Registro sencillo

dc.contributor.authorIturbe, Mikel
dc.contributor.otherEceiza Olaizola, Maialen
dc.contributor.otherFlores, José Luis
dc.date.accessioned2024-04-24T10:36:57Z
dc.date.available2024-04-24T10:36:57Z
dc.date.issued2021
dc.identifier.isbn978-84-09-29150-2en
dc.identifier.otherhttps://katalogoa.mondragon.edu/janium-bin/janium_login_opac.pl?find&ficha_no=163347en
dc.identifier.urihttps://hdl.handle.net/20.500.11984/6372
dc.description.abstractLa presencia de sistemas embebidos conectados aumenta progresivamente representando un desafío el poder actualizar vulnerabilidades una vez han sido desplegados en campo. Por ello, es necesario optimizar la búsqueda de vulnerabilidades antes de su despliegue. En este sentido, el Fuzzing es una de las técnicas que mejores resultados ha proporcionado para detectar vulnerabilidades de forma automatizada. Sin embargo, la propia naturaleza de los sistemas embebidos hace que existan una serie de condicionantes propios que dificultan la aplicación del Fuzzing en este ámbito. Los condicionantes principales son la ausencia de mecanismos de seguridad en hardware, o incluso la ausencia de un sistema operativo en algunos casos. A consecuencia de esto, una misma clase de errores presenta respuestas diferentes en diferentes tipos de sistemas embebidos. Ante esta problemática, se ha diseñado una plataforma llamada IKARO, que integra diferentes tipos de sistemas y que permite, por un lado, caracterizar los diferentes tipos de errores o vulnerabilidades de seguridad en los sistemas embebidos y por otro, una evaluación objetiva de los diferentes métodos de Fuzzing definidos en la literatura.es
dc.language.isospaen
dc.publisherEscola Politècnica Superior (EPS) de la Unversitat de Lleida (UdL)en
dc.rights© 2021 Los autoresen
dc.titleIKARO: plataforma de benchmarking de algoritmos de fuzzing para sistemas embebidoses
dcterms.accessRightshttp://purl.org/coar/access_right/c_abf2en
dcterms.sourceXVI Reunión Española de Criptología y Seguridad de la Información (RECSI 2020)en
local.contributor.groupAnálisis de datos y ciberseguridades
local.description.peerreviewedtrueen
local.contributor.otherinstitutionhttps://ror.org/03hp1m080es
oaire.format.mimetypeapplication/pdfen
oaire.file$DSPACE\assetstoreen
oaire.resourceTypehttp://purl.org/coar/resource_type/c_c94fen
oaire.versionhttp://purl.org/coar/version/c_ab4af688f83e57aaen


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(es)

Registro sencillo