Navegando por Assunto Computadores - medidas de segurança

Pular para: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
ou entre as primeiras letras:  
Mostrando resultados 1 a 20 de 26  próximo >
Data de publicaçãoData de apresentaçãoTítuloAutor(es)Orientador(es)Coorientador(es)
25-Mar-2011Dez-2009Achieving oblivious transfer capacit of generalized erasure channels in the malicious modelPinto, Adriana Cristina BastosNascimento, Anderson Clayton Alves-
9-Mai-20186-Fev-2018Ambiente de análise de ameaças para geração de inteligência de ameaças usando fontes abertasCampelo Júnior, José ValdyGondim, João José Costa-
5-Abr-2023Nov-2021Análise do uso de entropia para detecção de tráfego criptografado no payload da camada de transporteAlencastro, João Fiuza deDeus, Flávio Elias Gomes deAlbuquerque, Robson de Oliveira
6-Jun-201615-Ago-2014Armazenamento distribuído de dados seguros com esquema de consultas diretasJordão, Renata Elisa MedeirosDeus, Flávio Elias Gomes de-
31-Jul-202025-Mar-2019Ataque de negação de serviço por reflexão amplificada explorando memcachedMiranda, Igor FernandesGondim, João José Costa-
7-Jun-201929-Nov-2018Ataque de negação de serviço por reflexão amplificada usando simple service discovery protocolHirata, Henrique SenooGondim, João José Costa-
31-Jul-202022-Mar-2019Ataque distribuído de negação de serviço por reflexão amplificada usando network time protocolVieira, Alexander André de SouzaGondim, João José Costa-
12-Jan-201719-Mai-2015Ataques de negação de serviço na camada de aplicação : estudo de ataques lentos ao protocolo HTTPBarrios Quintanilla, Alejandro; Silva Filho, Deijaval Pereira daCanedo, Edna Dias-
25-Mar-2011Jul-2009Bounded chosen ciphertext secure cryptosystems based on computaional Diffie-Hellman and hashed Diffie-Hellman assumptionsPereira, Mayana Wanderley; Carrijo, Tobias BackNascimento, Anderson Clayton Alves-
11-Dez-20176-Dez-2016Casamento de impressões digitais fotográficas utilizando uma representação baseada em banco de filtrosPery Júnior, LécioZaghetto, Alexandre-
24-Fev-20123-Dez-2011Comércio eletrônico : a popularização no setor bancárioBrasil, Delcides MergulhãoChamon, Jean Marcel-
30-Abr-20195-Jul-2018Diversidade em sistemas de quóruns bizantinosPrudente, Cayke Gabriel dos SantosAlchieri, Eduardo Adilio Pelinson-
21-Nov-201326-Jul-2013Estudo e implementação do algoritmo de resumo criptográfico SHA-3Olivier, Gracielle ForechiAranha, Diego de Freitas-
11-Ago-202016-Jul-2019Implementação de um processador RISC-V com coprocessador dedicado para hash criptográficoCarvalho, Gustavo Henrique FernandesJacobi, Ricardo Pezzuol-
13-Ago-20148-Jul-2014Implementação de um protocolo criptográfico baseado em REST em HaskellAlencar, Alexandre LucchesiAlmeida, Rodrigo Bonifácio deGondim, João José Costa
7-Nov-20138-Mar-2013Implementação eficiente de emparelhamentos bilineares sobre curvas elípticas na plataforma ARMTaira, Victor Henrique HisaoAranha, Diego de Freitas-
21-Mai-202110-Dez-2020Um novo método baseado no modelo de Potts para detecção de intrusão em redePontes, Camila Ferreira ThéMarotta, Marcelo AntônioGondim, João José Costa
24-Jun-201423-Jul-2013Privacidade na rede abertaPisarewicz, PiotrRezende, Pedro Antônio Dourado de-
3-Abr-2018Nov-2017Um problema de escala na distribuição de chaves públicas e seu impacto na ICP BrasilSena, Ivan MenezesRezende, Pedro Antônio Dourado de-
6-Jan-201426-Jul-2013Prova de conceito de ataque trusting-trustGaspar, Gabriel GomesRezende, Pedro Antônio Dourado de-