Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/89386
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorLázaro Magdalena, Sergio-
dc.date.accessioned2019-01-25T11:45:03Z-
dc.date.available2019-01-25T11:45:03Z-
dc.date.issued2018-12-
dc.identifier.urihttp://hdl.handle.net/10609/89386-
dc.description.abstractA lo largo de los años, multitud de vulnerabilidades han causado problemas en los sistemas informáticos de todo el mundo. Estas vulnerabilidades han sido explotadas debido a una insuficiente fase de pruebas durante el desarrollo de un determinado producto software. El fuzzing surge como respuesta a la falta de automatización de las pruebas durante el desarrollo de software adoptando una posición relevante y estableciéndose como un paso inicial en la detección de vulnerabilidades. Este proceso es posible debido a la creación por parte de los investigadores de seguridad de herramientas como los fuzzers. Aunque el objetivo de estas herramientas se mantiene fijo, la evolución que han experimentado ha convertido a los fuzzers en herramientas sofisticadas responsables de la detección de un gran número de vulnerabilidades críticas en los últimos años.es
dc.description.abstractAl llarg dels anys, multitud de vulnerabilitats han causat problemes en els sistemes informàtics de tot el món. Aquestes vulnerabilitats han estat explotades a causa d'una insuficient fase de proves durant el desenvolupament d'un determinat producte programari. El fuzzing sorgeix com a resposta a la manca d'automatització de les proves durant el desenvolupament de programari adoptant una posició rellevant i establint-se com un pas inicial en la detecció de vulnerabilitats. Aquest procés és possible a causa de la creació per part dels investigadors de seguretat d'eines com els fuzzers. Encara que l'objectiu d'aquestes eines es manté fix, l'evolució que han experimentat ha convertit els fuzzers en eines sofisticades responsables de la detecció d'un gran nombre de vulnerabilitats crítiques en els últims anys.ca
dc.description.abstractOver the years, many vulnerabilities have caused problems in computer systems around the world. These vulnerabilities have been exploited due to an insufficient testing phase during the development of a certain software product. The fuzzing arises in response to the lack of automation of the tests during software development, adopting a relevant position and establishing itself as an initial step in the detection of vulnerabilities. This process is possible due to the creation by security researchers of tools such as fuzzers. Although the objective of these tools remains fixed, the evolution they have experienced has turned the fuzzers into sophisticated tools responsible for the detection of a large number of critical vulnerabilities in recent years.en
dc.format.mimetypeapplication/pdf-
dc.language.isospa-
dc.publisherUniversitat Oberta de Catalunya (UOC)-
dc.rightsGNU Free Documentation License-
dc.rights.urihttp://www.gnu.org/licenses/gpl.html-
dc.subjectfuzzingca
dc.subjectfuzzingen
dc.subjectfuzzinges
dc.subjectanálisis de binarioses
dc.subjectbinary analysisen
dc.subjectanàlisi de binarisca
dc.subjectanálisis de códigoes
dc.subjectcode reviewen
dc.subjectanàlisi de codica
dc.subject.lcshComputer security -- TFMen
dc.titleFuzzing: descubriendo comportamientos inesperados-
dc.typeinfo:eu-repo/semantics/masterThesis-
dc.audience.educationlevelEstudis de Màsterca
dc.audience.educationlevelEstudios de Másteres
dc.audience.educationlevelMaster's degreesen
dc.subject.lemacSeguretat informàtica -- TFMca
dc.subject.lcshesSeguridad informática -- TFMes
dc.contributor.directorMurgui García, Juan José-
dc.contributor.tutorHernández Gañán, Carlos-
dc.rights.accessRightsinfo:eu-repo/semantics/openAccess-
Aparece en las colecciones: Trabajos finales de carrera, trabajos de investigación, etc.

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
slazaromTFM0119memoria.pdfMemoria del TFM1,27 MBAdobe PDFVista previa
Visualizar/Abrir
Comparte:
Exporta:
Consulta las estadísticas

Los ítems del Repositorio están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.