área de pesquisa
- Adriano Serckumecka
- Amanda Cristina Davi Resende
- Anderson Soares Ferreira
- André Ricardo Abed Grégio
- AntiViruses under the microscope: A hands-on perspective
- Antonio José dos Santos Brandão
- API de segurança e armazenamento de uma arquitetura multibiométrica para controle de acesso com autenticação contínua.
- Arlindo Follador Neto
- Arquitetura de referência para mediação da segurança na interoperabilidade em ambientes federados
- Avaliação de técnicas de captura para sistemas detectores de intrusão.
- Avaliação do uso de agentes móveis em segurança computacional.
- CARACTERIZAÇÃO DE ATAQUES DRDOS USANDO HONEYPOT
- Carlos Alberto da Silva
- Cifração e autenticação utilizando funções fisicamente não clonáveis (PUFs)
- Cleber Vinícios Filippin
- Criptografia Homomórfica Aplicada Ao Voto Eletrônico
- Dalton Matsuo Tavares
- Daniel de Melo Pimentel
- Davi da Silva Böger
- Detecção de comportamento malicioso utilizando sistema de pontuação
- DicomFlowAccess: controle de acesso para compartilhamento de imagens médicas em ambiente aberto e distribuído
- Diego Santos de Andrade Pizzol
- Edson Tavares de Camargo
- Eduardo Paz Serafim
- Emerson Ribeiro de Mello
- Estudo da Criptografia Completamente Homomórfica Aplicada na Mineração de Dados
- Euclides Peres Farias Junior
- Extensões ao protocolo de comunicação EPCGlobal para tags Classe 1 utilizando autenticação com criptografia de baixo custo para segurança em Identificação por Radiofreqüência
- Fabrício Sérgio de Paula
- Framework de kernel para Auto-proteção e Administração em um Sistema de Segurança Imunológico
- Francisco Sanches Banhos Filho
- Gabriel Quadros Silva
- Glaidson Menegazzo Verzeletti
- Grupo de Pesquisa em Segurança Computacional
- Guilherme César Soares Ruppert
- Gustavo Henrique Matos Bezerra Motta
- Hardware-Assisted Malware Analysis
- Hugo Brito Lima
- Impacto do emprego de aplicações de segurança em aplicativos de comunicação: um estudo experimental sobre o tempo de processamento
- Improving Android Security with Malware Detection and Automatic Security Policy Generation
- Integrando a engenharia de papéis ao processo eXtreme Programming através do jogo do planejamento
- INVESTIGAÇÃO EMPÍRICA SOBRE A PERCEPÇÃO DA SEGURANÇA DA INFORMAÇÃO PELOS USUÁRIOS DE UMA UNIVERSIDADE PÚBLICA BASEADA NA ANÁLISE FATORIAL EXPLORATÓRIA
- Joaquim Quinteiro Uchôa
- Jorge Henrique Cabral Fernandes
- Josiane Kroll
- José Paulo da Silva Lima
- João Paulo Avelar de Araújo Pontes
- Jéfer Benedett Dörr
- Leandro Roberto Ferreira dos Santos
- Leveraging branch traces to understand kernel internals from within
- Luciana Andréia Fondazzi Martimiano
- Luis Gustavo Crepaldi
- Luiz Fernando Sirottheau Serique Júnior
- MACA - Middleware para Autenticação e Controle de Acesso
- Malware Behavior
- Management of cloud computing using security criteria
- Maria Jane de Queiroz
- Mauro Cesar Bernardes
- Model for Cloud Computing Risk Analysis
- Modelagem de Governança da Segurança da Informação com Apoio em Sistemas de Informação
- Modelo de Autenticação Aplicado a Sistemas de Verificação de Locutor
- Modelos de segurança baseados em papéis para sistemas de larga escala: a proposta RBAC-JaCoWeb
- On the Malware Detection Problem: Challenges and Novel Approaches
- One Size Does Not Fit All
- Paulo Fernando da Silva
- Paulo Henrique Bianchi
- Paulo Lício de Geus
- PRAGMA SR - Um Modelo Pragmático de Separação de Responsabilidades para o Controle de Acesso Baseado em Papéis
- Proteção de dados sensíveis através do isolamento de processos arbitrários em sistemas operacionais baseados no Linux
- Proteção para navegadores Web
- Protocols for Private Set Intersection (PSI) and private classification based on Naive Bayes
- Rafael Perazzo Barbosa Mota
- Rafael Rodrigues Obelheiro
- RENATO BOBSIN MACHADO
- Ricardo de la Rocha Ladeira
- Robustness Testing of CoAP Implementations and Applications through Fuzzing Techniques
- Rogerio Antonio Casagrande
- SISTEMA DE ANÁLISE AUTOMATIZADA DE MALWARE 32/64- BITS
- Stephany Zanchi Dionysio
- Tiago Heinrich
- Um estudo empírico sobre a influência dos fatores organizacionais na percepção da efetividade da segurança da informação em universidades públicas
- Um modelo de autorização contextual para o controle de acesso ao prontuário eletrônico do paciente em ambientes abertos e distribuídos.
- Um sistema de prevenção de vazamento de dados de imagens baseado em aprendizado de máquina
- Uma arquitetura para monitoramento da segurança baseada em acordos de níveis de serviço para nuvens de infraestrutura.
- Uma arquitetura para monitoramento de segurança baseada em acordos de níveis de serviço para nuvens de infraestrutura
- Uso de informações de contexto em segurança computacional.
- Uso de ontologia para classificação de vulnerabilidades em sistemas computacionais
- Validação de dados através de hashes criptográficos: uma avaliação na perícia forense computacional brasileira
- Vancley Oliveira Simão
- Victor André Pinho de Oliveira
- We need to talk about antiviruses: challenges & pitfalls of AV evaluations