área de pesquisa
- A CRIPTOGRAFIA VISUAL E SUAS APLICAÇÕES NA MELHORIA DA SEGURANÇA DO SISTEMA BRASILEIRO DE VOTAÇÃO ELETRÔNICA
- A Invasão de Privacidade na Internet: um Modelo de Boas Práticas e uma Proposta Interativa de Proteção da Privacidade por Meio dos Cookies
- Acesso à Informação Versus Direito de Autor: A Busca do Equilíbrio no Contexto da Cultura Digital
- Análise de Segurança de Sistemas de Votação Eletrônica Baseados em Mixnets
- Análise Multidisciplinar do Cibercrime
- ARCABOUÇO TEÓRICO PARA DISCUSSÕES SOBRE O PANORAMA MULTIFACETADO DA PRIVACIDADE NA ERA DIGITAL
- ASAT: Uma Ferramenta para Detecção de Novos Vírus
- Casamento de Padrao em Strings Privados, com Aplicacao em Consultas Seguras a Banco de Dados
- Computação em Nuvem: Desafios e Oportunidades para a Forense Computacional
- Criptografia Homomórifca aplicada a Votação Eletrônica
- Distributed repository for software packages using blockchain
- Esquema de Proteção da Privacidade do Usuário Aplicado à Publicidade Online Segmentada
- Estratégias para mitigação de ameaças internas
- Estudo da Criptografia Completamente Homomórfica Aplicada na Mineração de Dados
- Explorando o processo da análise de códigos maliciosos
- Exploring GSM Vulnerabilities to Assess Mobile Users' Location
- Formigas resolvem o problema do vetor mais curto
- Grupos pseudo-livres, primos seguros e criptografia RSA
- jShield: Uma Ferramenta Adaptativa Baseada em Agentes Móveis Inteligentes para Prover a Segurança de Aplicações Web
- Malwares brasileiros: técnicas, alvos e tendências
- Mapeamento de incidentes com identidades digitais e estratégias de controle em ambientes virtuais
- O Uso de Captchas de Áudio no Combate ao Spam em Telefonia IP
- On the regulation of cloud computing contracts
- Políticas de encriptação : entre a codificação de direitos, regulação pública e o cipher-ativismo
- Privacidade na Era da Informação e a Noção de Integridade Contextual
- Proposta de Esquema Criptográfico para e-Cash utilizando criptografia baseada em curvas elípticas
- Proposta de um modelo de verificabilidade E2E para o sistema eletrônico de votação brasileiro utilizando mecanismos de criptografia visual
- Protocolo Seguro para Leilões Eletrônicos Reversos Adicionando Tratamento para Ataques do Tipo Collusive Shill Bidding e Sniping
- Segurança Computacional
- Soluções para DBaaS com dados encriptados: mapeando arquiteturas
- Um Modelo para Controle de Privacidade em Sistemas de Registro Eletrônico em Saúde
- Uma Abordagem para Combate da Fraude de Clique Baseada em CAPTCHAs Clicáveis
- Uma Abordagem para Utilização de CAPTCHAs Clicáveis para Combater a Fraude de Clique
- Utilizando o Protocolo Bitcoin para Condução de Computações Multilaterais Seguras e Justas
- Validação de dados através de hashes criptográficos: uma avaliação na perícia forense computacional brasileira
- VERIFICABILIDADE FIM-A-FIM PARA SISTEMAS DE VOTAÇÃO DE AUDITORIA ABERTA