Artigos Aceitos
Os Artigos Completos e Resumos Estendidos aceitos para o SBSeg 2013 são:
Artigos Completos
Títulos |
Autores |
Cheating detection in P2P online trading card games |
Rodrigo Leal (Poli-USP) Marcos A Simplicio Jr (USP) Mateus A S Santos (USP) Marcos A L Gomes (USP) Walter A Goya (USP) |
ETSSDetector: uma ferramenta para detecção automática de vulnerabilidades de Cross-Site Scripting em aplicações web |
Thiago Rocha (UFAM) |
Anatomia de Abusos a Servidores SIP |
João Ceron (NIC.br) |
Detecção Automática de Vulnerabilidades em Código Protegido por Canários |
Izabela Maffra (UFMG) |
Verificação Estática de Acessos a Arranjos em C |
Henrique Santos (UFMG) |
Uma Representação Intermediária para a Detecção de Vazamentos Implícitos de Informação |
Bruno Rodrigues Silva (UFMG) |
A Semi Automated Approach to Assess Web Vulnerability Scanner Tools Effectiveness |
Tania Basso (UNICAMP) |
Nem Tanto, Nem Tão Pouco: Existe um Timeout Ótimo para PIT CCN na Mitigação ao de Ataques DoS |
F. Guimarães (UFF) |
O estado da arte da legislação brasileira sobre a criminalidade cibernética |
Danielle Valverde (UFPE) |
CCNcheck: um mecanismo de mitigação para poluição de conteúdos em Redes Centradas em Conteúdo |
I. Ribeiro (UFF) |
Mitigação de Ataques de Inundação para Redes em Malha sem Fio usando Reputação e Filtering |
Flavio Arieta (UFPR) |
Implementação Eficiente de Protocolos de Acordo de Chave em Dispositivos de Poder Computacional Restrito |
Rafael Will Macedo de Araujo (USP) |
Modelo de Dados de uma Base de Conhecimento para Monitorar Ataques em Redes de Computadores |
Giani Petri (UFSM) |
Cifração autenticada utilizando PUFs |
Diego Aranha (UnB) |
Implementação em software do Esquema de Assinatura Digital de Merkle e suas variantes |
Ana Karina Salina de Oliveira (UFMS) |
Modern fair exchange protocol design: Dealing with complex digital items |
Fabio Piva (UNICAMP) |
O Uso da Transformada de Haar na Detecção de Anomalias no Tráfego Web |
Cristian Cappo (UNA - Paraguai) |
Um sistema para análise e detecção de aplicações maliciosas de Android |
Vitor Afonso (UNICAMP) |
Um Modelo Funcional para Serviços de Identificação e Autenticação Tolerantes a Faltas e Intrusões |
Diego Kreutz (University of Lisbon) |
Detecção de Intrusão Utilizando Análise de Séries Temporais com Modelos ARMAX/GARCH |
Igor Forain (IPT SP) |
Avaliação Resiliente de Autorização UCONABC para Computação em Nuvem |
Arlindo L. Marcon Jr. (PUCPR) |
Um Mecanismo para Isolamento Seguro de Redes Virtuais Usando a Abordagem Híbrida Xen e OpenFlow |
Diogo Mattos (UFRJ) |
Infraestrutura de Autenticação e Autorização Baseada em SmartCards com Controle de Atributos Centrado no Usuário |
Davi Böger (UFSC) |
Um Sistema de Reputação Descentralizado para Avaliar a Confiança dos Nós nas Redes Veiculares |
Claudio Fernandes (UNIVALI) |
Resumos Estendidos
Título |
Autores |
Uma Nova Abordagem de Distribuição de Chaves Criptográficas para o Framework de Segurança TinySec |
Mario Lemes (UFG) |
Uma Infraestrutura de Autenticação e de Autorização para Internet das Coisas baseada no SAML e XACML |
Marlon Domenech (UNIVALI) |
Um Mecanismo Agregador de Atributos Mediado pelo Cliente para um Sistema de Gestão de Identidades Federadas Alinhado ao Programa Gov.br |
Marcondes Maçaneiro(UNIDAVI) |
Gestão de Identidades na Web das Coisas: Um Estudo de Caso em Saúde Eletrônica |
Marciel Santos (UNIDAVI) |
Uma arquitetura para monitoramento e detecção de anomalias de segurança para nuvens computacionais |
Anderson Ferreira (UNICAMP) |
Tendências do mercado nacional: procurando malware em aplicações Android |
Vitor Afonso (UNICAMP) |