área de pesquisa
- Análise Exploratória e Comparativa da Aplicação de Agrupamento para Combate à Lavagem de Dinheiro.
- "INCA: Um Serviço de Segurança para Ambientes de Ensino Colaborativo"
- "Utilização de características intrínsecas das redes de sensores sem fio na detecção de invasões"
- A Fraud-Prevention Framework for Software De ned Radio Mobile Devices
- A Infantaria no Ataque - Segurança e Informação
- A influência da Revolução Bolivariana na América do Sul: Possíveis reflexos parao Brasil no Campo Militar do Poder Nacional
- A Influência das Políticas Energéticas para a Segurança: um estudo comparado entre Brasil e China (2000 - 2013)
- ACME! Cybersecurity Research Lab
- Acordos Pró-Ativos de Níveis de Serviços em Redes Wireless Ad-Hoc
- Adelson Felipe Dias Nogueira
- Agenor Antônio Prado
- Agentes Móveis versus SNMP - Uma Avaliação de Desempenho Analítica
- Ahmina Raiara Solsona Oliveira
- Alemanha reunificada : o debate nacional sobre politica externa e identidade
- Alexandre Pacheco de Souza
- Alexandre Rosa Camy
- Alexandre Schulter
- Algoritmos de Programação Linear com Atributos de Privacidade para o Uso em Computação Segura Multi-parte
- Aline Risi dos Santos
- Almerindo Nascimento Rehem Neto
- Ana Karina Dourado Salina de Oliveira
- Anderson Alves de Albuquerque
- Andreia Cristina Lopes da Silva
- Análise de Desempenho de Firewall de Aplicação
- Análise de Eventos de Segurança em Redes de Computadores Utilizando Detecção de Novidade
- Aplicação de blockchains para incentivos em redes cooperativas
- Aprimoramento da Privacidade em Infraestruturas de Chaves Públicas Centradas no Usuário e Baseada em Notários
- Architecture and Protocols for Decentralised Group Key Management
- Arquitetura de ambientes de IPTV com serviços de privacidade.
- As farpas letais do tridente: procedimentos de lançamento/recolhimento de Mergulhadores de Combate considerando o emprego dos futuros submarinos convencionais (S-BR) e nucleares (SN-BR) da Marinha do Brasil
- Aspectos Técnicos e Teóricos da Gestão do Ciclo de Vida de Chaves Criptográficas no OPenHSM
- Assinatura Digital com Reconhecimento de Firma: um modelo de assinatura digital centrado no usuário
- Assinatura Digital de Documentos Eletrônicos
- Assinatura Digital de Documentos Eletrônicos Através da Impressão Digital
- Auditoria unificada em módulos de segurança criptográfica
- Avaliação de Modelos de Aprendizado de Máquina para Detecção Reativa e Preventiva de Botnets
- Avaliação de Modificações do Cifrador Caótico de Roskin
- Balanceamento entre segurança e desempenho na comunicação entre os planos de controle e dados em redes definidas por software
- Blockchain incentivized data forwarding in MANETs: Strategies and challenges
- BRUNO GUAZZELLI BATISTA
- Bruno Pontes da Costa
- Camel André de Godoy Farah
- Carlos Eduardo Silveira Dias
- Claudio Masanori Matayoshi
- Comunicações Multimídia
- Condições de Trabalho e qualidade de vida: Caso das empresas comerciais de Santa Maria
- Confianca no Documento Eletronico
- CONSTANTINO AUGUSTO DIAS NETO
- Daniel Medeiros Nunes de Castro
- Daniel Rezende Silveira
- Daniele Santini Jacinto
- Dherik Barison
- Dr. Edgar Toshiro Yano
- ECN: Protocolo Criptográfico para Emissão de Certidões de Nascimento na WEB
- Edilson Antunes de Farias
- Edma Valléria Cunha Urtiga de Mattos
- Edna Mataruco Duarte
- Efeitos da aquisição de tratores agrícolas por meio do Pronaf Mais Alimentos na região Central do Rio Grande do Sul – da economia à segurança.
- Elisa Mannes
- Elisângela Oliveira Carneiro
- Emerson Salvadori Virti
- Emissão distribuída e em larga escala de certificados digitais
- Estudo do Sistema de Autenticação de Usuários por Certificados, em Ambiente de Comércio Eletrônico, usando Servidor Mainframe.
- Fabio Luis Tomm
- Farnel: Uma Proposta de Protocolo Criptográfico para Votação Digital
- Fernando Frota Redigolo
- Flávio Arnaldo Braga da Silva
- Formalização e Verificação de um Protocolo de Autenticação Multifator
- Frederico Tiago Tavares Madeira
- Fábio André Seidel
- Geradores de Números Randômicos Caóticos
- Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs
- Gerenciamento de Conectividade Segura e Contínua em Redes de Acesso Heterogêneas
- Gerenciamento de redes baseado em web services em um ambiente de gerenciamento por delegação : uma abordagem orientada a serviços
- Gerenciamento de riscos e segurança : aplicabilidade e importância para o sucesso de projetos
- Gestão de Políticas e de Algoritmos Criptográficos na Integração de Infraestrutura de Chaves Públicas
- Gestão Segura de Múltiplas Instâncias de uma Mesma Chave de Assinatura em Autoridades Certificadoras
- Gregório Patriota Correia
- Grupo de Pesquisa e Extensão em Higiene Ocupacional e Segurança do Trabalho
- GSI - Grupo de Estudos em Segurança de Sistemas e da Informação
- Gustavo Yamasaki Martins Vieira
- Henrique Solon Brandão Knoedt
- Humberto César Machado
- I2AC: Um protocolos criptográfico para crédito seguro
- IARSDE - Infra Estrutura de Armazenamento e Recuperação Segura de Documentos Eletrônicos: Validade do documento eletrônico por tempo indeterminado
- IDDE - Uma Infra-estrutura para a Datação de Documentos Eletrônicos
- Implantação do Sistema de Tratamento de Mensagens Aeronáuticas (AMHS) no Brasil - Critérios, especificações e recomendações -
- Informática Metrológica
- Infraestrutura de Chaves Públicas Otimizadora
- Integração de Serviços de Relógio para Infra-estrutura de Chaves Públicas
- Investigação da incidência de LER/DORT, como medida de análise ergonômica em frigorífica avícola
- Ivan Contente Marques
- Ivone Conceição de Souza Cerqueira
- Janaína Koelzer
- Jorge Luiz de Oliveira
- José do Carmo Rodrigues
- João Batista Corrêa Gomes Moreira
- Junio Luis Ferreira Sena
- Júlio Cesar Pinheiro Santos
- Júlio César Meyer Bandeira
- Kalinka Regina Lucas Jaquie Castelo Branco
- Laudo Correa de Miranda
- Laís Azeredo Alves
- Leonardo Cavallari Militelli
- Leonardo Garcia de Mello
- Lucas de Melo Silva
- Luiz Arthur Feitosa dos Santos
- Luiz Eduardo Guarino de Vasconcelos
- Magnos Martinello
- Mapeamento do ruído ambiental na área centro do município de Botucatu ? SP
- Marcelo de Oliveira Queiroz
- Marcelo Teixeira de Azevedo
- Marciano da Silva Rego
- Marcio André Souto Correia
- Martha Johanna Sepúlveda Flórez
- Max Bianchi Godoy
- Metodologia para a Concepção de Máquinas Agrícolas Seguras
- Metodologia para segurança em Sistemas de Tecnologia da Informação.
- Miguel Daladier Barros
- Modelo de segurança multilateral e RBAC em um ambiente de serviço no contexto de gerenciamento de contabilidade TINA
- Modelo Simplificado do Cifrador RC6
- Models of Computing as a Service and IoT: an analysis of the current scenario with applications using LPWAN
- Monitoring the Health and Integrity of Wireless Sensor Networks
- Multimbiometric Authentication using ECG
- Mutual authentication with multi-factor in IoT-Fog-Cloud environment
- NBPKI - Uma ICP baseada em Autoridades Notariais
- Nerissa Krebs Farret
- NetBuilder - Grupo de Pesquisa em Redes de Computadores
- O COMPROMETIMENTO ASIÁTICO COM O DESENVOLVIMENTO CIBERNÉTICO DA REGIÃO E A UTILIZAÇÃO SÍNICA DO CIBERESPAÇO COMO EXTENSÃO DE SUA ESTRATÉGIA TRADICIONAL.
- O Uso de Captchas de Áudio no Combate ao Spam em Telefonia IP
- Observatório das Sete Revoluções
- On Remote and Voter-Verifiable Voting
- Passagem em Nível: proposta de um modelo de Categorização e Sinalização?
- Pentanômios irredutíveis sobre GF(2M) para redução modular eficiente
- Preservação do Sigilo e Autenticidade de Documentos Eletrônicos por Longo Prazo
- Preservação por Longo Prazo de Assinaturas Digitais
- Privacidade no controle de acesso em sistemas de gerenciamento de identidade para a web
- Privacy-preserving Attribute Aggregation in eID Federations
- Privacy-Preserving Blockchain Technologies
- Proposta de Implementação dos Algoritmos MD5 e SHA-1 em Hardware
- Protection Mechanisms Against Control-Flow Hijacking Attacks
- Proteção de software por certificação digital
- Protocolo Flexível de Autenticação Multi-Fator: Estudo de Caso para Ambientes de Telemedicina
- Protocolos criptográficos para votação digital
- Provendo Comportamento Discricionário ao Modelo Biba de Integridade Multinível
- Rafael Saldanha Campello
- Raimundo Pereira da Cunha Neto
- Redes de Confiança em Sistema de Objetos CORBA
- Redes sociais para certificação em redes veiculares tolerantes a interrupções
- Reinaldo Matushima
- Rescuingthe Human Rights Project at the frontline: International NGOs and the protection of Human Rights Defenders
- Ricardo Felipe Custodio
- ROBEN CASTAGNA LUNARDI
- Roberto Delgado Arteiro
- Roberto Samarone dos Santos Araújo
- Robson Gomes de Melo
- Romulo Marinho Soares
- Ronaldo Pierre Cavalcanti Lundgren
- Sandro Rafaeli
- Secret sharing schemes with hidden sets and a new secret sharing scheme based on linear feedback shift register sequences
- SECURE-COMPAPP: UMA ABORDAGEM PARA APLICAÇÕES COMPARTIMENTALIZADAS
- Securing Networked Embedded Systems through Distributed Systems Analysis,
- SEGURANÇA DE REDES DE COMPUTADORES EM AMBIENTE INDUSTRIAL
- SEGURANÇA EM ENTRADA E PARTIDA PASSIVAS DE AUTOMÓVEIS: Uma revisão da literatura e um modelo
- Segurança no Comércio Eletrônico
- Seleção de tratores agrícolas adequados à agricultura familiar.
- SEMAN - Uma proposta de middleware seguro para as redes ad hoc móveis
- Sergio Afonso Carneiro
- Sistema de detecção de anomalias utilizando metaheurística firefly
- Solange Reis Ferreira
- SOUZA NETO, José Vieira de.
- Sybele Maria Segala da Cruz
- Thiago de Medeiros Gualberto
- Thiago Rodrigues de Oliveira
- Tiago Fioreze
- Token de privacidade: um mecanismo de especificação de preferências de privacidade para sistemas de gerenciamento de identidade em nuvem
- Topologias Dinâmicas de infra-estrutura de Chaves públicas
- Trabalho de Logística no EM do Regimento
- Técnicas para identificação de funções de bibliotecas em binários vinculados estaticamente
- Um modelo de gerenciamento de segurança adaptativo para redes de emergência
- Um modelo para confiança dinâmica em ambientes orientados a serviço
- Um método para detecção de intrusão em grades computacionais
- Um novo modelo de infra-estrutura de chaves públicas para uso no Brasil utilizando aplicativos com o código fonte aberto
- Uma abordagem autonômica para mitigar ciberataques em redes de computadores
- Uma abordagem de privacidade no gerenciamento de identidade na nuvem
- UMA NOVA ARQUITETURA PARA COMPARTILHAMENTO E ARMAZENAMENTO SEGURO DE REGISTROS DE SAÚDE NA NUVEM UTILIZANDO ATRIBUTOS DE IDENTIDADE FEDERADA
- Uma Proposta para Melhoria na Eficiência de um Sistema de Reconhecimento de Íris Humana.
- Utilização de Algoritmos Genéticos no Projeto de Caixas-S para Cifradores de Bloco Simétricos
- Valdecir Jose De Lara
- Verificabilidade Fim-a-Fim para Sistemas de Votação de Auditoria Aberta Baseada em WEB
- Verônica Fenocchio Azzi
- Walter Priesnitz Filho