Artigos Completos AceitosSegue abaixo (em ordem alfabética) a lista dos artigos aceitos para apresentação na oitava edição do Simpósio Brasileiro em Segurança da Informação e Sistemas Computacionais. Foram selecionados 17 trabalhos entre 55 artigos completos submetidos, o que representa uma taxa de aceitação de 30,9%. Analysis of Curupira Block- Jorge Nakahara Junior, Universidade Presbiteriana Mackenzie
Analysis of FOX- Jorge Nakahara Junior, Universidade Presbiteriana Mackenzie
Controle de Acesso Auto-Organizável e Robusto Baseado em Nós Delegados para Redes Ad HocNatalia Fernandes, Universidade Federal do Rio de Janeiro (UFRJ) Otto Carlos Muniz Bandeira Duarte, Universidade Federal do Rio de Janeiro (UFRJ)
Exploiting the Trust Hierarchy among Email SystemsPablo Rocha Ximenes Ponte, University of Puerto Rico Mayagüez (UPRM) André dos Santos, Universidade Estadual do Ceará (UECE)
Gerenciamento Distribuído de Políticas de Controle de Acesso em Ambiente CorporativoArlindo Luis Marcon Jr., Pontifícia Universidade Católica do Paraná (PUC-PR) Altair Olivo Santin, Pontifícia Universidade Católica do Paraná (PUC-PR) Maicon Stihler, Pontifícia Universidade Católica do Paraná (PUC-PR)
Implementação Eficiente de Criptografia de Curvas Elípticas em Sensores Sem Fio- Diego de Freitas Aranha, Universidade Estadual de Campinas (UNICAMP)
- Leonardo Barbosa e Oliveira, Universidade Estadual de Campinas (UNICAMP)
- Julio Cesar López Hernández, Universidade Estadual de Campinas (UNICAMP)
- Ricardo Dahab, Universidade Estadual de Campinas (UNICAMP)
Modelo de Armazenamento de Fluxos de Rede para Análises de Tráfego e de Segurança- André Proto, Universidade Estadual Paulista (UNESP)
- Jorge Luiz Correa, Universidade Estadual Paulista (UNESP)
- Adriano Mauro Cansian, Universidade Estadual Paulista (UNESP)
On Possibility of Universally Composable Commitments Based on Noisy Channels- Rafael Dowsley, Universidade de Brasília (UNB)
- Joern Mueller-Quade, University of Karlsruhe
- Anderson Clayton Alves Nascimento, Universiadade de Brasília (Universidade de Brasília)
POLVO-IIDS: Um Sistema de Detecção de Intrusao Inteligente Baseado em Anomalias- Paulo Manoel Mafra, Universidade Federal de Santa Catarina (UFSC)
- Joni da Silva Fraga, Universidade Federal de Santa Catarina (UFSC)
- Vinicius Moll, Universidade Federal de Santa Catarina (UFSC)
- Altair Olivo Santin, Pontifícia Universidade Católica do Paraná (PUC-PR)
Prometheus: Um Serviço de Segurança Adaptativa- Marcos Pirmez, Universidade Federal do Rio de Janeiro (UFRJ)
- Luci Pirmez, Universidade Federal do Rio de Janeiro (UFRJ)
- Luiz Fernando Rust da Costa Carmo, Universidade Federal do Rio de Janeiro (UFRJ)
- Flavia Coimbra Delicato, Universidade Federal do Rio Grande do Norte (UFRN)
- Paulo de Figueiredo Pires, Universidade Federal do Rio Grande do Norte (UFRN)
- Edson Souza, Universidade Federal do Rio de Janeiro (UFRJ)
Protegendo BitTorrent: Projeto e Avaliação de Contra-medidas Eficazes para Ataques DoS- Daniel Rudi Bauermann, Universidade do Vale dos Sinos (UNISINOS)
- Matheus Brenner Lehmann, Universidade do Vale dos Sinos (UNISINOS)
- Rodrigo Brandão Mansilha, Universidade do Vale dos Sinos (UNISINOS)
- Marinho Pilla Barcellos, Universidade Federal do Rio Grande do Sul/Pontifícia Universidade Católica do Rio Grande do Sul (UFRGS/PUC-RS)
Representando Aspectos de Sistemas Operacionais na Abordagem de Gerenciamento Baseado em Modelos- Diogo Ditzel Kropiwiec, Universidade Estadual de Campinas (UNICAMP)
- Paulo Licio de Geus, Universidade Estadual de Campinas (UNICAMP)
Security Information Architecture for Automation and Control Networks- Eduardo Luzeiro Feitosa, Universidade Federal do Amazonas (UFAM)
- Luis Eduardo Oliveira, Universidade Federal de Pernambuco (UFPE)
- Bruno Lins, Universidade Federal de Pernambuco (UFPE)
- Ademir José de Carvalho, Universidade Federal de Pernambuco (UFPE)
- Rodrigo Amorim, Universidade Federal de Pernambuco (UFPE)
- Djamel Fawjzi Hadj Sadok, Unviersidade Federal de Pernambuco (UFPE)
Toward Efficient Certificateless Signcryption from (and without) Bilinear Pairings- Paulo Sérgio Licciardi Messeder Barreto, Universidade de São Paulo (USP)
- Alexandre Machado Deusajute, Universidade de São Paulo (USP)
- Eduardo Cruz, Universidade de São Paulo (USP)
- Geovandro Carlos Pereira, Universidade de São Paulo (USP)
- Rodrigo Silva, Universidade de São Paulo (USP)
Um Modelo de Composição de Políticas de Qualidade de Proteção para Serviços Web Compostos- Davi da Silva Böger, Universidade Federal de Santa Catarina (UFSC)
- Michelle Silva Wangham, Universidade do Vale do Itajaí (UNIVALI)
- Joni da Silva Fraga, Universiade Federal de Santa Catarina (UFSC)
- Paulo Manoel Mafra, Universidade Federal de Santa Catarina (UFSC)
Uma Análise Formal Automatizada dos Protocolos de Envio e Confirmação de Processamento da Nota Fiscal Eletrônica Brasileira- Jean Everson Martina, University of Cambridge
- Luiz Boal, DFE Tecnologia
Uma Proposta para Medição de Complexidade de Segurança em Procedimentos de Tecnologia da Informação- Giovane Cesar Moreira Moura, Universidade Federal do Rio Grande do Sul (UFRGS)
- Luciano Paschoal Gaspary, Universidade Federal do Rio Grande do Sul (UFRGS)
|