Criou página com '= Objetivo geral = <br> * Conhecer os desafios e problemas encontrados na criação de soluções M2M seguras, reconhecendo possíveis padrões implementáveis de acordo com...' |
|||
| (4 revisões intermediárias por 2 usuários não estão sendo mostradas) | |||
| Linha 12: | Linha 12: | ||
* Reconhecer formas mais adequadas de se proteger aplicações M2M | * Reconhecer formas mais adequadas de se proteger aplicações M2M | ||
<br> | <br> | ||
= Cronograma = | |||
<br> | |||
# - 28/11 - Desenvolvimento da introdução | |||
# - 05/12 - Desenvolvimento p1: protocolos e equipamentos atuais e suas falhas de segurança | |||
# - 12/12 - Desenvolvimento p2: continuação de falhas e quantificação de riscos e impactos | |||
# - 13/01 - Correções e aprimoramentos das fases anteriores e adiantamento das posteriores | |||
# - 20/01 - Desenvolvimento p3 casos específicos e conclusão. | |||
# - 27/01 - Formatação e organização do trabalho e defesa perante banca examinadora | |||
<br> | |||
= Entregas = | |||
<br> | |||
== Desenvolvimento da introdução == | |||
<br> | |||
[[Arquivo:Introducao_tcc_joaonpa.docx]] | |||
== Desenvolvimento p1: protocolos e equipamentos atuais e suas falhas de segurança == | |||
<br> | |||
[[Arquivo:Des_p1_tcc_joaonpa.docx]] | |||
== Desenvolvimento p2: continuação de falhas e quantificação de riscos e impactos == | |||
<br> | |||
== Correções e aprimoramentos das fases anteriores e adiantamento das posteriores == | |||
<br> | |||
== Desenvolvimento p3 casos específicos e conclusão == | |||
<br> | |||
== Formatação e organização do trabalho e defesa perante banca examinadora == | |||
<br> | |||
= Pesquisadores = | |||
<br> | |||
* João Neto Prudente de Andrade | |||
Edição atual tal como às 19h29min de 8 de dezembro de 2014
Objetivo geral
- Conhecer os desafios e problemas encontrados na criação de soluções M2M seguras, reconhecendo possíveis padrões implementáveis de acordo com as necessidades das aplicações.
Objetivos específicos
- Identificar e descrever os diversos vetores de ataque presentes em sistemas M2M.
- Citar aplicações da tecnologia M2M e identificar os possíveis impactos causados por falhas de segurança.
- Reconhecer formas mais adequadas de se proteger aplicações M2M
Cronograma
- - 28/11 - Desenvolvimento da introdução
- - 05/12 - Desenvolvimento p1: protocolos e equipamentos atuais e suas falhas de segurança
- - 12/12 - Desenvolvimento p2: continuação de falhas e quantificação de riscos e impactos
- - 13/01 - Correções e aprimoramentos das fases anteriores e adiantamento das posteriores
- - 20/01 - Desenvolvimento p3 casos específicos e conclusão.
- - 27/01 - Formatação e organização do trabalho e defesa perante banca examinadora
Entregas
Desenvolvimento da introdução
Arquivo:Introducao tcc joaonpa.docx
Desenvolvimento p1: protocolos e equipamentos atuais e suas falhas de segurança
Arquivo:Des p1 tcc joaonpa.docx
Desenvolvimento p2: continuação de falhas e quantificação de riscos e impactos
Correções e aprimoramentos das fases anteriores e adiantamento das posteriores
Desenvolvimento p3 casos específicos e conclusão
Formatação e organização do trabalho e defesa perante banca examinadora
Pesquisadores
- João Neto Prudente de Andrade