Artigos Aceitos no WTICG Segue abaixo (em ordem alfabética) a lista dos artigos aceitos para apresentação no Workshop de Trabalhos de Iniciação Científica e Graduação, evento integrante do Simpósio Brasileiro em Segurança da Informação e Sistemas Computacionais. A Cryptographically Secure Decentralised Communication Protocol- James Nicholson, University of Cambridge, Reino Unido
Análise de Desempneho da Biblioteca libpcap: Uma Abordagem Voltada à Gerência de Segurança- Ramicés dos Santos Silva, Universidade Federal de Santa Catarina (UFSC)
- Rafael Luiz Cancian, Universidade do Vale do Itajaí (UNIVALI)
A Steganographic Block Store Across Several Media Files- Christhoper Llanwarne, University of Cambridge, Reino Unido
Avaliando Simulações de Enxames BitTorrent no TorrentSim - Matheus Brenner Lehmann, Universidade do Vale do Rio dos Sinos (UNISINOS)
- Marinho Pilla Barcellos, Universidade Federal do Rio Grande do Sul/Pontifícia Universidade Católica do Rio Grande do Sul (UFRGS/PUC-RS)
Construção de um Sistema de SMS Seguro - Eduardo Cruz, Universidade de São Paulo (USP)
- Geovandro Carlos Pereira, Universidade de São Paulo (USP)
- Rodrigo Silva, Universidade de São Paulo (USP)
- Paulo Sérgio Licciardi Messeder Barreto, Universidade de São Paulo (USP)
Criptografia Pós-Quântica com Códigos Corretores de Erros - Rafael Misoczki, Universidade de São Paulo (USP)
- Paulo Sérgio Licciardi Messeder Barreto, Universidade de São Paulo (USP)
Desenvolvimento de uma Metodologia para Auditoria em Redes Sem Fio IEEE 802.11b/g - Fabiano Silva, Universidade do Vale do Rio dos Sinos (UNISINOS)
- Glauco Antonio Ludwig, Universidade do Vale do Rio dos Sinos (UNISINOS)
DIBSet: Um Detector de Intrusão por Anomalias baseado em Séries Temporais - Roben Castagna Lunardi, Universidade Federal do Rio Grande do Sul (UFRGS)
- Bruno Lopes Dalmazo, Universidade Federal de Santa Maria (UFSM)
- Erico Marcelo Hoff do Amaral, Universidade Luterana do Brasil (ULBRA)
- Raul Ceretta Nunes, Universidade Federal de Santa Maria (UFSM)
Framework para Detecção e Filtragem de Alertas de Intrusão utilizando Redes Bayesianas - Everton Gamba Lermen, Centro Universitário La Salle (UNILASALLE)
- Gaspare Giuliano Bruno, Centro Universitário La Salle (UNILASALLE)
Implementação do Algoritmo Hash SHA-1 em Processador Digital de Sinais (DSP) - Douglas Sathler Figueiredo, Universidade do Vale do Itajaí (UNIVALI)
- Walter Antônio Gontijo, Universidade do Vale do Itajaí (UNIVALI)
Ironmail Filtrando Emails Indesejados - Leonard Bohrer Spencer, Faculdade de Tecnologia Senac RS (SENAC-RS)
- Guilherme Bertoni Machado, Faculdade de Tecnologia Senac RS (SENAC-RS)
Modelo para Avaliar o Nível de Maturidade do Processo de Gestão de Riscos em Segurança da Informação - Janice Mayer, Universidade do Vale do Rio dos Sinos (UNISINOS)
- Leonardo Lemes Fagundes, Universidade do Vale do Rio dos Sinos (UNISINOS)
SEA - Sistema Esteganográfico de Arquivos - Fernando de Oliveira Gil, Universidade de São Paulo (USP)
- Leandro José Aguilar Andrijic Malandrin, Universidade de São Paulo (USP)
- Roberto Hideo Morigaki, Universidade de São Paulo (USP)
- Paulo Sérgio Licciardi Messeder Barreto, Universidade de São Paulo (USP)
Segurança em Internet Banking - Márcio Correia, Universidade Estadual do Ceará (UECE)
- André Santos, Universidade Estadual do Ceará (UECE)
- Pablo Rocha Ximenes Ponte, Universidade de Puerto Rico Mayagüez (UPRM), Porto Rico
Simulação de um Protocolo de Descoberta de Serviços Seguro e Flexível para Ambientes Ubíquos - Rodolfo Stoffel Antunes, Universidade do Vale do Rio dos Sinos (UNISINOS)
- Marinho Pilla Barcellos, Universidade Federal do Rio Grande do Sul/Pontifícia Universidade Católica do Rio Grande do Sul (UFRGS/PUC-RS)
Um Modelo para Filtragem de Mensagens Aplicado a uma Arquitetura de Combate a Phishing Scams e SPAMs - Isabela Liane de Oliveira, Universidade Estadual Paulista (UNESP)
- Adriano Mauro Cansian, Universidade Estadual Paulista (UNESP)
|