área de pesquisa
- ''Análise de Características para Detecção de Nudez em Imagens''
- A PKI Infrastructure
- Abordagem de Inteligência de Fontes Abertas com Mapas Auto-Organizáveis de Kohonen e Processamento de Linguagem Natural para Execução Automática de Dorks
- Adriana Silveira de Souza
- Adriano Witkovski
- Alessandra Bárbara Santos de Almeida
- Alexandre Fernandes de Moraes
- Alexandre Ribeiro Dantas
- Alline Santos Ferreira
- Andre Luiz Moura dos Santos
- Andrea Cristiane Polanski
- André Roberto Guerra
- Angela Maria Cristina Clara
- Antonio Cesar Albuquerque Gerum
- Antonio Cosme de Souza Júnior
- Antonio Felipe Costa de Almeida
- ARCABOUÇO TEÓRICO PARA DISCUSSÕES SOBRE O PANORAMA MULTIFACETADO DA PRIVACIDADE NA ERA DIGITAL
- Arlindo Batista Xavier Filho
- Arquitetura de alta disponibilidade para Firewall e IPS baseada em SCTP
- AuDiNoMiC: Um Gerenciador AutoNôMiCo para AuDitorias em Segurança Ofensiva
- Avaliação de riscos de segurança BGP na Internet com emulação escalável
- Camila Yumi Kashiwakura
- CARLA CHRYSTINA DE CASTRO PACHECO FERREIRA
- Charles Fernando Alves
- Clayton André Maia dos Santos
- COMPARAÇÃO DE MODELOS FORMAIS DE SEGURANÇA DA INFORMAÇÃO: Estudo de caso do sistema de controle de registros de saúde em Unidade de saúde da família
- Cristofe Coelho Lopes da Rocha
- DEFESA CIBERNÉTICA NO BRASIL: PRIMÍCIAS DE UMA HISTÓRIA DE SUCESSO
- DEIVISON PINHEIRO FRANCO
- Detecção de Anomalias com Assinatura Digital Utilizando Algoritmo Genético e Análise de Fluxos IP
- Detecção de Intrusos em Redes de Computadores com Abordagem Machine Learning e MapReduce
- Dorival Moreira Machado Junior
- Edmundo do Valle
- Elson de Paula
- Elvis Nascimento da Silva
- Emerson Rogério Alves Barea
- Emmanuel Nazareno de Lima Ferro
- Enabling Electronic Voting
- Enriquecimento de Base de Dorks Com Processamento de Linguagem Natural
- Eros Silva Spalla
- Everson Denis
- EXEHDA-USM: uma arquitetura hierárquica multinível ciente de situação aplicada a segurança da informação
- Explorando o processo da análise de códigos maliciosos
- Fabio Silva da Conceicao
- Felipe Curty do Rego Pinto
- Fernando Krein Pinheiro
- Ferramenta Computacional para Identificação e Bloqueio de Ataques de Negação de Serviço em Aplicações Web
- GERAÇÃO DE DATASET A PARTIR DA CRIAÇÃO DE UMA SOCIAL BOTNET
- Gevanildo Batista dos Santos
- Grau de maturidade da segurança da informação na visão dos gestores da rede pública de hospitais federais do Brasil
- Group Trust in Distributed Systems and its Relationship with Information Security and Cyber Security
- Gustavo dos Santos de Lucca
- Heitor Freire de Abreu
- Humberto Antônio Ribas Moraes
- Information security governance in the electricity industry
- Internet Authentication for Remote Access
- Introdução de Mecanismos de Segurança em Sistemas de Correio Eletrônico
- Izaac Duarte de Alencar
- James William Pontes Miranda
- Joao Francisco de Oliveira Antunes
- Jorgito Matiuzzi Stocchero
- José Gomes Quaresma Filho
- José Jorge Rodrigues Barata
- João Alberto Pincovscy
- João Batista Martins
- João David Daminelli Cabral
- Julio Cesar Barrios
- Leandro Cavalcanti de Almeida
- Leonardo Henrique Santos Mello
- Leonel Diógenes Carvalhaes Alvarenga
- Linkage de bases de dados identificadas em saúde: consentimento, privacidade e segurança da informação.
- Lucas Francisco de Albuquerque Junior
- Luis Gustavo Gasparini Kiatake
- Luiz Augusto Ramos Pedro
- Luiz Carlos Fraga e Silva Junior
- Luís Cézar Darienzo Alves
- Maria Tatiane de Souza Brito
- Mauricio Sebastiao de Barros
- Methodology for Forensics Data Reconstruction on Mobile Devices with Android Operating System Applying In-System Programming and Combination Firmware
- Methodology to Analysis of Security Products Based on STRIDE Threat Model
- Mitigação dos Riscos à Privacidade através da Anonimização de Dados
- MODELAGEM E SIMULAÇÃO PARA GERAÇÃO DE TRACES DE BOT NA ARQUITETURA CENTRALIZADA
- Modelo Arquitetural AS-ProcBE: Uma Contribuição à Segurança Adaptativa na Internet das Coisas Explorando Contextualização Progressiva de Eventos
- Márcia Baltar Vieira
- Mário Augusto Lafetá Velloso
- Nelson Missaglia
- Niedson Almeida Lemos
- One-way function using CFG
- Paulo Henrique da Silva Franco
- Paulo Sergio Pagliusi
- Pedro Fausto Rodrigues Leite Junior
- Pedro Nuno Trindade dos Santos
- Peter Prevedello
- Proposta de Arquitetura para coleta de ataques cibernéticos às infraestruturas críticas
- Rafael de Oliveira Costa
- Regina Santos Silva Tonini
- Regis de Souza de Carvalho
- Ricardo Borges Almeida
- Richard Caio Silva Rego
- Robertson Schitcoski
- ROBSON DE OLIVEIRA ALBUQUERQUE
- Robson Magalhães Alves
- Rodrigo Diniz Lara
- Rodrigo Gomes Lobo de Faria
- Rodrigo Siqueira Martins
- SAC.NET
- SACM: Stateful Access Control Model
- Safe Areas of Computation (SAC) for secure computing
- Segurança da Informação: Uma Abordagem Sobre Proteção da Privacidade em Internet Das Coisas
- Sheila de Góes Monteiro
- Systematic Literature Review to Investigate the Application of Open Source Intelligence (OSINT) with Artificial Intelligence
- TEDA-Guardian: Detectando Ataques DDoS em Provedores de Internet
- Tiago Lins de Lima
- Towards Automatic Generation of Anti-Virus Emulators
- Validação da Solução RPKI para a Segurança do BGP
- Vanessa Quadros Gondim Leite
- Vinícius Simas Pereira Fernandes