Sessões Técnicas do SBSegTerça-feira, 2 de Setembro 10:30 - 12:30, Auditório Locatelli Sessão Técnica 1 - Controle de Acesso Chair: Carlos Alberto Maziero, Pontifícia Universidade Católica do Paraná (PUC-PR)Monitoramento de Crimes Virtuais no Second Life (Resumo Estendido) - Daniel N. A. Silva, Universidade Federal da Bahia (UFBA)
- Luciano P. Barreto, Universidade Federal da Bahia (UFBA)
Uma Proposta de Utilização da Transformada de Wavelet e Redes Neurais para Detecção de Ataques em Redes Ad Hoc Sem Fio (Resumo Estendido) - Ed'Wilson T. Ferreira, Centro Federal de Educação Tecnológica do Mato Grosso (CEFET-MT)
- Ruy de Oliveira, Centro Federal de Educação Tecnológica do Mato Grosso (CEFET-MT)
- Gilberto A. Carrijo, Universidade Federal de Uberlândia (UFU)
- Nelcileno V. S. Araújo, Universidade Federal de Mato Grosso (UFMT)
Controle de Acesso Auto-Organizável e Robusto Baseado em Nós Delegados para Redes Ad Hoc (Artigo Completo) - Natalia C. Fernandes, Universidade Federal do Rio de Janeiro (UFRJ)
- Otto C. M. B. Duarte, Universidade Federal do Rio de Janeiro (UFRJ)
Security Information Architecture for Automation and Control Networks (Artigo Completo) - Eduardo Feitosa, Universidade Federal de Pernambuco/Universidade Federal do Amazonas (UFPE/UFAM)
- Luis Oliveira, Universidade Federal de Pernambuco (UFPE)
- Bruno Lins, Universidade Federal de Pernambuco (UFPE)
- Ademir Junior, Universidade Federal de Pernambuco (UFPE)
- Rodrigo Melo, Universidade Federal de Pernambuco (UFPE)
- Djamel Sadok, Universidade Federal de Pernambuco (UFPE)
- Ubiratan Carmo, Companhia Hidro-Elétrica do São Francisco (CHESF)
Gerenciamento Distribuído de Políticas de Controle de Acesso em Ambiente Corporativo (Artigo Completo) - Arlindo L. Marcon Jr., Pontifícia Universidade Católica do Paraná (PUC-PR)
- Altair O. Santin, Pontifícia Universidade Católica do Paraná (PUC-PR)
- Maicon Stihler, Pontifícia Universidade Católica do Paraná (PUC-PR)
Quarta-feira, 3 de Setembro 10:30 - 12:30, Auditório Locatelli Sessão Técnica 2 - Vulnerabilidades, Ataques e Detecção de Intrusão Chair: Liane Margarida Rockenbach Tarouco, Universidade Federal do Rio Grande do Sul (UFRGS)Detecção de Intrusões baseada em Séries Temporais (Resumo Estendido) - Bruno L. Dalmazo, Universidade Federal de Santa Maria (UFSM)
- Francisco Vogt, Universidade Federal de Santa Maria (UFSM)
- Tiago Perlin, Universidade Federal de Santa Maria (UFSM)
- Raul C. Nunes, Universidade Federal de Santa Maria (UFSM)
Análise de Tendências Futuras para Eventos de Segurança da Informação em Sistemas de Detecção de Intrusão (Resumo Estendido) - Elvis Pontes, Instituto de Pesquisas Tecnológicas (IPT)
- Adilson E. Guelfi, Instituto de Pesquisas Tecnológicas/Universidade de São Paulo (IPT/USP)
- Edson E. Alonso, Universidade de São Paulo (USP)
Exploiting the Trust Hierarchy among Email Systems (Artigo Completo) - Pablo Ximenes, University of Puerto Rico Mayagüez (UPRM)
- André dos Santos, University of Puerto Rico Mayagüez/Universidade Estadual do Ceará (UPRM/UECE)
POLVO-IIDS: Um Sistema de Detecção de Intrusão Inteligente Baseado em Anomalias (Artigo Completo) - Paulo M. Mafra, Universidade Federal de Santa Catarina (UFSC)
- Joni S. Fraga, Universidade Federal de Santa Catarina (UFSC)
- Vinícius Moll, Universidade Federal de Santa Catarina (UFSC)
- Altair O. Santin, Pontifícia Universidade Católica do Paraná (PUC-PR)
Modelo de Armazenamento de Fluxos de Rede para Análises de Tráfego e de Segurança (Artigo Completo) - Jorge L. Corrêa, Universidade Estadual Paulista (UNESP)
- André Proto, Universidade Estadual Paulista (UNESP)
- Adriano M. Cansian, Universidade Estadual Paulista (UNESP)
Quarta-feira, 3 de Setembro 14:00 - 16:00, Auditório Da Vinci Sessão Técnica 3 - Algoritmos e Técnicas Criptográficas I Chair: André Luiz Moura dos Santos, Universidade Estadual do Ceará (UECE) Efficient Certificateless Signcryption (Resumo Estendido) - Diego Aranha, Universidade Estadual de Campinas (UNICAMP)
- Rafael Castro, Universidade Estadual de Campinas (UNICAMP)
- Julio López, Universidade Estadual de Campinas (UNICAMP)
- Ricardo Dahab, Universidade Estadual de Campinas (UNICAMP)
A Low-throughput Wavelet-based Steganography Audio Scheme (Resumo Estendido) - Pamela Carrión, Universidade Federal de Pernambuco (UFPE)
- Helio M. Oliveira, Universidade Federal de Pernambuco (UFPE)
- Ricardo M. C. Souza, Universidade Federal de Pernambuco (UFPE)
Analyses of Curupira Block Cipher (Artigo Completo) On Possibility of Universally Composable Commitments Based on Noisy Channels (Artigo Completo) - Rafael Dowsley, Universidade de Brasília (UnB)
- Jörn Müller-Quade, Universitaet Karlsruhe, Alemanha
- Anderson C. A. Nascimento, Universidade de Brasília (UnB)
Toward Efficient Certificateless Signcryption from (and without) Bilinear Pairings (Artigo Completo) - Paulo S. L. M. Barreto, Universidade de São Paulo (USP)
- Alexandre M. Deusajute, Universidade de São Paulo (USP)
- Eduardo S. Cruz, Universidade de São Paulo (USP)
- Geovandro C. F. Pereira, Universidade de São Paulo (USP)
- Rodrigo R. Silva, Universidade de São Paulo (USP)
Quarta-feira, 3 de Setembro 14:00 - 16:00, Auditório Locatelli Sessão Técnica 4 - Políticas de Segurança, Análise e Auditoria de Sistemas Chair: Joni da Silva Fraga, Universidade Federal de Santa Catarina (UFSC) Computação Autonômica Aplicada à Criminalística Computacional (Resumo Estendido) - José H. M. Nogueira, Departamento de Polícia Federal/Faculdade Farias de Brito
- Joaquim Celestino Jr., Universidade Estadual do Ceará (UECE)
webTEA: Uma Ferramenta para Análise de Incidentes de Segurança (Resumo Estendido) - Eduardo de Oliveira, Universidade do Vale do Rio dos Sinos (UNISINOS)
- Leonardo L. Fagundes, Universidade do Vale do Rio dos Sinos (UNISINOS)
Uma Proposta para Medição de Complexidade de Segurança em Procedimentos de Tecnologia da Informação (Artigo Completo) - Giovane C. M. Moura, Universidade Federal do Rio Grande do Sul (UFRGS)
- Luciano P. Gaspary, Universidade Federal do Rio Grande do Sul (UFRGS)
Representando Aspectos de Sistemas Operacionais na Abordagem de Gerenciamento Baseado em Modelos (Artigo Completo) - Diogo D. Kropiwiec, Universidade Estadual de Campinas (UNICAMP)
- Paulo L. Geus, Universidade Estadual de Campinas (UNICAMP)
Uma Análise Formal Automatizada dos Protocolos de Envio e Confirmação de Processamento da Nota Fiscal Eletrônica Brasileira (Artigo Completo) - Jean E. Martina, University of Cambridge, Reino Unido
- Luiz A. C. Boal, DF-e Tecnologia
Quinta-feira, 4 de Setembro 08:30 - 10:00, Auditório Locatelli Sessão Técnica 5 - Algoritmos e Técnicas Criptográficas II Chair: Célio Vinicius Neves de Albuquerque, Universidade Federal Fluminense (UFF) Um Novo Algoritmo Probabilístico para Fatoração de Inteiros com Primos Relativamente Distantes (Resumo Estendido) - Fábio Borges, Laboratório Nacional de Computação Científica (LNCC)
Esteganografia em Páginas Web (Resumo Estendido) - Bruno B. Guimarães, Universidade Federal da Bahia (UFBA)
- Luciano P. Barreto, Universidade Federal da Bahia (UFBA)
Implementação Eficiente de Criptografia de Curvas Elípticas em Sensores Sem Fio (Artigo Completo) - Diego Aranha, Universidade Estadual de Campinas (UNICAMP)
- Danilo Câmara, Universidade Estadual de Campinas (UNICAMP)
- Julio López, Universidade Estadual de Campinas (UNICAMP)
- Leonardo Oliveira, Universidade Estadual de Campinas (UNICAMP)
- Ricardo Dahab, Universidade Estadual de Campinas (UNICAMP)
An Analysis of FOX (Artigo Completo) Quinta-feira, 4 de Setembro 10:30 - 12:30, Auditório Locatelli Sessão Técnica 6 - Segurança Adaptativa e Sistemas Distribuídos Chair: Ricardo Dahab, Universidade Estadual de Campinas (UNICAMP) CoreSec: Uma Ontologia de Domínio para Auxiliar a Gestão de Segurança da Informação (Resumo Estendido) - Ryan R. Azevedo, Universidade Federal de Pernambuco (UFPE)
- Fred Freitas, Universidade Federal de Pernambuco (UFPE)
- Marcelo J. S. C. Almeida, Universidade Federal de Pernambuco (UFPE)
- Wendell C. Veras, Universidade Federal de Pernambuco (UFPE)
- Edson C. B. C. Filho, Universidade Federal de Pernambuco (UFPE)
Vulnerabilidades em Aplicações Web: Uma Análise Baseada nos Dados Coletados em Honeypots (Resumo Estendido) - João M. Ceron, Universidade Federal do Rio Grande do Sul (UFRGS)
- Leonardo L. Fagundes, Universidade do Vale do Rio dos Sinos (UNISINOS)
- Glauco A. Ludwig, Universidade do Vale do Rio dos Sinos (UNISINOS)
- Liane M. R. Tarouco, Universidade Federal do Rio Grande do Sul (UFRGS)
- Leandro Bertholdo, Universidade Federal do Rio Grande do Sul (UFRGS)
Um Modelo de Composição de Políticas de Qualidade de Proteção para Serviços Web Compostos (Artigo Completo) - Davi S. Böger, Universidade Federal de Santa Catarina (UFSC)
- Michelle S. Wangham, Universidade do Vale do Itajaí (UNIVALI)
- Joni S. Fraga, Universidade Federal de Santa Catarina (UFSC)
- Paulo M. Mafra, Universidade Federal de Santa Catarina (UFSC)
Protegendo BitTorrent: Projeto e Avaliação de Contra-Medidas Eficazes para Ataques DoS (Artigo Completo) - Daniel Bauermann, Universidade do Vale dos Sinos (UNISINOS)
- Matheus Lehmann, Universidade do Vale dos Sinos (UNISINOS)
- Rodrigo Mansilha, Universidade do Vale dos Sinos (UNISINOS)
- Marinho P. Barcellos, Universidade Federal do Rio Grande do Sul/Pontifícia Universidade Católica do Rio Grande do Sul (UFRGS/PUC-RS)
Prometheus: Um Serviço de Segurança Adaptativa (Artigo Completo) - Marcos Pirmez, Universidade Federal do Rio de Janeiro (UFRJ)
- Luci Pirmez, Universidade Federal do Rio de Janeiro (UFRJ)
- Luis F. R. C. Carmo, Universidade Federal do Rio de Janeiro (UFRJ)
- Flávia C. Delicato, Universidade Federal do Rio Grande do Norte (UFRN)
- Paulo F. Pires, Universidade Federal do Rio Grande do Norte (UFRN)
- Edson B. Sousa, Universidade Federal do Rio de Janeiro (UFRJ)
|