{"id":4674,"date":"2018-02-15T21:57:20","date_gmt":"2018-02-15T23:57:20","guid":{"rendered":"http:\/\/inf.ufpel.edu.br\/site\/?p=4674"},"modified":"2018-02-15T21:57:20","modified_gmt":"2018-02-15T23:57:20","slug":"banca-de-tcc-plinio-finkenauer-junior","status":"publish","type":"post","link":"https:\/\/wp.ufpel.edu.br\/computacao\/ccomp\/banca-de-tcc-plinio-finkenauer-junior\/","title":{"rendered":"Banca de TCC &#8211; Pl\u00ednio Finkenauer Junior"},"content":{"rendered":"<p style=\"text-align: center\"><strong>UNIVERSIDADE FEDERAL DE PELOTAS<\/strong><br \/>\n<strong> CENTRO DE DESENVOLVIMENTO TECNOL\u00d3GICO<\/strong><br \/>\n<strong> TRABALHO DE CONCLUS\u00c3O DE CURSO<\/strong><\/p>\n<p style=\"text-align: center\">Apresenta\u00e7\u00f5es Finais (2017\/2)<\/p>\n<p style=\"text-align: center\">Um estudo sobre a aplica\u00e7\u00e3o de t\u00e9cnicas de clusteriza\u00e7\u00e3o para extra\u00e7\u00e3o da assinatura alvo do tra\u00e7os em ataques DPA<br \/>\npor<br \/>\nPl\u00ednio Finkenauer Junior<\/p>\n<p>Curso:<br \/>\nEngenharia de Computa\u00e7\u00e3o<\/p>\n<p>Banca:<br \/>\nProf. Marilton Sanchotene de Aguiar (orientador(a))<br \/>\nProf. Rafael Iankowski Soares (coorientador(a))<br \/>\nProf. Tiago Thompsen Primo<br \/>\nProf. Vin\u00edcius Valduga de Almeida Camargo<\/p>\n<p>Data: 22 de Fevereiro de 2018<\/p>\n<p>Hora: 13:30h<\/p>\n<p>Local: Laborat\u00f3rio 4<\/p>\n<p style=\"text-align: justify\"><!--more-->Resumo do Trabalho:<br \/>\nDado o avan\u00e7o da tecnologia e a crescente globaliza\u00e7\u00e3o da informa\u00e7\u00e3o, intensifica-se a necessidade por sistemas digitais capazes de garantir o sigilo de informa\u00e7\u00f5es, tanto no processamento quanto no armazenamento de dados. A despeito do cont\u00ednuo desenvolvimento de algoritmos criptogr\u00e1ficos, t\u00e9cnicas de ataques que exploram medidas f\u00edsicas do sistema tornaram-se uma preocupa\u00e7\u00e3o de projetistas de dispositivos criptogr\u00e1ficos nas \u00faltimas d\u00e9cadas. Esta abordagem para ataques, denominada ataques a canais laterais, se popularizou por ser eficiente e n\u00e3o invasiva. No entanto, a t\u00e9cnica requer o alinhamento no tempo durante a aquisi\u00e7\u00e3o dos tra\u00e7os da grandeza f\u00edsica investigada. A maior parte das contramedidas propostas visando atenuar a a\u00e7\u00e3o desses ataques, baseia-se na inser\u00e7\u00e3o de aleatoriedade e desalinhamento dos tra\u00e7os. Sob esse panorama, esse trabalho se prop\u00f5e a avaliar a aplica\u00e7\u00e3o de m\u00e9todos de aprendizado de m\u00e1quina n\u00e3o-supervisionado no contexto de pr\u00e9-processamento de dados. O projeto envolve o desenvolvimento de um modelo para detec\u00e7\u00e3o e extra\u00e7\u00e3o da assinatura alvo de tra\u00e7os, a partir de um conjunto de dados dispon\u00edvel e validado na literatura. O presente trabalho aplicou as t\u00e9cnicas de aprendizado n\u00e3o-supervisionado k-means e fuzzy c-means para identifica\u00e7\u00e3o dos subtra\u00e7os, necess\u00e1rios para a realiza\u00e7\u00e3o dos ataques laterais. Os resultados alcan\u00e7ados apontam maior precis\u00e3o na extra\u00e7\u00e3o da assinatura alvo atrav\u00e9s da abordagem fuzzy c-means.<\/p>\n<p>Para mais informa\u00e7\u00f5es acesse: <a href=\"http:\/\/wp.ufpel.edu.br\/notcc\/bancas\/historico\/2017_2\/\">http:\/\/wp.ufpel.edu.br\/notcc\/bancas\/historico\/2017_2\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>UNIVERSIDADE FEDERAL DE PELOTAS CENTRO DE DESENVOLVIMENTO TECNOL\u00d3GICO TRABALHO DE CONCLUS\u00c3O DE CURSO Apresenta\u00e7\u00f5es Finais (2017\/2) Um estudo sobre a aplica\u00e7\u00e3o de t\u00e9cnicas de clusteriza\u00e7\u00e3o para extra\u00e7\u00e3o da assinatura alvo do tra\u00e7os em ataques&#46;&#46;&#46;<\/p>\n","protected":false},"author":881,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[4,19,17],"tags":[],"class_list":["post-4674","post","type-post","status-publish","format-standard","hentry","category-ccomp","category-ecomp","category-noticia"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/paGhNl-1do","_links":{"self":[{"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/posts\/4674","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/users\/881"}],"replies":[{"embeddable":true,"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/comments?post=4674"}],"version-history":[{"count":0,"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/posts\/4674\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/media?parent=4674"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/categories?post=4674"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/tags?post=4674"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}