 2017. Entretanto, esses dispositivos ainda possuem limitações em relação aos seus recursos computacionais (armazenamento, processamento) e energéticos. É por essas limitações que, dependendo do tipo de aplicação em execução em um dispositivo móvel, essa aplicação pode exigir recursos não disponíveis no dispositivo para que a execução de uma determinada ação ocorra de forma rápida e eficiente. Consequentemente, não causa uma boa experiência de usabilidade para o usuário dessas aplicações. Já existem formas para mitigar esse problema, uma delas é a Computação em Nuvem Móvel (MCC), que realiza a expansão de recursos do dispositivo para um ambiente remoto, preservando os recursos locais e enriquecendo a experiência do usuário. Entretanto, com essa operação de migrar um determinado processamento para um ambiente remoto, os dados são trafegados na rede sem proteção alguma e muitas aplicações possuem dados sensíveis que não podem ser expostos sem segurança. Logo, é preciso o uso de mecanismos de segurança para garantir a privacidade desses dados. Levando em consideração os problemas enfrentados, o desenvolvimento da pesquisa baseia-se no estudo de técnicas de segurança que garantem a privacidade aos dados dos usuários na migração dos dados. Essas técnicas são a criptografia homomórfica e esteganografia. Como resultado final, é possível concluir que a utilização do algoritmo de Esteganografia se mostrou mais eficiente quando comparado com o algoritmo de criptografia Homomórfica para a maioria dos casos de testes realizados na pesquisa, uma vez que para a operação de multiplicação de matrizes com dimensões de 250x250 por exemplo, utilizando a criptografia Homomórfica possui um tempo total gasto de 6,7 minutos, enquanto essa mesma operação utilizando a Esteganografia demora cerca de 1000 milissegundos.pt_BR
dc.subject.ptbrDispositivos móveispt_BR
dc.subject.ptbrPrivacidade de dadospt_BR
dc.subject.ptbrAlgoritmos de criptografiapt_BR
dc.subject.ptbrOffloadingpt_BR
dc.subject.ptbrComputação em nuvem móvelpt_BR
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOpt_BR
local.advisor.orcidhttps://orcid.org/0000-0003-4853-0361pt_BR
local.advisor.latteshttp://lattes.cnpq.br/5271246957499974pt_BR
local.co-advisor.latteshttp://lattes.cnpq.br/8629788499493675pt_BR
local.date.available2023-09-14-
Aparece nas coleções:CIÊNCIA DA COMPUTAÇÃO - CRATEÚS - Monografias

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
2022_tcc_ahsrodrigues.pdf1,84 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.