Skip navigation
Use este identificador para citar ou linkar para este item: http://repositorio.unb.br/handle/10482/22784
Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
2016_AlbertoMagnoMunizSoares.pdf2,58 MBAdobe PDFVisualizar/Abrir
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisorSousa Júnior, Rafael Timóteo de-
dc.contributor.authorSoares, Alberto Magno Muniz-
dc.date.accessioned2017-03-03T16:45:42Z-
dc.date.available2017-03-03T16:45:42Z-
dc.date.issued2017-03-03-
dc.date.submitted2016-12-16-
dc.identifier.citationSOARES, Alberto Magno Muniz. Análise de objetos a partir da extração da memória RAM de sistemas sobre Android Run-Time (ART). 2016. xiv, 116 f., il. Dissertação (Mestrado em Engenharia Elétrica) — Universidade de Brasília, Brasília, 2016.en
dc.identifier.urihttp://repositorio.unb.br/handle/10482/22784-
dc.descriptionDissertação (mestrado) — Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2016.en
dc.description.abstractEste trabalho tem o objetivo de apresentar uma técnica de análise de objetos em memória no ambiente de execução ART (Android Run-Time) a partir de uma extração de dados da memória volátil. Um estudo do código fonte AOSP (Android Open Source Project) foi feito para entendimento do ambiente de execução utilizado no sistema operacional Android moderno, e foram elaboradas ferramentas de software que permitem a localização, extração e interpretação de dados úteis para o contexto forense. Construídas como extensões para o framework Volatility, essas ferramentas possibilitam localizar, em uma extração de memória de um dispositivo com arquitetura ARM, instâncias de classes arbitrárias e suas propriedades de dados.en
dc.language.isoPortuguêsen
dc.rightsAcesso Abertoen
dc.titleAnálise de objetos a partir da extração da memória RAM de sistemas sobre Android Run-Time (ART)en
dc.title.alternativeObjects analisys based on ram memory extraction over android run-time (ART) systemsen
dc.typeDissertaçãoen
dc.subject.keywordComputação forenseen
dc.subject.keywordAndroid (Programa de computador)en
dc.subject.keywordFerramenta tecnológicaen
dc.subject.keywordMemória RAMen
dc.rights.licenseA concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor com as seguintes condições: Na qualidade de titular dos direitos de autor da publicação, autorizo a Universidade de Brasília e o IBICT a disponibilizar por meio dos sites www.bce.unb.br, www.ibict.br, http://hercules.vtls.com/cgi-bin/ndltd/chameleon?lng=pt&skin=ndltd sem ressarcimento dos direitos autorais, de acordo com a Lei nº 9610/98, o texto integral da obra disponibilizada, conforme permissões assinaladas, para fins de leitura, impressão e/ou download, a título de divulgação da produção científica brasileira, a partir desta data.en
dc.identifier.doihttp://dx.doi.org/10.26512/2016.12.D.22784-
dc.description.abstract1The work in this thesis aims at describe a technique for analyzing objects in memory within the execution environment ART (Android Run-Time) from a volatile memory data extraction. A study of the AOSP (Android Open Source Project) source code was necessary to understand the runtime environment used in the modern Android operating system, and software tools were developed allowing the location, extraction and interpretation of useful data for the forensic context. Built as extensions for the Volatility Framework, these tools enable to locate, in a memory extraction from a device with ARM architecture, arbitrary instances of classes and their data properties.en
dc.description.unidadeFaculdade de Tecnologia (FT)pt_BR
dc.description.unidadeDepartamento de Engenharia Elétrica (FT ENE)pt_BR
dc.description.ppgPrograma de Pós-Graduação em Engenharia Elétricapt_BR
Aparece nas coleções:Teses, dissertações e produtos pós-doutorado

Mostrar registro simples do item Visualizar estatísticas



Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.