Simple record

dc.rights.licenseAttribution 4.0 International*
dc.contributor.authorGandiaga , Xabier
dc.contributor.authorZurutuza, Urko
dc.contributor.authorGaritano, Iñaki
dc.date.accessioned2022-11-11T10:24:45Z
dc.date.available2022-11-11T10:24:45Z
dc.date.issued2022
dc.identifier.isbn978-84-88734-13-6en
dc.identifier.otherhttps://katalogoa.mondragon.edu/janium-bin/janium_login_opac.pl?find&ficha_no=168044en
dc.identifier.urihttps://hdl.handle.net/20.500.11984/5838
dc.description.abstractLos sistemas embebidos aumentan cada vez más en número y con ello también lo hacen los ataques dirigidos a estos. Uno de los factores clave para reducir la superficie de ataque es descubrir y corregir vulnerabilidades en el firmware embebido. El análisis dinámico es uno de los métodos más empleados para estos fines. Escalar el análisis dinámico es necesario para acelerar este proceso, lo que conlleva crear emulaciones del firmware que permitan prescindir del coste de compra de hardware. Identificamos el modelado de periféricos como problema central para habilitar dichas emulaciones. Listamos las características deseables de un proceso de modelado de periféricos, los retos a tener en cuenta y los diferentes procesos que se han utilizado para resolverlos en diferentes escenarios.es
dc.description.sponsorshipGobierno Vasco-Eusko Jaurlaritzaes
dc.description.sponsorshipComisión Europeaes
dc.language.isospaen
dc.publisherTecnalia. Incibeen
dc.rights© 2022 Los autoresen
dc.rights.urihttp://creativecommons.org/licenses/by/4.0/*
dc.subjectSistemas embebidoses
dc.subjectemulaciónes
dc.subjectanálisis de firmwarees
dc.titleEstudio de modelado de perifericos para habilitar emulaciones de firmware embebidoes
dcterms.accessRightshttp://purl.org/coar/access_right/c_abf2en
dcterms.sourceActas de las VII Jornadas Nacionales de Investigación en Ciberseguridaden
local.contributor.groupAnálisis de datos y ciberseguridades
local.description.peerreviewedtrueen
local.description.publicationfirstpage142en
local.description.publicationlastpage145en
local.identifier.doihttps://2022.jnic.es/en
local.relation.projectIDinfo:eu-repo/grantAgreement/GV/Ikertalde Convocatoria 2022-2025/IT1676-22/CAPV/Grupo de sistemas inteligentes para sistemas industriales/en
local.relation.projectIDinfo:eu-repo/grantAgreement/GV/Elkartek 2021/KK-2021-00091/CAPV/REal tiME control and embeddeD securitY/REMEDYen
local.relation.projectIDinfo:eu-repo/grantAgreement/EC/Programa Connecting Europe Facility/TENtec Nº. 28263632/UE/Vulnerability and Attack Repository for IoT/VARIOTen
local.source.detailsJNIC 2022. Sesión IV - Vulnerabilidades y ciber amenazasen
oaire.format.mimetypeapplication/pdf
oaire.file$DSPACE\assetstore
oaire.resourceTypehttp://purl.org/coar/resource_type/c_c94fen
oaire.versionhttp://purl.org/coar/version/c_970fb48d4fbd8a85en


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Simple record

Attribution 4.0 International
Except where otherwise noted, this item's license is described as Attribution 4.0 International