dc.rights.license | Attribution 4.0 International | * |
dc.contributor.author | Gandiaga , Xabier | |
dc.contributor.author | Zurutuza, Urko | |
dc.contributor.author | Garitano, Iñaki | |
dc.date.accessioned | 2022-11-11T10:24:45Z | |
dc.date.available | 2022-11-11T10:24:45Z | |
dc.date.issued | 2022 | |
dc.identifier.isbn | 978-84-88734-13-6 | en |
dc.identifier.other | https://katalogoa.mondragon.edu/janium-bin/janium_login_opac.pl?find&ficha_no=168044 | en |
dc.identifier.uri | https://hdl.handle.net/20.500.11984/5838 | |
dc.description.abstract | Los sistemas embebidos aumentan cada vez más en número y con ello también lo hacen los ataques dirigidos a estos. Uno de los factores clave para reducir la superficie de ataque es descubrir y corregir vulnerabilidades en el firmware embebido. El análisis dinámico es uno de los métodos más empleados para estos fines. Escalar el análisis dinámico es necesario para acelerar este proceso, lo que conlleva crear emulaciones del firmware que permitan prescindir del coste de compra de hardware. Identificamos el modelado de periféricos como problema central para habilitar dichas emulaciones. Listamos las características deseables de un proceso de modelado de periféricos, los retos a tener en cuenta y los diferentes procesos que se han utilizado para resolverlos en diferentes escenarios. | es |
dc.description.sponsorship | Gobierno Vasco-Eusko Jaurlaritza | es |
dc.description.sponsorship | Comisión Europea | es |
dc.language.iso | spa | en |
dc.publisher | Tecnalia. Incibe | en |
dc.rights | © 2022 Los autores | en |
dc.rights.uri | http://creativecommons.org/licenses/by/4.0/ | * |
dc.subject | Sistemas embebidos | es |
dc.subject | emulación | es |
dc.subject | análisis de firmware | es |
dc.title | Estudio de modelado de perifericos para habilitar emulaciones de firmware embebido | es |
dcterms.accessRights | http://purl.org/coar/access_right/c_abf2 | en |
dcterms.source | Actas de las VII Jornadas Nacionales de Investigación en Ciberseguridad | en |
local.contributor.group | Análisis de datos y ciberseguridad | es |
local.description.peerreviewed | true | en |
local.description.publicationfirstpage | 142 | en |
local.description.publicationlastpage | 145 | en |
local.identifier.doi | https://2022.jnic.es/ | en |
local.relation.projectID | info:eu-repo/grantAgreement/GV/Ikertalde Convocatoria 2022-2025/IT1676-22/CAPV/Grupo de sistemas inteligentes para sistemas industriales/ | en |
local.relation.projectID | info:eu-repo/grantAgreement/GV/Elkartek 2021/KK-2021-00091/CAPV/REal tiME control and embeddeD securitY/REMEDY | en |
local.relation.projectID | info:eu-repo/grantAgreement/EC/Programa Connecting Europe Facility/TENtec Nº. 28263632/UE/Vulnerability and Attack Repository for IoT/VARIOT | en |
local.source.details | JNIC 2022. Sesión IV - Vulnerabilidades y ciber amenazas | en |
oaire.format.mimetype | application/pdf | |
oaire.file | $DSPACE\assetstore | |
oaire.resourceType | http://purl.org/coar/resource_type/c_c94f | en |
oaire.version | http://purl.org/coar/version/c_970fb48d4fbd8a85 | en |