ARTIGOS COMPLETOS

 

Uma ICP baseada em certificados digitais autoassinados
Autores: Cristian Thiago Moecke (UFSC), Ricardo Felipe Custódio (UFSC), Jonathan Gehard Kohler (UFSC), Marcelo Carlomagno Carlos (University of London)

Uma Arquitetura Baseada em Assinaturas para Mitigação de Botnets
Autores: João Marcelo Ceron (UFRGS), Lisandro Zambenedetti Granville (UFRGS), Liane Margarida Rockenbach Tarouco (UFRGS)

Um Mecanismo de Autenticação Baseado em ECDH para Redes IEEE 802.11
Autores: Eduardo Ferreira de Souza (UFPE), Paulo André da S. Gonçalves (UFPE)

Extensão de Segurança para o Perfil DPWS
Autores: Igor Thiago Marques Mendonça (UFSC), Joni da Silva Fraga (UFSC), Roberto Alexandre Dias (IFSC)

Oblivious Transfer Based on the McEliece Assumptions with Unconditional Security for the Sender
Autores: Bernardo M. David (UnB), Anderson C. A. Nascimento (UnB), Rodrigo B. Nogueira (UnB)

Estimativa de Holt-Winters para Detecção de Ataques em Redes WAN
Autores: Sidney C. de Lucena (UNIRIO), Alex Soares de Moura (RNP)

Uso de Árvores de Ataque e Técnicas de Mutação de Código na Segurança de Aplicações Web
Autores: Célio B. Taquary Segundo (UFRJ), Luis Fernando Rust C. Carmo (UFRJ), Luci Pirmez (UFRJ)

PeerRepSim: um Simulador de Protocolos de Gerenciamento de Reputação para Redes P2P
Autores:Anderson do Nascimento (UEFS), Elisângela Carneiro (UFBA), Antônio Coutinho (UEFS), Fabíola Greve (UFBA)

Heurísticas para Matriz de Substituição do LSB utilizando Algoritmos Genéticos e Path Relinking
Autores: Marcus V. M. Vieira (UFF), André L. Brazil (UFF), Aura Conci (UFF), Célio V. N.Albuquerque (UFF)

Hacking Ginga: uma avaliação de segurança da plataforma de aplicações interativas da TV digital brasileira
Autores:
Alexandre Melo Braga (CPqD), Gilmara Santos Restani (CPqD)

Uma Ferramenta de Suporte a Recuperação de Informação na Web focada em Vulnerabilidades e Anomalias Internet
Autores:
Thiago Gomes Rodrigues (UFPE), Eduardo Luzeiro Feitosa (UFPE, UFAM), Djamel Sadok (UFPE), Judith Kelner (UFPE)

Aplicando a Frequência de Episódios na Correlação de Alertas
Autores:
Leonardo Vilaça (UFPE), Eduardo Feitosa (UFPE, UFAM), Djamel H. Sadok (UFPE), Judith Kelner (UFPE)

Resquared – Detecção e Recuperação de Intrusão com uso de Controle de Versão
Autores: Gabriel Dieterich Cavalcante (Unicamp), Paulo Lício de Geus (Unicamp)

Sistema de Detecção de Intrusão Imuno-inspirado customizado para Redes de Sensores Sem Fio
Autores: Helio M. Salmon (UFRJ), Claudio M. de Farias (UFRJ), Luci Pirmez (UFRJ), Silvana Rossetto (UFRJ), Paulo H. de A. Rodrigues (UFRJ), Rodrigo Pirmez (UFRJ), Flávia C. Delicato (UFRN), Luiz F. R. da C. Carmo (Inmetro)

Produção de Provas Digitais a partir de Rastreamento em Relacionamentos por emails
Autores: Jackson Mallmann (PUCPR), Cinthia O. A. Freitas (PUCPR), Altair Olivo Santin (PUCPR)

Rastreabilidade de Códigos Executáveis usando Redes Neurais
Autores: Tiago M. Nascimento (Inmetro, UFRJ), Luiz F. R. C. Carmo (UFRJ), Davidson R. Boccardo (UFRJ), Raphael C. Machado (UFRJ), Charles B. Prado (UFRJ)

Análise Comportamental de Código Malicioso através da Monitoração de Chamadas de Sistema e Tráfego de Rede
Autores: Dario S. Fernandes Filho (Unicamp, CTI), André R. A. Grégio (Unicamp, CTI), Vitor M. Afonso (Unicamp, CTI), Rafael D. C. Santos (INPE), Mário Jino (Unicamp), Paulo L. de Geus (Unicamp)

Uma Técnica de Rastreamento sem Estado para Identificar a Origem de Ataques a Partir de um Único Pacote
Autores: Marcelo D. D. Moreira (UFRJ), Rafael P. Laufer (University of California), Natalia C. Fernandes (UFRJ), Otto Carlos M.B.Duarte (UFRJ)

XNetMon: Uma Arquitetura com Segurança para Redes Virtuais
Autores: Natalia Castro Fernandes (UFRJ), Otto Carlos Muniz Bandeira Duarte (UFRJ)

SMIT: Uma Arquitetura Tolerante a Intrusões Baseada em Virtualização
Autores: Valdir Stumm Junior (UFSC), Lau Cheuk Lung (UFSC), Miguel Correia (Universidade de Lisboa), Joni da Silva Fraga (UFSC), Jim Lau (UFSC)

AnonV: uma arquitetura para verificação do grau de anonimização em coletas de tráfego de rede
Autores: Marco Aurélio Vilaça de Melo (UFMG), Dorgival Guedes (UFMG)

Uma Arquitetura de Segurança para Mecanismos de Controle de Acesso Baseados em Serviços Web
Autores: Ricardo T. Macedo (UFSM), Bruno A. Mozzaquatro (UFSM), Luiz D. Biazus Neto (UFSM), Raul C. Nunes (UFSM)

Reducing the Ciphertext Size of Dolev-Dwork-Naor like Public Key Cryptosystems
Autores: Rafael Dowsley (UnB), Goichiro Hanaoka (AIST), Hideki Imai (AIST), Anderson C. A. Nascimento (UnB)

Improving the performance of Luffa Hash Algorithm
Autores: Thomaz Oliveira (Unicamp), Julio López (Unicamp)

Implementação em Software de Criptografia Assimétrica para Redes de Sensores com o Microcontrolador MSP430
Autores: Conrado P.I. Gouvêa (Unicamp), Julio López (Unicamp)

A Two-Party Certificateless Authenticated Key Agreement Protocol
Autores: Denise Goya (USP), Cleber Okida (USP), Routo Terada (USP)

Uma Infraestrutura para Tradução de Credenciais de Autenticação para Federações Shibboleth
Autores: Michelle S.Wangham (UNIVALI), Emerson Ribeiro de Mello (IFSC), Davi da Silva Böger (UFSC), Joni da Silva Fraga (UFSC), Marlon Candido Guéiros (InoHaus)

Metodologia para Cálculo do Risco por Composição de Métodos
Autores: Érico Hoff do Amaral (UFSM), Marisa M. Amaral (UFSM), Raul C. Nunes (UFSM)

FCPC SOCIEDADE BRASILEIRA DE COMPUTAÇÃO  
CGI MINISTÉRIO DA CIÊNCIA E TECNOLOGIA BNB PROTEUS INSERT FUNCAP CAPES UECE GREAT UFC
Apresentação Sumário Palestras Internacionais Tutoriais Minicursos Artigos Completos Artigos WTICG CTD FSC