Artigos Aceitos

 

 Os Artigos Completos e Resumos Estendidos aceitos para o SBSeg 2013 são:

 

Artigos Completos

Títulos

Autores

Cheating detection in P2P online trading card games

Rodrigo Leal (Poli-USP)

Marcos A Simplicio Jr (USP)

Mateus A S Santos (USP)

Marcos A L Gomes (USP)

Walter A Goya (USP)

ETSSDetector: uma ferramenta para detecção automática de vulnerabilidades de Cross-Site Scripting em aplicações web

Thiago Rocha (UFAM)
Eduardo Souto (UFAM)
Gilbert Martins(UFAM)

Anatomia de Abusos a Servidores SIP

João Ceron (NIC.br)
Klaus Steding-Jessen (NIC.br)
Cristine Hoepers (NIC.br)

Detecção Automática de Vulnerabilidades em Código Protegido por Canários

Izabela Maffra (UFMG)
Fernando Quintao Pereira (UFMG)
Leonardo Oliveira (UFMG)

Verificação Estática de Acessos a Arranjos em C

Henrique Santos (UFMG)
Fernando Quintao Pereira (UFMG)
Leonardo Oliveira (UFMG)

Uma Representação Intermediária para a Detecção de Vazamentos Implícitos de Informação

Bruno Rodrigues Silva (UFMG)
Fernando Quintao Pereira (UFMG)
Leonardo Oliveira (UFMG)

A Semi Automated Approach to Assess Web Vulnerability Scanner Tools Effectiveness

Tania Basso (UNICAMP)
Regina Moraes (UNICAMP)
Mario Jino (FEEC-UNICAMP)

Nem Tanto, Nem Tão Pouco: Existe um Timeout Ótimo para PIT CCN na Mitigação ao de Ataques DoS

F. Guimarães (UFF)
I. Ribeiro (UFF)
Antonio Rocha (IC/UFF)
Célio Vinicius Neves de Albuquerque (UFF)

O estado da arte da legislação brasileira sobre a criminalidade cibernética

Danielle Valverde (UFPE)
José Silva (Siqueira)

CCNcheck: um mecanismo de mitigação para poluição de conteúdos em Redes Centradas em Conteúdo

I. Ribeiro (UFF)
F. Guimarães (UFF)
Célio Vinicius Neves de Albuquerque (UFF)
Antonio Rocha (IC/UFF)

Mitigação de Ataques de Inundação para Redes em Malha sem Fio usando Reputação e Filtering

Flavio Arieta (UFPR)
Larissa Barabasz (UFPR)
Michele Nogueira (UFPR)

Implementação Eficiente de Protocolos de Acordo de Chave em Dispositivos de Poder Computacional Restrito

Rafael Will Macedo de Araujo (USP)
Routo Terada (USP) 

Modelo de Dados de uma Base de Conhecimento para Monitorar Ataques em Redes de Computadores

Giani Petri (UFSM)
Raul Ceretta Nunes (UFSM)
Tarcisio Ceolin Junior (UFSM)
Osmar Marchi dos Santos (UFSM)

Cifração autenticada utilizando PUFs

Diego Aranha (UnB)
Amanda Resende (UnB)

Implementação em software do Esquema de Assinatura Digital de Merkle e suas variantes

Ana Karina Salina de Oliveira (UFMS)
Julio Hernandez (UNICAMP)

Modern fair exchange protocol design: Dealing with complex digital items

Fabio Piva (UNICAMP)
Ricardo Dahab (UNICAMP)

O Uso da Transformada de Haar na Detecção de Anomalias no Tráfego Web

Cristian Cappo (UNA - Paraguai)
Bruno Augusti Mozzaquatro (UFSM)
Raul Ceretta Nunes (UFSM)
Alice Kozakevicius (UFSM)
Christian Schaerer (UNA - Paraguai)

Um sistema para análise e detecção de aplicações maliciosas de Android

Vitor Afonso (UNICAMP)
Matheus Amorim (UNICAMP)
Eduardo Ellery (UNICAMP)
André Grégio (CTI)
Glauco Junquera (Samsung)
Guilherme Schick (Samsung)
Ricardo Dahab (UNICAMP)
Paulo de Geus(UNICAMP)

Um Modelo Funcional para Serviços de Identificação e Autenticação Tolerantes a Faltas e Intrusões

Diego Kreutz (University of Lisbon)
Eduardo Feitosa (UFAM)
Oleksandr Malichevskyy (University of Lisbon)
Kaio Barbosa (UFAM)
Hugo Cunha (UFAM)

Detecção de Intrusão Utilizando Análise de Séries Temporais com Modelos ARMAX/GARCH

Igor Forain (IPT SP)
Adilson Guelfi (LSI USP)
Elvis Pontes (IPT SP)
Anderson Silva (IPT SP)

Avaliação Resiliente de Autorização UCONABC para Computação em Nuvem

Arlindo L. Marcon Jr. (PUCPR)
Altair Santin (PUCPR)
Maicon Stihler (PUCPR)

Um Mecanismo para Isolamento Seguro de Redes Virtuais Usando a Abordagem Híbrida Xen e OpenFlow

Diogo Mattos (UFRJ)
Lyno Ferraz (UFRJ)
Otto Carlos Muniz Bandeira Duarte (UFRJ)

Infraestrutura de Autenticação e Autorização Baseada em SmartCards com Controle de Atributos Centrado no Usuário

Davi Böger (UFSC)
Luciano Barreto (UFSC)
Joni da Silva Fraga (UFSC)
André Santos (UECE)
Davi Teles França (UECE)

Um Sistema de Reputação Descentralizado para Avaliar a Confiança dos Nós nas Redes Veiculares

Claudio Fernandes (UNIVALI)
Israel Simas (UNIVALI)
Michelle Wangham (UNIVALI)

 

Resumos Estendidos

Título

Autores

Uma Nova Abordagem de Distribuição de Chaves Criptográficas para o Framework de Segurança TinySec

 Mario Lemes (UFG)
 Renato Bulcão Neto (UFG)
 Leandro Luis G. Oliveira (PUC    Goiás)
 Roberto Vito Filho (UFG)
 Iwens Sene Jr (UFG)

Uma Infraestrutura de Autenticação e de Autorização para Internet das Coisas baseada no SAML e XACML

Marlon Domenech (UNIVALI)
Michelle Wangham (UNIVALI)

Um Mecanismo Agregador de Atributos Mediado pelo Cliente para um Sistema de Gestão de Identidades Federadas Alinhado ao Programa Gov.br

Marcondes Maçaneiro(UNIDAVI)
Michelle Wangham (UNIVALI)

Gestão de Identidades na Web das Coisas: Um Estudo de Caso em Saúde Eletrônica

Marciel Santos (UNIDAVI)
Marlon Domenech (UNIVALI)
Michelle Wangham (UNIVALI)

Uma arquitetura para monitoramento e detecção de anomalias de segurança para nuvens computacionais

Anderson Ferreira (UNICAMP)
Paulo de Geus (UNICAMP)

Tendências do mercado nacional: procurando malware em aplicações Android

Vitor Afonso (UNICAMP)
André Grégio (CTI)
Eduardo Ellery (UNICAMP)
Glauco Junquera (Samsung)
Guilherme Schick (Samsung)
Ricardo Dahab (UNICAMP)
Paulo de Geus (UNICAMP)

Promoção:                       Realização:                                                                                                                                                                                                               

                            

 

Apoio:                

    

 

Patrocínio: