Segurança da Informação
Conceito
Pesquisas
área de pesquisa
-
"Instrumentalização da Análise e Projeto de Software Seguro Baseada em Ameaças e Padrões
-
"Novos ataques de canal secundário a dispositivos de entrada manual de dados confidenciais"
-
"Proposta de um mecanismo de segurança alternativo para o SIP utilizando o protocolo Massey-Omura aperfeiçoado com o uso de emparelhamentos bilineares"
-
A atuação do Wikileaks, de grupos hacktivistas e do movimento cypherpunk na reconfiguração do jornalismo investigativo
-
A CMS-based tool for continuous and collaborative risk management process.
-
A Countermeasure Method for Video-Based Face Spoofing Attacks
-
A Framework for Continuous Authentication Based on Touch Dynamics Biometrics for Mobile Banking Applications
-
A influência da Engenharia Social no fator humano das organizações
-
A Methodology to Evaluate Standards and Platforms within Cyber Threat Intelligence
-
A New Method for Flow-Based Network Intrusion Detection Using the Inverse Potts Model
-
A Proteção da Informação e do Conhecimento - necessidade e fonte de vantagem competitiva.
-
A RELAÇÃO ENTRE SEGURANÇA DE INFORMAÇÃO E VANTAGEM COMPETITIVA NA MICRO E PEQUENA EMPRESA DO SETOR DE SERVIÇOS DE TECNOLOGIA DA INFORMAÇÃO.
-
A reversible system based on hybrid toggle radius-4 cellular automata and its application as a block cipher
-
A segurança do segredo na base industrial de defesa
-
Abnormal Behavior Detection Based on Traffic Pattern Categorization in Mobile Cellular Networks
-
Abordagem Ontológica para Mitigação de Riscos em Aplicações Web
-
Acácia de Fátima Ventura
-
Ademar Takeo Akabane
-
ADOÇÃO DE MEDIDAS DE SEGURANÇA DA INFORMAÇÃO: A INFLUÊNCIA DAS RESPOSTAS ESTRATÉGICAS DAS SUBUNIDADES NA CONFORMIDADE ORGANIZACIONAL
-
Adriana Cardoso de Moraes Cansian
-
Adriana Cristina Bastos Pinto
-
Adriana Gonçalves
-
Adriana Maria Pessôa Léo
-
Adriana Ribeiro dos Santos
-
Adriano Augusto Fidalgo
-
Adriano Michelotti Schroeder
-
Adriano Xavier Carvalho
-
Adversarial attacks on a lexical sentiment analysis classifier
-
Aegis: Um Modelo de Proteção à Dados Sensíveis em Ambientes Client-side
-
Afonso Comba de Araújo Neto
-
AgentBotSpotter : a multi-agent system for online Twitter bot detection
-
Alaide Barbosa Martins
-
Alberto Araujo Serrajordia Lopes
-
Alberto Felipe Friderichs Barros
-
Alberto José Ferreira de Lima
-
Alberto Messias da Costa Souza
-
Albérico de Castro Barros Filho
-
Alessandra Lourenço Simões
-
Alessandro de Castro Borges
-
Alexander Mazolli Lisboa
-
Alexandre Correia Cirqueira
-
Alexandre Machado Deusajute
-
Alexandre Martins da Cunha
-
Alexandre Mugnaini
-
Alexandre Pinheiro
-
Alfredo Del Fabro Neto
-
Algoritmos criptográficos para redes de sensores.
-
Alinhamento das práticas da gestão e curadoria da informação com as da segurança da informação
-
Alinhamento Estratégico entre os Objetivos de Negócio e Segurança da Informação no contexto da Governança de TI: Um Estudo no setor de Automação.
-
Allan David Garcia de Araújo
-
Alysson Sarmento Ferreira
-
AMBIENTE COMPUTACIONAL DE SIMULAÇÃO DO PROTOCOLO DNP3 PARA SMART GRIDS
-
AMEAÇAS, CONTROLE, ESFORÇO E DESCONTENTAMENTO DO USUÁRIO NO COMPORTAMENTO SEGURO EM RELAÇÃO À SEGURANÇA DA INFORMAÇÃO
-
Ana Carolina Cortez de Noronha
-
Ana Cervigni Guerra
-
Analise de vulnerabilidades em redes sem fio 802.11
-
Anderson Apolonio Lira Queiroz
-
Anderson Cavalcante Gonçalves
-
Anderson Clayton Barreto Rodrigues
-
Anderson Fernandes Pereira dos Santos
-
Anderson Luiz Silvério
-
Anderson Mussel D'Aquino
-
Anderson Oliveira da Silva
-
Andre Jorge Dias de Moura
-
Andre Pereira de Brito Vieira
-
Andreia Cristiane Stanger
-
Andrey Halyson Lima Barbosa
-
André Avelino da Silva Neto
-
André Faria Ruaro
-
André Luis Scagnolato
-
André Luiz Latansio de Oliveira
-
André Luiz Martins de Oliveira
-
André Luiz Nery de Sá
-
André Marcelo Knorst
-
Angelita de Cássia Corrêa
-
Angelita Rettore de Araujo Zanella
-
Angelo Eduardo Nunan
-
ANGELO SEBASTIÃO ZANINI
-
Anielton José do Nascimento
-
Anonymous Real-Time Analytics Monitoring Solution for Decision Making Supported by Sentiment Analysis
-
Antecedent factors of violation of information security rules
-
Antonia Raiane Santos Araujo Cruz
-
Antonio Augusto Oliveira Viana Santos
-
Antonio Carlos da Silva
-
Antonio Eduardo de Albuquerque Junior
-
Antonio Emerson Barros Tomaz
-
Antonio Esio Marcondes Salgado
-
Antonio Ferreira Viana
-
ANTONIO OSEAS DE CARVALHO FILHO
-
Antônio Carlos Theóphilo Costa Júnior
-
Antônio Cleber de Sousa Araújo
-
Antônio Dias de Assunção
-
Antônio Jorge Gomes Abelém
-
Análise Automática de Malwares Utilizando as Técnicas de SandBox e Aprendizado de Máquina
-
Análise da Eficácia de uma Ação de Mitigação a Ataques DoS sobre um Sistema Proposto de Precificação Dinâmica que Incentiva o Consumo de Energia Limpa
-
Análise das temperaturas de um motor de indução submetido conjunta e individualmente a distorções harmônicas e desequilíbrios de tensão : ensaios laboratoriais e simulações computacionais
-
Análise de Percepções de Segurança da Informação por meio da Engenharia Semiótica e da Teoria do Umwelt
-
Análise de Saturação de Dispositivos IoT Atuando como Refletores em AtaquesDistribuídos de Negação de Serviço por Reflexão Amplificada
-
Análise dos procedimentos de backup dos institutos federais
-
Aplicação Combinada do Filtro de Bloom com Redes Neurais Recorrentes para Detecção de Ataques Web
-
Aplicação da análise de causa raiz em sistemas de detecção de intrusões
-
Aplicações de criptografia quântica de chave pública em assinatura de mensagens
-
Apoio à construção da consciência situacional cibernética da equipe de resposta a incidentes de segurança da informação: estudo sobre uma ferramenta de detecção de ataque de desfiguração
-
Application of the Threat Modeling Method In an Operating System
-
APRENDIZADO DE MAQUINA PARA ̃ DETECC ̧AO DE SPAM UM ESTUDO COMPARATIVO DE ALGORITMOS DE ̃ MINERAC ̧AO DE TEXTO E CLASSIFICADORES.
-
APRIMORAMENTO DA PRIVACIDADE EM INFRAESTRUTURAS DE CHAVES PÚBLICAS CENTRADAS NO USUÁRIO E BASEADAS EM NOTÁRIOS
-
ARCA - Alerts Root Cause Analysis
-
ARCABOUÇO TEÓRICO PARA DISCUSSÕES SOBRE O PANORAMA MULTIFACETADO DA PRIVACIDADE NA ERA DIGITAL
-
ARQUITETURA PARA O MONITORAMENTO AUDITÁVEL DA INTEGRIDADE DE ARQUIVOS NA NUVEM BASEADA EM CONFIANÇA, BLOCKCHAIN E SMART CONTRACTS
-
Arquitetura Ponte-Filtro para Segurança em Simulação Distribuída Multinacional
-
ARRAY SIGNAL PROCESSING AND DATA PROTECTION APPLIED TO SMART GRIDS
-
Arthur Pereira Sabbat
-
Aspectos Jurídicos do Comércio Eletrônico: A Assinatura Eletrônica
-
Aspectos Técnicos e Teóricos da Gestão do Ciclo de Vida de Chaves Criptográficas no OPenHSM
-
Assinatura Digital com Reconhecimento de Firma
-
Assinaturas de Chave Pública sem Certificados.
-
Ausberto Silverio Castro Vera
-
AUTENTICAÇÃO CONTÍNUA DE USUÁRIOS UTILIZANDO CONTADORES DE DESEMPENHO DO SISTEMA OPERACIONAL
-
Autenticação multifatorial em hardware para o processo de assinatura digital da NF-e
-
Authentication Protocols for D2D Communications
-
Automatic Malware Analysis Based on Machine Learning: a Comparative Study of the WEKA and Rapid Miner Tools
-
Avaliação da Rotina Operacional do Operador Nacional do Sistema Elétrico Brasileiro (ONS) em Relação às Ações de Gerenciamento de Riscos Associados à Segurança Cibernética
-
Avaliação de ambientes servidores para agentes móveis.
-
Avaliação de Características para Detecção de Phishing de E-mail
-
Avaliação de Modificações do Cifrador Caótico de Roskin
-
Bernardo Machado David
-
Big Data Forensics
-
Breno Fabrício Lira Melo Sousa
-
Breno Jacinto Duarte da Costa
-
Brivaldo Alves da Silva Junior
-
Bruno Anselmo Guilhen
-
Bruno Augusti Mozzaquatro
-
Bruno Carneiro da Rocha
-
Bruno Custódio Conduta
-
Bruno César Barbosa Alves
-
Captura e análise de tráfego malicioso em ambientes VoIP utilizando um honeypot de baixa interatividade
-
Carla Maria Maciel Salgado
-
Carlo Marcelo Revoredo da Silva
-
Carlos Alberto Ferreira Bispo
-
Carlos Alessandro Bassi Viviani
-
Carlos André Batista de Carvalho
-
Carlos Anisio Monteiro
-
Carlos Eduardo de Barros Santos Júnior
-
Carlos Eduardo Mendes de Azevedo
-
Carlos Manuel Dias Viegas
-
Carlos Nilton Araújo Corrêa
-
Cesar Alison Monteiro Paixão
-
Cesar Augusto Borges de Andrade
-
Cesar de Souza Machado
-
Cesar Henrique Goersch Andrade
-
Cezar José Sant'Anna Junior
-
CHRISTIAN CARLOS DE SOUZA MENDES
-
Christiane Zim Zapelini
-
Cifrassinatura Sem Certificados em Curvas Supersingulares Sobre Corpos Binários.
-
Classificação de anomalias e redução de falsos positivos em sistemas de detecção de intrusão baseados em rede utilizando métodos de agrupamento
-
Classificação de anomalias e redução de falsos positivos em sistemas de detecção de intrusão baseados em rede utilizando métodos de agrupamento.
-
Claudio Joel Brito Lossio
-
Cleber Kiel Olivo
-
Cleber Schroeder Fonseca
-
Cleisson Christian Lima da Costa Ramos
-
Cleiton Soares Martins
-
Clodoaldo Brasilino Leite Neto
-
Cláudio Reginaldo Alexandre
-
Compartilhamento de arquivos em Home Office: uma solução de armazenamento de arquivos segura e altamente disponível em um ambiente de nuvem privada
-
Computação em Nuvem: Desafios e Oportunidades para a Forense Computacional
-
Comunicação e privacidade de dados na internet: estudo sobre as percepções do usuário à luz da LGPD
-
COMUNICAÇÃO NA INTERNET E A VIOLAÇÃO DO DIREITO À PRIVACIDADE: UMA ANÁLISE AVALIATIVA DAS POLÍTICAS E TERMOS DE USO NA INTERNET
-
CONSIDERAÇÕES DE USABILIDADE PARA SISTEMAS ELEITORAIS RESISTENTES À COERÇÃO
-
Continuous Diffusion Analysis
-
Contribuições para a Gestão de Segurança em Ambientes TriplePlay
-
Controle terminológico e sistematização de conceitos para a produção documentária especializada: casos de variação no repertório da segurança da informação
-
Correlação e visualização de alertas de segurança em redes de computadores
-
Correlação de alertas em um Internet early warning system
-
COTAT - Control Dataplane Testbed
-
Credson Isaac Lopes dos Santos
-
Crimes Cibernéticos: A insuficiência das leis brasileiras para punição de tais crimes
-
Criptoanálise Diferencial do Papílio
-
Criptografia Homomórifca aplicada a Votação Eletrônica
-
Criptografia quântica em redes de informação crítica - aplicação a telecomunicações aeronáuticas"
-
Cristian Cleder Machado
-
Cristine Hoepers
-
Cross-Domain Deep Face Matching for Banking Security Systems
-
Cryon Crypto Signer (CCS)
-
Cryptographic protocol to data exchange in hostile machines
-
CYBER RISK MANAGEMENT AND ISO 27005 APPLIED IN ORGANIZATIONS: A SYSTEMATIC LITERATURE REVIEW
-
Cyber Security Information: aplicação web para a democratização do acesso aos conteúdos relacionados à cibersegurança
-
César Augusto Asciutti
-
Cíntia Pinto Avelar
-
CÓDIGOS DE REFERENCIA DO PADRÃO BRASILEIRO DE ASSINATURA DIGITAL
-
Dacyr Dante de Oliveira Gatto
-
Daisy Cristine Albuquerque da Silva
-
Daniel Araújo Melo
-
DANIEL DALALANA BERTOGLIO
-
DANIEL FAUSTINO LACERDA DE SOUZA
-
Daniel Mourão Martins
-
Daniel Stefani Marcon
-
Danielli Araújo Lima
-
Danilo Dolci
-
Danilo Rangel Arruda Leite
-
Daricelio Moreira Soares
-
Darlan Vivian
-
Data Security and Trading Framework for Smart Grids in Neighborhood Area Networks
-
David Sena Oliveira
-
Davis Souza Alves
-
Delermando Branquinho Filho
-
Demonstração de vulnerabilidades do WhatsApp que o fragilizam como evidência em processos Judiciais
-
Denys Alexandre Barboza da Silva
-
Descarte de Dispositivos de Armazenamento Digital: Risco de Exposição de Informações em Instituições Públicas Estaduais de Goiânia no Ano de 2014.
-
Designing Efficient Dyadic Operations for Cryptographic Applications
-
Detection of reduction-of-quality DDoS attacks using Fuzzy Logic and machine learning algorithms
-
Detecção da utilização do mecanismo de Canvas Fingerprinting
-
Detecção de Anomalias em Internet das Coisas: Uma Abordagem utilizando Análise de Quantificação de Recorrência
-
Detecção de ataques DDoS flash crowd baseado na análise comportamental de usuários
-
Detecção de Ataques de Negação de Serviço em Redes de Computadores Através de Previsões por Séries Temporais
-
Detecção de DDoS através da análise da quantificação da recorrência baseada na extração de características dinâmicas e clusterização adaptativa
-
Detecção de fraudes em transações financeiras via Internet em tempo real.
-
Detecção de Intrusões através da Seleção Dinâmica de Classificador baseada em Redes de Conselhos
-
Detecção de Tráfego Exfiltrado por Ofuscação
-
Detecção de Variantes Metamórficas de Malware por Comparação de Códigos Normalizados
-
Determinação do Sexo a partir da Contagem de Linhas Brancas nas Impressões Digitais de Brasileiros
-
Determinação do sexo a partir da densidade de linhas distal e proximal das impressões digitais de brasileiros
-
Development of an Open-Source Testbed Based on the Modbus Protocol for Cybersecurity Analysis of Nuclear Power Plants
-
Diego dos Passos Silva
-
Diego Frazatto Pedroso
-
Diego Luís Kreutz
-
Diego Santana Silveira
-
Diego Stelman de Medeiros Gonçalves
-
Diego Véras de Queiroz
-
DIORGENS MIGUEL MEIRA
-
Dirección de ataques en aplicaciones web aplicando la transformada Wavelet
-
Distributed Repository for Software Packages Using Blockchain
-
DLCP: UM PROTOCOLO PARA A OPERAÇÃO SEGURA DE CLIENTES LEVES EM BLOCKCHAIN
-
Dorival Magro Junior
-
DOUGLAS FABIANO DE SOUSA NUNES
-
Douglas Rodrigues
-
Dr Raul Ceretta Nunes
-
Duílio Assis Nobre dos Santos Silva
-
Ed Wilson Tavares Ferreira
-
Edgard Costa Oliveira
-
Edison Luiz Gonçalves Fontes
-
Edivaldo Pastori Valentini
-
Ednilson Gimenes Rosa
-
Edson Barbosa de Souza
-
Edson Floriano de Sousa Junior
-
Edson Silva Machado Filho
-
Eduardo Antônio Mello Freitas
-
Eduardo Borile Júnior
-
Eduardo Cassiano da Silva
-
Eduardo de Oliveira Andrade
-
Eduardo Freguglia Daré
-
EDUARDO HENRIQUE PEREIRA DE ARRUDA
-
Eduardo Takeo Ueda
-
Efeitos de procedimentos de controles de segurança da informação sobre a conduta de colaboradores: Uma análise comportamental.
-
Efficient Methods for Lattice-Based Cryptography
-
Elcio Yukio Nanba
-
Elenice dos Santos Costa
-
Elenilson Vieira da Silva Filho
-
Elisângela Monaco de Moraes
-
Ellen Martins Lopes da Silva
-
Emilio Tissato Nakamura
-
Emir Mansur Smaka
-
Engenharia social e segurança da informação: análise das questões relacionadas ao uso das redes sociais online
-
Enriquecimento de Informação Integrado em Ambientes de Cyber Threat Intelligence
-
Esquema de Proteção da Privacidade do Usuário Aplicado à Publicidade Online Segmentada
-
Estefânia Angelico Pianoski Arata
-
Estratégia de Montagem de Procarioto por Abordagem ?De Novo?, Sequenciado pela Plataforma FLX 454: Micro-organismo Endofítico Extraído do Açaí
-
Estratégia de Segurança para a Transmissão em Tempo Real de Mútiplos Fluxos Multimídia em Alta Definição
-
Estratégias de ataques adversariais em um classificador de sentimento léxico : uma abordagem de mídia social
-
Estudo Comparativo dos Aspectos de Segurança em Redes WWAN, WLAN e WPAN
-
Estudo da Criptografia Completamente Homomórfica Aplicada na Mineração de Dados
-
Estudo de Caso da Aplicação à FBN do Sistema de Gestão de Segurança segundo a família de norma 27000
-
Evandro Curvelo Hora
-
Evandro Mário Lorens
-
EVIDÊNCIAS CRIMINAIS ELETRÔNICAS EM NUVEM E SUA COLETA EXTRATERRITORIAL NO PROCESSO PENAL
-
Ewaldo Roettger Junior
-
Explorando o processo da análise de códigos maliciosos
-
Exploring GSM Vulnerabilities to Assess Mobile Users' Location
-
Exson Machado Souza
-
Extração e análise de memória volátil em ambientes android : uma abordagem voltada à reconstrução de trajetórias
-
Fabian Andrade Silva
-
Fabian Martins da Silva
-
Fabiano de Moraes Domingues
-
Fabiano de Oliveira Leitão
-
Fabio Eder Cardoso
-
Fabio Villamarin Arrebola
-
Fabricio Bortoluzzi
-
FABRICIO LANA PESSOA
-
Fatores que influenciam a predisposição dos usuários em aderir a uma Política de Segurança da Informação: um estudo com alunos da UFRN
-
FELIPE CARLOS WERLANG
-
Felipe Macedo Castro
-
Felipe Mendonça Scheeren
-
FELIPE SAMPAIO DANTAS DA SILVA
-
Felipe Silveira de Almeida
-
Felipe Zimmerle da Nóbrega Costa
-
Fellipe Wood Leite Barbosa
-
Fernanda Gonçalves de Oliveira Passos
-
Fernando Augusto Garcia Muzzi
-
Fernando Elias Correa
-
Fernando José Karl
-
Fernando Nakayama de Queiroz
-
Ferramentas e Metodologia para Aprimoramento de Investigações Criminais Utilizando Interceptações de Conexão à Internet
-
Field surveillance of fuel dispensers using IoT-based metering and blockchains
-
Firewall Dinâmico ? Uma implementação Cliente/Servidor
-
Flavio Soncin da Costa
-
Flávio Elias Gomes de Deus
-
Francisco Barrio Garcia Neto
-
FRANCISCO CLAUDEMIRTON MOTA MACEDO
-
Francisco de Assis Monteiro Freire
-
Francisco Gomes Milagres
-
Francisco José Barreto Nunes
-
Francisco Sales de Lima Filho
-
Frederico Sauer Guimarães Oliveira
-
Fábio Engel de Camargo
-
Fábio Papini Fornazari
-
Gabriel Carrijo Bento Teixeira
-
Gabriel Rodrigues Caldas de Aquino
-
GAIA-MLIS: Um Modelo para Segurança da Informação
-
Galileu Batista de Sousa
-
Geovane Griesang
-
Gerenciamento da segurança da informação em sistemas de teletrabalho
-
Gerson de Souza Faria
-
Gerson Luiz Camillo
-
Gilberto de Oliveira Netto
-
Gildásio Antonio de Oliveira Júnior
-
Gilson Marques da Silva
-
Giovane de Morais
-
Giovani Fernandes Galvão
-
Gislaine Parra Freund
-
Gleison Baiôco
-
Gliner Dias Alencar
-
Group authentication protocol based on aggregated signatures for D2D communication
-
Grupo de Pesquisa em Redes de Computadores, Segurança da Informação e Sistemas Distribuídos.
-
Guilherme Augusto Spiegel Gualazzi
-
Guilherme Gonsales Panes
-
Guilherme Mundim Torres
-
Guilherme Passos de Souza
-
Gustavo Percio Zimmermann Montesdioca
-
Gustavo Sávio de Oliveira
-
Hamilcar Boing
-
Harilton da Silva Araújo
-
Hedertone Vieira Almeida
-
Helder Luiz Palmieri Caldas
-
Helen Mary Murphy Peres Teixeira
-
Heli Henriques Alcantara Nascimento
-
Hendri Nogueira
-
Henrique de Medeiros Kawakami
-
Henrique Dornel da Silva
-
Hermano Pereira
-
Hilio Holz
-
Honeyselk : um ambiente para pesquisa e visualização de ataques cibernéticos em tempo real
-
HTR: uma análise comparativa em ambiente simulado de um protocolo de roteamento para redes heterogêneas
-
Hugo Vasconcelos Saldanha
-
Humberto Caetano Cardoso da Silva
-
Humberto Delgado de Sousa
-
IBEMCS: IDS Baseado em Eventos Multi-Contexto para SCADA
-
IBEMCS: IDS BASEADO EM EVENTOS MULTI-CONTEXTO PARA SCADA / IBEMCS: EVENT BASED IDS MULTI-CONTEXT FOR SCADA
-
Identificação Remota de Sistemas Operacionais Utilizando Análise de Processos Aleatórios e Redes Neurais Artificiais
-
Identification of Data Injection Attacks in Networked Control Systems Using Noise Impulse Integration
-
Identificação e Análise de Comportamentos Anômalos.
-
Igor Arcanjo Chaves
-
Igor Cesar Gonzalez Ribeiro
-
Impactos da Lei de Proteção de Dados (LGPD) brasileira no uso da Computação em Nuvem
-
Implementação de um Sistema de Blockchain para Garantir a Integridade de Informações de Contexto Distribuídas em Brokers Federados
-
Improving Data Security, Privacy, and Interoperability for the IEEE Biometric Open Protocol Standard
-
Information-Theoretically Secure String Commitments Based on Packet Reordering Channels
-
INFOSECRM : UMA ONTOLOGIA PARA GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO.
-
Infra-estruturas de chaves públicas - caminhos de certificação e repositórios distribuídos
-
Invasão de Privacidade na Web por Meio do uso de Cookies
-
Inácio Leite Gorayeb
-
IoT-Based Security Service For The Documentary Chain Of Custody
-
IoT6Sec: Modelo de confiabilidade para a segurança da Internet das Coisas com identificação de medições anômalas, tráfego seguro e análise do consumo de energia
-
Ip-Tab-Learning: Neural Network-Oriented Firewall Learning System
-
ISRAEL EDUARDO DE BARROS FILHO
-
Italo Cruz de Brito
-
Italo de Oliveira Santos
-
Italo Valcy da Silva Brito
-
Ivano Miranda dos Anjos
-
Ivens Oliveira Porto
-
Jean Caminha
-
Jedson Ferreira Cardoso
-
Jefferson Rodrigo Capovilla
-
Jeremias Moreira Gomes
-
Jocênio Marquios Epaminondas
-
Johnatan Santos de Oliveira
-
Jorge Gabriel Siqueira
-
Jorge Henrique Cabral Fernandes
-
Jorge Luiz Barbosa Dantas
-
Jorge Rodolfo Beingolea Garay
-
Jose Afonso Barbosa Pinto
-
Jose Helano Matos Nogueira
-
Jos¿ Antonio Maurilio Milagre de Oliveira
-
José Alencar Feitosa Neto
-
José Bredariol Junior
-
JOSÉ DANIEL PEREIRA RIBEIRO FILHO
-
José Maria dos Santos
-
José Renato da Silva Júnior
-
José Reynaldo Formigoni Filho
-
José Ricardo Souza Camelo
-
João Carlos Lopes Fernandes
-
João Luiz Pereira Marciano
-
João Paulo Andrade Lima
-
João Paulo Avelar de Araújo Pontes
-
João Rafael Carneiro Tavares
-
jShield: Uma Ferramenta Adaptativa Baseada em Agentes Móveis Inteligentes para Prover a Segurança de Aplicações Web
-
Juliano Fontoura Kazienko
-
Julio Cesar Liviero Della Flora
-
Julio Fernando Lieira
-
Junior Marcos Bandeira
-
Jéferson Campos Nobre
-
Júlio César Damasceno
-
Karla Cristina da Costa e Silva de Mattos Martins
-
Kelly Catarina Ferrer Caldas
-
Klaus Steding-Jessen
-
LabGES - Laboratório de Tecnologias de Gestão
-
LABORATÓRIO DE REDES E SISTEMAS DISTRIBUÍDOS - LARSIS
-
LAERTE PEOTTA DE MELO
-
Larissa Mayara da Silva Damasceno
-
Latin Dances Reloaded: Improved Cryptanalysis Against Salsa and ChaCha, and the Proposal of Forró
-
Leandro de Faria Freitas
-
Leandro de Oliveira Amorim
-
Leandro José Caetano
-
Leandro Kravczuk Vieira
-
Leandro Soares de Sousa
-
LEONARDO BARBOSA DA COSTA
-
Leonardo Menezes de Souza
-
Leonardo Sarraff Nunes de Moraes
-
Leonardo Shiguemi Dinnouti
-
Leydson Barbosa Silva
-
Lianna Mara Castro Duarte
-
Linderhof versão 1.0.0 - Ferramenta para avaliação de sistemas de mitigação de ataques reflexivos volumétricos (DDoS)
-
Livia Nojoza Amorim
-
Luciano Gonçalves de Carvalho
-
Luciano Porto Barreto
-
Lucila Maria de Souza Bento
-
Lucy Comassetto Engel
-
Ludmila de Almeida Pedrosa
-
Luigi Silva Mota
-
Luis Alberto Barbosa Azambuja
-
LUIZ ANTONIO FERRARO MATHIAS
-
Luiz Carlos Zancanella
-
Luiz Claudio de Melo Sales
-
Luiz Fernando Costa Pereira da Silva
-
Luiz Fernando Rust da Costa Carmo
-
Luiz Gustavo Mauro de Queiroz
-
Luiz Henrique Custódio Mendes Marques
-
Luiz Humberto Rabelo Sucupira Júnior
-
Luiz Otávio Botelho Lento
-
Luiz Paulo Bomeny Maia
-
Lígia Maria Saraiva Barroso
-
Lília de Sá Silva
-
MADS-WEB: METODOLOGIA APLICADA AO DESENVOLVIMENTO SEGURO DE APLICAÇÕES WEB
-
Mailson Sousa Couto
-
Malwares brasileiro: técnicas, alvos e tendências.
-
Malwares brasileiros: técnicas, alvos e tendências
-
Manfred Heil Junior
-
Manual de boas práticas de Segurança da Informação para os Sistemas de Telemedicina tendo como base a norma ABNT NBR ISO/IEC 27002 e o framework CIS Controls
-
Mapeamento de incidentes com identidades digitais e estratégias de controle em ambientes virtuais
-
Marcel Santos Silva
-
Marcelino Antero Silva
-
Marcelo Alves Ribeiro
-
Marcelo Barbosa Lima
-
Marcelo Ferreira Zochio
-
Marcelo Pereira da Silva
-
Marcelo Pinto da Silva
-
Marcia Silveira de Almeida
-
Marcio Denys Pessanha Gonçalves
-
Marcio Francisco Dutra e Campos
-
Marco André Lopes Mendes
-
Marco Antoni
-
Marco Aurélio Astorga
-
Marcos Antonio Simplicio Junior
-
Marcos Argachoy
-
Marcos Augusto Assi Pereira
-
Marcos Cicero Santos Wanderlei
-
Marcos Martins Melo
-
Marcos Paulo Konzen
-
Marcos Sêmola
-
Marcos Tadeu von Lutzow Vidal
-
Marcos Valnes Abadi
-
Marcos Vinicius Rodrigues
-
Marcus Alexandre Gabriel dos Santos
-
Maria Angélica Figueiredo Oliveira
-
Maria Cristina Aranda Batocchio
-
Maria de Fátima Webber do Prado Lima
-
Maria Eloisa Mignoni
-
Maria Eugênia Londero Deggeroni
-
Maria Fernanda Pereira Lopes Lima e Silva
-
Maria Fernanda Rodrigues Vaz
-
Maria Isabel Araújo Silva dos Santos
-
Marisa Munaretto Amaral
-
Marlon Cordeiro Domenech
-
Marlos de Mendonça Correa
-
Mateus Augusto Silva Santos
-
Mateus Dalponte
-
Mateus Felipe Tymburibá Ferreira
-
Mateus Godoi Milanez
-
Mateus Pelloso
-
Matheus Muller dos Santos
-
Mauro Carvalho Chehab
-
Mauro Silva Ferreira
-
Max Bianchi Godoy
-
Max Simon Gabbay
-
Maxli Barroso Campos
-
Mecanismos de Segurança para Redes TCP/IP
-
Mehran Misaghi
-
Melhoramento de Técnicas de Ocultação de Informação em Imagens Digitais
-
Message Authentication Algorithms for Wireless Sensor Networks
-
Methodology for Forensics Data Reconstruction on Mobile Devices with Android Operating System Applying In-System Programming and Combination Firmware
-
Metodologia e Ferramenta de coleta de Dados Voláteis em Sistemas Windows
-
METODOLOGIA INTEGRATIVA PARA PRODUÇÃO DE INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS UTILIZANDO PLATAFORMAS DE CÓDIGO ABERTO
-
METODOLOGIA PARA DESENVOLVIMENTO DE PROCEDIMENTOS E PLANEJAMENTO DE AUDITORIAS DE TI APLICADA À ADMINISTRAÇÃO PÚBLICA FEDERAL
-
Metodologia para Inteligência de Ameaças Cibernéticas com Integração de Sensores
-
Metodologia para Interceptação de Dados
-
Metodologia para reconstrução de dados em dispositivos móveis com sistema operacional Android mediante aplicação de técnicas ISP e combination firmware
-
Metodologia simplificada para análise de segura aplicada em uma infra-estrutura de chaves públicas
-
Michele da Costa Galvão
-
Milton Vinicius Morais de Lima
-
Model-Based Stealth Attack to Networked Control System Based on Real-Time Ethernet
-
Modelagem de ameaça análise de risco e suas aplicações na literatura.
-
Modelo de Monitoramento Integrado para Redes de Computadores Utilizando Software Livre
-
Modelo Simplificado do Cifrador RC6
-
Moisés Benigno da Silva
-
Monitoring File Integrity Using Blockchain and Smart Contracts
-
MSIS - MODELO DE DEFESA CIBERNÉTICO UTILIZANDO TÉCNICAS DE ATAQUES EM PARALELO A REDES SEM FIO EM TERRITÓRIO SUSPEITO COM VEÍCULO AÉREO NÃO TRIPULADO
-
Multivariate and hash-based post-quantum digital signatures.
-
MURIEL FIGUEREDO FRANCO
-
Márcio Moretto Ribeiro
-
Mário Sérgio Ribeiro
-
Méthodes formelles pour la vérification probabiliste de propriétés de sécurité de protocoles cryptographiques
-
Método de Detecção de Ataques DDoS Compostos baseado em Filtragem Sequencial
-
Métricas de software para avaliação da qualidade das subcaracterísticas da privacidade em sistemas da Internet das Coisas
-
Narciso Busatto Júnior
-
Newton Machado
-
Nilmar de Carvalho Saisse
-
Nilson Salvetti
-
Nivison Ruy Rocha Nery Júnior
-
Norisvaldo Ferraz Júnior
-
O comportamento informacional : estudo com especialistas em segurança da informação e criptografia integrantes da RENASIC/COMSIC
-
O Cripto-Sistema Rijndael
-
O Padrão de Segurança PKCS#11 em FPGAs: RSA Um Estudo de Caso
-
O Uso de BPM e Design de Thinking na Implantação de Sistemas ERP: Um Estudo de Caso no Setor Público
-
O Uso de Captchas de Áudio no Combate ao Spam em Telefonia IP
-
Olegário Correa da Silva Neto
-
On the impact of ISP DDoS loopback attacks
-
On the regulation of cloud computing contracts
-
On the Subspace Learning for Network Attack Detection
-
Os desafios estratégicos para a defesa e segurança cibernética: Um estudo de caso na administração pública federal
-
Oscar Zibordi de Paiva
-
Osmarildo Paviani
-
Osvaldo Catsumi Imamura
-
Oswaldo Soulé Junior
-
Otavio Carlos Cunha da Silva
-
Pablo Marques Menezes
-
Pablo Rocha Ximenes Ponte
-
Patricia Lima Quintão
-
Patrícia do Amaral Gurgel Machado Gonçalves
-
Paulo Cezar de Oliveira
-
Paulo Henrique Abreu Moreira
-
Paulo Hideo Ohtoshi
-
Paulo Joia Filho
-
Paulo Mannini
-
Paulo Quintiliano da Silva
-
PAULO ROBERTO DE LIRA GONDIM
-
Paulo Roberto de Souza
-
Paulo Roberto Galego Hernandes Junior
-
Paulo Roberto Rivéro
-
Paulo Sérgio Licciardi Messeder Barreto
-
Pedro Alexandre Barbosa Múrias
-
Pedro Henrique de Moura Araujo
-
Pedro Ivo de Oliveira Rodrigues
-
Pedro Junior Ashidani
-
Pedro Raimundo Rodrigues Rego Junior
-
Pedro Soares da Silva Neto
-
Pedro Yóssis Silva Barbosa
-
Pentanômios Irredutíveis Sobre GF(2^m) Para Redução Modular Eficiente
-
Perímetro Definido por Software: aumentando os níveis de segurança na autenticação com Single Packet Authorization e Device Fingerprinting
-
Phishing Detection: Methods Based on Natural Language Processing
-
Plataforma de detecção de intrusão com base na análise de sequências de chamadas de sistema
-
Plínio Silva de Garcia
-
Política de segurança da informação: uma contribuição para o estabelecimento de um padrão mínimo.
-
Primasia: Uma Estratégia para Priorização e Avaliação da Maturidade da Segurança da Informação Adaptável ao Ambiente Corporativo
-
Projeto, análise e implementação de primitivas criptográficas simétricas eficientes usando a estratégia de trilha larga.
-
Proposta de Esquema Criptográfico para e-Cash utilizando criptografia baseada em curvas elípticas
-
Proposta de implementação dos algoritmos de hash MD5 e SHA-1 em hardware reconfigurável
-
Proposta de Integração de Controles de Segurança Baseados nos Princípios Zero Trust em uma Cyber Supply Chain
-
Proposta de metodologia de gestão de risco em ambientes corporativos na área de TI
-
Proposta de Método para Análise Pericial em Smartphone com Sistema Operacional Android
-
Proposta de um modelo de verificabilidade E2E para o sistema eletrônico de votação brasileiro utilizando mecanismos de criptografia visual
-
Proteção de Canal de Comunicação Crítico em Sistema de Controle de Satélite por Meio de Cinturão de Proteção
-
PROTOCOLO DE COMPROMETIMENTO COM SEGURANÇA INCONDICIONAL BASEADO NO CANAL COM RUÍDO DE REORDENAMENTO DE PACOTES
-
Protocolo seguro para injeção de código em CubeSats.
-
Protocolos Criptográficos para Troca de Dados em Aplicação Baseadas em XML
-
PUPSI: Uma Proposta de Processo Unificado para Políticas de Segurança da Informação
-
PUPSI: Uma Proposta de Processo Unificado para Políticas de Segurança da Informação
-
Rafael Almeida de Paula
-
Rafael Antonio Gonçalves Lima
-
Rafael Boufleuer
-
Rafael Castro de Souza
-
Rafael da Silva Santos
-
Rafael dos Santos Nonato
-
Rafael Freitas Reale
-
RAFAEL GROSS
-
Rafael Mira de Oliveira Libardi
-
Rafael Misoczki
-
Rafael Rabelo Nunes
-
Rafael Santos Ortis
-
Rafaella: um esquema de criptografia de chave pública baseado em um novo paradigma matemático
-
Raimundo Lucivaldo Cruz Figueira
-
Ramao Tiago Tiburski
-
Ramiro Fernandes Rodrigues Filho
-
Ranmsés Emanuel Martins Bastos
-
RAP - DIGITAL DOCUMENT REGISTRATION, AUTHENTICATION AND PRESERVATION SERVICE
-
RAP PRESERVAÇÃO - SERVIÇO PARA PRESERVAÇÃO DE DOCUMENTOS DIGITAIS RELEVANTES
-
RAP REGISTRO - SERVIÇO PARA REGISTRO DE PROVA DE EXISTÊNCIA E INTEGRIDADE DE DOCUMENTOS DIGTIAIS EM DLTS
-
Raphael Mandarino Junior
-
Rastreabilidade entre Códigos Fontes e Códigos Binários
-
Raul Carvalho de Souza
-
Reconhecimento de Padrões de Comportamento Individual Baseado no Histórico de Navegação em um WEB Site
-
Regina Paiva Melo Marin
-
Regivaldo Sousa Ferreira
-
REINALDO BEZERRA BRAGA
-
Renan França Gomes Nogueira
-
Renata Cicilini Teixeira
-
Renato Rodrigues Marinho
-
Rene Esteves Maria
-
Revailton de Souza Castro Junior
-
Ricardo Dahab
-
Ricardo Tombesi Macedo
-
Roan Simões da Silva
-
Roberto Harkovsky da Cunha
-
Robson Cardoso Vieira
-
Robson Gonçalves Pompeu
-
Robson Lorbieski
-
Rodolfo Barriviera
-
Rodolfo Riyoei Goya
-
Rodrigo Alves Costa
-
Rodrigo Costa Duarte
-
Rodrigo Diego Melo Amorim
-
Rodrigo dos Santos Bacelar Gouveia Barbosa
-
Rodrigo Felipe Albuquerque Paiva de Oliveira
-
Rodrigo Franklin Frogeri
-
Rodrigo Hickmann Klein
-
Rodrigo Neiva Pedatella
-
Roger William Coêlho
-
Roitier Campos Gonçalves
-
Ronielton Rezende Oliveira
-
Rosa Maria Martins Ladeira
-
Ruth Fabiana Soliani
-
Ruy José Guerra Barretto de Queiroz
-
Rúbia Scrócaro
-
SACM - UM MODELO DE CONTROLE DE ACESSO BASEADO EM ESTADO E SENSÍVEL AO CONTEXTO
-
Samuel Alves Soares
-
Samuel Batista dos Santos
-
Samuel Camargo de Souza
-
Schnorr-Based Implicit Certification: Improving the Security and Efficiency of Vehicular Communications
-
SCUA DIRLOCK
-
SCUA E-Webcard
-
SCUA EASY SIGN ON
-
SCUA FINGERTRUE
-
SCUA SAFE ID
-
SCUA SECURITY SUITE
-
SCUA Smart Server
-
SCUA WEBLOCK
-
SecRiskAI: A Machine Learning-based Tool for Cybersecurity Risk Assessment
-
Securing Instant Messages with Hardware-Based Cryptography and Authentication in Browser Extension
-
Securing Smart Meters Through Physical Properties of Their Components
-
Security challenges to Smart Agriculture: Current State, Key Issues, and Future Directions
-
Segurança da Informação (NBR ISO 17799) Aplicada ao Gerenciamento de Projetos de Software (PMBOK Guide 2000)
-
Segurança da informação : uma abordagem social
-
Segurança de sistemas de agentes moveis
-
Segurança em grades computacionais
-
Sergio Francisco Sargo Ferreira Lopes
-
SERGIO LUIZ MARQUES FILHO
-
Serviço de segurança baseado em IoT para a cadeia de custódia digital
-
Sidnei Baron
-
SIDNEY MARLON LOPES DE LIMA
-
Siland Meiry França Dib
-
Silvio Danilo de Oliveira
-
Silvio Ereno Quincozes
-
Silvio José Cypriano Sampaio Pinto
-
Silvio Lucas da Silva
-
Silvio Rocha da Silva
-
Simulação de Botnet para infraestrutura crítica
-
sistema computadorizado, com acesso via web, para medir o percentual de perdas de energia elétrica em redes de distribuição para clientes de baixa tensão (até 220 V).
-
Sistema de coleta, análise e detecção de código malicioso baseado no sistema imunológico humano
-
Sistema de detecção de intrusão baseado em criptografia simétrica para redes IoT de baixa potência
-
Sistema de Detecção de Intrusão para Serviços Web baseado em Anomalias
-
Sistema para gerenciamento de chaves em ICPs - Infra-Estrutura de Chaves Públicas.
-
Smart Defender: um sistema de detecção e mitigação de ataques DoS/DDoS usando aprendizagem de máquina
-
Solange Gueiros dos Santos
-
Solid state drive como fonte de prova no processo penal do Brasil
-
Soluções para DBaaS com dados encriptados: mapeando arquiteturas
-
Stephan Kovach
-
Stênio Firmino Pereira Filho
-
Symball Rufino de Oliveira
-
Sávio Sayanne Andrade Silva
-
Sérgio Augusto Prazin de Barros
-
Tainá Jesus Medeiros
-
Tarcio Rodrigues Bezerra
-
Tatiana Malta Vieira
-
Tensor based framework for Distributed Denial of Service attack detection
-
TENSOR BASED MACHINE LEARNING FRAMEWORKS FOR INTRUSION DETECTION IN THE PHYSICAL AND NETWORK LAYERS OF CYBER-PHYSICAL SYSTEMS
-
TEORIA RELATIVISTA DA INFORMAÇÃO EM CIBERSEGURANÇA
-
The Answer is in the Text: Multi-Stage Methods for Phishing Detection based on Feature Engineering
-
Theo Vinicius Almeida Sampaio
-
Thiago Andrade de Toledo
-
Thiago Andre Baldissera
-
Thiago de Castro Bujnowski
-
Thiago Dias de Matos Diniz
-
Thiago Figueiredo Marques Leite
-
Thiago Giroto Milani
-
Thiago Guimarães Moraes
-
Threat modeling: a study on its application in digital transformation from the perspective of risk
-
Thyago Jorge Machado
-
Théo Augustus Luz
-
Tiago Alves da Fonseca
-
Tiago Barros Pontes e Silva
-
Tiago Monteiro do Nascimento
-
Tiago Perlin
-
Tramonto : um framework para gerenciamento de pentests
-
Tulio Alvarez de Souza
-
Tulio Conrado Campos da Silva
-
Um Abordagem Metodológica para a Prospecção Ativa de Vulnerabilidades
-
Um ambiente criptográfico baseado na identidade.
-
Um estudo sobre os desafios de segurança na adoção da Arquitetura Orientada a Serviços.
-
Um Framework para Desenvolvimento e Implementação de Sistemas Seguros Baseados em Hardware
-
Um Mecanismo de Segurança com Adaptação Dinâmica em Tempo de Execução para Dispositivos Móveis.
-
Um Modelo baseado em Confiança para Análise de Riscos
-
Um Modelo de Segurança de Redes para Ambientes Cooperativos
-
Um Modelo para Controle de Privacidade em Sistemas de Registro Eletrônico em Saúde
-
UM MÉTODO AUTOMATIZADO DE INSERÇÃO DE ANOTAÇÕES, MEDIÇÃO E CLASSIFICAÇÃO DE VULNERABILIDADES PARA SERVIÇOS WEB SEMÂNTICOS.
-
Um Método de Defesa Contra Ataques DoS Baseado em Assinaturas Digitais
-
Um método para o gerenciamento da confiança na identificação de recursos e detecção de ataques para a internet das coisas.
-
Um método supervisionado para encontrar variáveis discriminantes na análise de problemas complexos: estudos de caso em segurança do Android e em atribuição de impressora fonte
-
Uma Abordagem para Combate da Fraude de Clique Baseada em CAPTCHAs Clicáveis
-
Uma análise comparativa das metodologias de gerenciamento de risco FIRM, NIST SP 800-30 e OCTAVE.
-
Uma Arquitetura de Controle de Acesso Baseado em Risco para Computação em Nuvem
-
UMA ARQUITETURA PARA DETECÇÃO DE BOTNETS BASEADA NA ANÁLISE DO TRÁFEGO DNS DESCARTADO
-
Uma arquitetura paralela baseada na codificação de huffman para otimização de memória em hardware especializado para detecção de intrusão em redes
-
Uma Metodologia para Apoiar Políticas de Segurança em Ambientes de Data Center: Uma Estrutura Sistemática com Multiperspectiva
-
Uma Métrica para Classificação de Vulnerabilidades baseado em Topologia de Rede
-
Uma nova implementação para a autenticação de mensagens do modo de transporte MIKEY-DHHMAC-SAS.
-
Uma Proposta de Metodologia para o Controle e Defesa contra Vírus e outros Malwares em Ambientes Corporativos
-
Uso de Técnicas Multicritérios para Escolha e Contratação de Provedores de Nuvens Seguros
-
Utilizando funções de autenticação de mensagens para a detecção e recuperação de violações de integridade de acesso a tabelas relacionais
-
Utilizando o Protocolo Bitcoin para Condução de Computações Multilaterais Seguras e Justas
-
Utilização de Inteligência Artificial no processo de prevenção de fraudes bancárias
-
Vagner Scamati
-
Validação de dados através de hashes criptográficos: uma avaliação na perícia forense computacional brasileira
-
VERIFICABILIDADE FIM-A-FIM PARA SISTEMAS DE VOTAÇÃO DE AUDITORIA ABERTA
-
Verificação Probabilística de Assinaturas para a Mitigação de Ataques de Poluição em Redes Centradas em Conteúdo
-
VINICIUS GADIS RIBEIRO
-
Vinícius da Silveira Serafim
-
Vinícius de Miranda Rios
-
Wagner Gaspar Brazil
-
Wagner Lopes Moreira Junior
-
Waldomiro Ravanelli Junior
-
Waldyr Dias Benits Júnior
-
Walisson da Costa Resende
-
Walter Gomes Pedroso Junior
-
Washington Costa Pereira Correia
-
Waste Flooding - Ferramenta para Retaliação de Phishing
-
WELKSON RENNY DE MEDEIROS
-
Wellington Fabio de Oliveira Martins
-
Wendell Campos Veras
-
What triggers consumer adoption of Real Digital in Financial Products
-
William de Araujo Sales
-
William Divino Ferreira
-
Wilson de Souza Melo Junior
-
Wilson Miranda Júnior
-
Éder Jacques Porfírio Farias
-
ÉDER SOUZA GUALBERTO
-
Érico Marcelo Hoff do Amaral