Mostrando resultados 14 a 31 de 31
< anterior
Data de publicação | Data de apresentação | Título | Autor(es) | Orientador(es) | Coorientador(es) |
30-Dez-2022 | Dez-2017 | Detecção de remote access trojan com ferramentas de big data | Tamanqueira, Felipe Edson Pereira | Deus, Flávio Elias Gomes de | - |
30-Abr-2019 | 5-Jul-2018 | Diversidade em sistemas de quóruns bizantinos | Prudente, Cayke Gabriel dos Santos | Alchieri, Eduardo Adilio Pelinson | - |
23-Jan-2014 | 10-Dez-2013 | Estrutura distribuída para o padrão de programação em N versões | Santos, Wagner Jerônimo | Laranjeira, Luiz Augusto Fontes | - |
27-Nov-2023 | 15-Fev-2023 | Estudo de implementação de uma infraestrutura segura de nuvem privada | Trindade, Gabriel Inácio Machado | Amvame-Nze, Georges | - |
29-Out-2013 | 12-Dez-2012 | Estudo de viabilidade de sistemas de detecção e intrusão em redes baseados em GPUs | Ribeirinho, Lucas Polonio; Silva, Tércio Cassiano | Gondim, João José Costa | Melo, Alba Cristina Magalhães Alves de |
6-Abr-2023 | Mai-2022 | Estudo, implementação e análise de resultados de ferramenta de detecção de intrusão para proteção de endpoints em ambiente controlado | Alves, Hítalo Bruno Pereira | Amvame-Nze, Georges | - |
6-Jan-2011 | Set-2010 | Implementação de serviço de certificação distribuída em Manet | Marques, Diego Barbosa; Silva, Marcus Tôrres | Puttini, Ricardo Staciarini | - |
10-Mar-2010 | 26-Jun-2007 | Implementação de um sistema de detecção de intrusão por anomalia comportamental para redes móveis ad-hoc | Pinto, Alan Salles Vieira; Teles, Fausto Barros de Sá | Puttini, Ricardo Staciarini | - |
24-Dez-2021 | Jun-2017 | Implementação de um sistema SIEM : estudo de caso | Conceição, João Paulo Sousa da | Soares, Eliane Carneiro | - |
10-Abr-2023 | 2021 | Implementação e análise de resultados de ferramenta de detecção e resposta para proteção de endpoints em ambiente controlado | Alarcão, Ana Paula de Aguiar | Amvame-Nze, Georges | Albuquerque, Robson de Oliveira |
15-Out-2021 | 12-Jul-2019 | Internet das coisas e seus riscos : uma análise da exploração de servidores CoAP como refletores de ataques de negação de serviço amplificados | Pereira, Pedro Henrique Morais | Gondim, João José Costa | - |
30-Abr-2019 | 4-Jul-2018 | Mirai : um estudo sobre botnets de dispositivos IoT | Camargo, Camila Imbuzeiro | Gondim, João José Costa | - |
7-Mar-2019 | 9-Jul-2018 | Modelo de guia de boas práticas de configuração e uso para a segurança da operação de redes WPA-PSK | Couto, Lucas Oliveira do | Fonseca, Tiago Alves da | - |
6-Abr-2023 | Mai-2022 | Proposta prática de laboratório virtual para o gerenciamento de métricas de desempenho, eventos e informações de segurança em ambiente de alta disponibilidade | Holanda, Larissa Pires de; Silva, Pedro Henrique Nogueira da | Amvame-Nze, Georges | - |
28-Jun-2021 | Jul-2019 | Segurança em ambientes virtualizados : análise do comportamento de redes virtuais a ataques de rede | Ramos, Gabriel Lucena | Deus, Flávio Elias Gomes de | - |
2-Jun-2017 | Dez-2016 | Técnicas e ferramentas de análise visual de malwares | Souza, Victor Hugo de | Deus, Flávio Elias Gomes de | Albuquerque, Robson de Oliveira |
24-Dez-2021 | 30-Ago-2017 | Utilização do SIEM para detecção de ciberataque | Verde, João Victor de Andrade | Canedo, Edna Dias | Souza Júnior, Alcyon Ferreira de |
24-Dez-2021 | Ago-2017 | Vulnerabilidades e impactos em sistemas ERP web | Marques, Luis Alexandre Haddad | - | Sousa Júnior, Rafael Timóteo de |