Ir para conteúdo principal
Ir para menu de navegação principal
Ir para o rodapé
Anais Estendidos do Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSeg)
Início
Todas as Edições
Sobre o Evento
Buscar
Buscar
Edição Atual
2018: Anais Estendidos do XVIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais
Publicado:
25/10/2018
Concurso de Teses e Dissertações
An approach to Elliptic Curve Cryptography with AOP oriented to Hardware
Luckas A. Farias, Bruno C. Albertini, Paulo S. L. M. Barreto
1 - 8
PDF
Hardware-Assisted Malware Analysis
Marcus Felipe Botacin, Paulo Lício de Geus, André Grégio
9 - 16
PDF
Two algorithms to improve the reaction attack on the QC-MDPC McEliece
Thales Bandiera Paiva, Routo Terada
17 - 24
PDF
A Lightweight Cipher with Integrated Authentication
Eduardo Marsola do Nascimento, José Antônio Moreira Xexéo
25 - 32
PDF
ACROSS: um Framework de Autenticação e Autorização Baseado em Políticas e Atributos para Organizações Virtuais∗
Edelberto Franco Silva, Débora Christina Muchaluat-Saade, Natalia Castro Fernandes
33 - 40
PDF
FLAT: Federated Lightweight Authentication of Things
Maria L. B. A. Santos, Leonardo B. Oliveira, Marco A. A. Henriques
41 - 48
PDF
Patterns and pseudo-randomness using complex systems
Jeaneth Machicao, Odemir M. Bruno
49 - 56
PDF
Efficient Curve25519 Implementation for ARM Microcontrollers
Hayato Fujii, Diego F. Aranha
57 - 64
PDF
Salão de Ferramentas
Transposição da Autenticação Federada para uma Solução de Controle de Acesso Físico no contexto da Internet das Coisas
Gabriela Cavalcante da Silva, Carlos Eduardo da Silva, Emerson Ribeiro de Mello, Michelle Silva Wangham, Samuel Bristot Loli
73 - 80
PDF
Aplicativo de Troca de Mensagens Instantâneas Utilizando Comunicação P2P
Andrea E. Komo, Bruno O. Arakaki, Marcos A. Simplicio Jr., Mayer R. Levy
65 - 72
PDF
Workshop de Gestão de Identidades Digitais
Mutual Authentication Protocol for Cloud-based E-health Systems
Ana Paula Golembiouski Lopes, Paulo R. L. Gondim, Jaime Lloret
81 - 94
PDF
DICOMFlowAccess: um modelo de controle de acesso basea- do em certificados digitais para prática da telerradiologia
Denys A. B Silva, Gustavo H.M.B. Motta
95 - 98
PDF
Auto Identificação Voluntária e Verificável de Participantes em Aplicaçõ es Baseadas em Livros-Raz ão Distribuídos
Marcelo Soares, Rostand Costa
99 - 112
PDF
Estudo da Extensão de Métodos de Autenticação em um Middleware de Nuvens Híbridas
Renan Dembogurski, Antõnio Tadeu, Bruno José Dembogurski, Edelberto Franco
113 - 125
PDF
Pesquisas Exploratórias no Testbed Eduroam do GidLab
Allex Magno Andrade, Jucélio Jair Silva, Edelberto F. Silva, Luciano F. da Rocha, Michelle Wangham
126 - 129
PDF
Using Database to Manage Local Access Users on Network Assets
Fábio Oliveira dos Santos, Alberto Savio, Marcos Araujo, Natalia Castro Fernandes
130 - 141
PDF
Eduroam para Visitantes: Acesso Seguro, Federado e ∗ Temporário á Rede Sem Fio
Luciano F. da Rocha, Anderson Almeida, André Forigato, Jonathan Welley, Calebe Sousa, Edelberto Franco
142 - 145
PDF
O Futuro da Gestão de Identidades Digitais
Michelle Silva Wangham, André Marins, Carlos A. G. Ferraz, Carlos E. da Silva, Debora C. M. Saade, Edelberto F. Silva, Emerson Ribeiro de Mello, Fábio B. de Oliveira, Flávio Luiz Seixas, Leonardo B. Oliveira
146 - 166
PDF
Workshop de Trabalhos de Iniciação Científica e de Graduação
Análise e comparação de algoritmos criptográficos simétricos embarcados na plataforma Arduino
João Victor Guinelli, Octavio Vieira Aguiar, Nilson Mori Lazarin
167 - 176
PDF
On-block certs: blockchain-based lightweight digital certificates
Nícolas F. R. A. Prado, Marco A. A. Henriques
177 - 180
PDF
Smart Rescue Drones to Find Snowslide Victims
Raul S. Silva, Márjory Da Costa-Abreu
181 - 184
PDF
Construção de Conjunto de Classificadores Baseado na Diversidade do Espaço de Características e Algoritmos de Aprendizagem para Detecção de Spam
Gabriel P. Lutz, Lucas Ost, Márcia Henke
185 - 188
PDF
Click Fraud Detection and Prevention System For Ad Networks
Paulo S. de Almeida, João J. C. Gondim
189 - 192
PDF
Ambiente para Análise e Geração de Inteligência de Ameaças usando Fontes Abertas
José Valdy Campelo Júnior, João José Costa Gondim
193 - 202
PDF
Large Scale Studies: Malware Needles in a Haystack
Giovanni Bertão, Marcus Botacin, André Grégio, Paulo Lício de Geus
203 - 212
PDF
Malicious Linux Binaries: A Landscape
Lucas Galante, Marcus Botacin, André Grégio, Paulo Lício de Geus
213 - 222
PDF
Aperfeiçoamento da ferramenta sdhash para identificação de artefatos similares em investigações forenses
André Seiki Kameyama, Vitor Hugo Galhardo Moia, Marco Aurelio Amaral Henriques
223 - 232
PDF
Primeiros passos para o Desenvolvimento Seguro de Aplicações Web
Lucas Souza Montanheiro, Ana Maria Martins Carvalho
233 - 242
PDF
Aprimorando o simulador Simbo para testes de botnets avançadas
Fábio Harada Kubo, Moisés Danziger, Marco Aurélio Amaral Henriques
243 - 252
PDF
Integração de Detecção de Intrusão em Redes Definidas Por Software
Laura Dalpissol, Cleverton J. A. Vicentini, Altair Olivo Santin
253 - 261
PDF
Interface Gráfica Web para Gerência de Usuários e Permissões de Acesso na Plataforma FIWARE
Irene Ginani Costa Pinheiro, Carlos Eduardo da Silva
262 - 265
PDF
Ver Todas as Edições