Mostrando resultados 1 a 20 de 26
próximo >
Data de publicação | Data de apresentação | Título | Autor(es) | Orientador(es) | Coorientador(es) |
25-Mar-2011 | Dez-2009 | Achieving oblivious transfer capacit of generalized erasure channels in the malicious model | Pinto, Adriana Cristina Bastos | Nascimento, Anderson Clayton Alves | - |
9-Mai-2018 | 6-Fev-2018 | Ambiente de análise de ameaças para geração de inteligência de ameaças usando fontes abertas | Campelo Júnior, José Valdy | Gondim, João José Costa | - |
5-Abr-2023 | Nov-2021 | Análise do uso de entropia para detecção de tráfego criptografado no payload da camada de transporte | Alencastro, João Fiuza de | Deus, Flávio Elias Gomes de | Albuquerque, Robson de Oliveira |
6-Jun-2016 | 15-Ago-2014 | Armazenamento distribuído de dados seguros com esquema de consultas diretas | Jordão, Renata Elisa Medeiros | Deus, Flávio Elias Gomes de | - |
31-Jul-2020 | 25-Mar-2019 | Ataque de negação de serviço por reflexão amplificada explorando memcached | Miranda, Igor Fernandes | Gondim, João José Costa | - |
7-Jun-2019 | 29-Nov-2018 | Ataque de negação de serviço por reflexão amplificada usando simple service discovery protocol | Hirata, Henrique Senoo | Gondim, João José Costa | - |
31-Jul-2020 | 22-Mar-2019 | Ataque distribuído de negação de serviço por reflexão amplificada usando network time protocol | Vieira, Alexander André de Souza | Gondim, João José Costa | - |
12-Jan-2017 | 19-Mai-2015 | Ataques de negação de serviço na camada de aplicação : estudo de ataques lentos ao protocolo HTTP | Barrios Quintanilla, Alejandro; Silva Filho, Deijaval Pereira da | Canedo, Edna Dias | - |
25-Mar-2011 | Jul-2009 | Bounded chosen ciphertext secure cryptosystems based on computaional Diffie-Hellman and hashed Diffie-Hellman assumptions | Pereira, Mayana Wanderley; Carrijo, Tobias Back | Nascimento, Anderson Clayton Alves | - |
11-Dez-2017 | 6-Dez-2016 | Casamento de impressões digitais fotográficas utilizando uma representação baseada em banco de filtros | Pery Júnior, Lécio | Zaghetto, Alexandre | - |
24-Fev-2012 | 3-Dez-2011 | Comércio eletrônico : a popularização no setor bancário | Brasil, Delcides Mergulhão | Chamon, Jean Marcel | - |
30-Abr-2019 | 5-Jul-2018 | Diversidade em sistemas de quóruns bizantinos | Prudente, Cayke Gabriel dos Santos | Alchieri, Eduardo Adilio Pelinson | - |
21-Nov-2013 | 26-Jul-2013 | Estudo e implementação do algoritmo de resumo criptográfico SHA-3 | Olivier, Gracielle Forechi | Aranha, Diego de Freitas | - |
11-Ago-2020 | 16-Jul-2019 | Implementação de um processador RISC-V com coprocessador dedicado para hash criptográfico | Carvalho, Gustavo Henrique Fernandes | Jacobi, Ricardo Pezzuol | - |
13-Ago-2014 | 8-Jul-2014 | Implementação de um protocolo criptográfico baseado em REST em Haskell | Alencar, Alexandre Lucchesi | Almeida, Rodrigo Bonifácio de | Gondim, João José Costa |
7-Nov-2013 | 8-Mar-2013 | Implementação eficiente de emparelhamentos bilineares sobre curvas elípticas na plataforma ARM | Taira, Victor Henrique Hisao | Aranha, Diego de Freitas | - |
21-Mai-2021 | 10-Dez-2020 | Um novo método baseado no modelo de Potts para detecção de intrusão em rede | Pontes, Camila Ferreira Thé | Marotta, Marcelo Antônio | Gondim, João José Costa |
24-Jun-2014 | 23-Jul-2013 | Privacidade na rede aberta | Pisarewicz, Piotr | Rezende, Pedro Antônio Dourado de | - |
3-Abr-2018 | Nov-2017 | Um problema de escala na distribuição de chaves públicas e seu impacto na ICP Brasil | Sena, Ivan Menezes | Rezende, Pedro Antônio Dourado de | - |
6-Jan-2014 | 26-Jul-2013 | Prova de conceito de ataque trusting-trust | Gaspar, Gabriel Gomes | Rezende, Pedro Antônio Dourado de | - |