Navegando por Assunto Redes de computação - medidas de segurança

Pular para: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
ou entre as primeiras letras:  
Mostrando resultados 14 a 31 de 31 < anterior 
Data de publicaçãoData de apresentaçãoTítuloAutor(es)Orientador(es)Coorientador(es)
30-Dez-2022Dez-2017Detecção de remote access trojan com ferramentas de big dataTamanqueira, Felipe Edson PereiraDeus, Flávio Elias Gomes de-
30-Abr-20195-Jul-2018Diversidade em sistemas de quóruns bizantinosPrudente, Cayke Gabriel dos SantosAlchieri, Eduardo Adilio Pelinson-
23-Jan-201410-Dez-2013Estrutura distribuída para o padrão de programação em N versõesSantos, Wagner JerônimoLaranjeira, Luiz Augusto Fontes-
27-Nov-202315-Fev-2023Estudo de implementação de uma infraestrutura segura de nuvem privadaTrindade, Gabriel Inácio MachadoAmvame-Nze, Georges-
29-Out-201312-Dez-2012Estudo de viabilidade de sistemas de detecção e intrusão em redes baseados em GPUsRibeirinho, Lucas Polonio; Silva, Tércio CassianoGondim, João José CostaMelo, Alba Cristina Magalhães Alves de
6-Abr-2023Mai-2022Estudo, implementação e análise de resultados de ferramenta de detecção de intrusão para proteção de endpoints em ambiente controladoAlves, Hítalo Bruno PereiraAmvame-Nze, Georges-
6-Jan-2011Set-2010Implementação de serviço de certificação distribuída em ManetMarques, Diego Barbosa; Silva, Marcus TôrresPuttini, Ricardo Staciarini-
10-Mar-201026-Jun-2007Implementação de um sistema de detecção de intrusão por anomalia comportamental para redes móveis ad-hocPinto, Alan Salles Vieira; Teles, Fausto Barros de SáPuttini, Ricardo Staciarini-
24-Dez-2021Jun-2017Implementação de um sistema SIEM : estudo de casoConceição, João Paulo Sousa daSoares, Eliane Carneiro-
10-Abr-20232021Implementação e análise de resultados de ferramenta de detecção e resposta para proteção de endpoints em ambiente controladoAlarcão, Ana Paula de AguiarAmvame-Nze, GeorgesAlbuquerque, Robson de Oliveira
15-Out-202112-Jul-2019Internet das coisas e seus riscos : uma análise da exploração de servidores CoAP como refletores de ataques de negação de serviço amplificadosPereira, Pedro Henrique MoraisGondim, João José Costa-
30-Abr-20194-Jul-2018Mirai : um estudo sobre botnets de dispositivos IoTCamargo, Camila ImbuzeiroGondim, João José Costa-
7-Mar-20199-Jul-2018Modelo de guia de boas práticas de configuração e uso para a segurança da operação de redes WPA-PSKCouto, Lucas Oliveira doFonseca, Tiago Alves da-
6-Abr-2023Mai-2022Proposta prática de laboratório virtual para o gerenciamento de métricas de desempenho, eventos e informações de segurança em ambiente de alta disponibilidadeHolanda, Larissa Pires de; Silva, Pedro Henrique Nogueira daAmvame-Nze, Georges-
28-Jun-2021Jul-2019Segurança em ambientes virtualizados : análise do comportamento de redes virtuais a ataques de redeRamos, Gabriel LucenaDeus, Flávio Elias Gomes de-
2-Jun-2017Dez-2016Técnicas e ferramentas de análise visual de malwaresSouza, Victor Hugo deDeus, Flávio Elias Gomes deAlbuquerque, Robson de Oliveira
24-Dez-202130-Ago-2017Utilização do SIEM para detecção de ciberataqueVerde, João Victor de AndradeCanedo, Edna DiasSouza Júnior, Alcyon Ferreira de
24-Dez-2021Ago-2017Vulnerabilidades e impactos em sistemas ERP webMarques, Luis Alexandre Haddad-Sousa Júnior, Rafael Timóteo de