Newsletter do SBSeg

Cadastre-se para receber notícias atualizadas sobre o SBSeg'08:
 
Nome:
E-mail:


Sessões Técnicas do SBSeg

Terça-feira, 2 de Setembro 10:30 - 12:30, Auditório Locatelli
Sessão Técnica 1 - Controle de Acesso
Chair:
Carlos Alberto Maziero, Pontifícia Universidade Católica do Paraná (PUC-PR)

Monitoramento de Crimes Virtuais no Second Life (Resumo Estendido)
  • Daniel N. A. Silva, Universidade Federal da Bahia (UFBA)
  • Luciano P. Barreto, Universidade Federal da Bahia (UFBA)

Uma Proposta de Utilização da Transformada de Wavelet e Redes Neurais para Detecção de Ataques em Redes Ad Hoc Sem Fio (Resumo Estendido)
  • Ed'Wilson T. Ferreira, Centro Federal de Educação Tecnológica do Mato Grosso (CEFET-MT)
  • Ruy de Oliveira, Centro Federal de Educação Tecnológica do Mato Grosso (CEFET-MT)
  • Gilberto A. Carrijo, Universidade Federal de Uberlândia (UFU)
  • Nelcileno V. S. Araújo, Universidade Federal de Mato Grosso (UFMT)

Controle de Acesso Auto-Organizável e Robusto Baseado em Nós Delegados para Redes Ad Hoc (Artigo Completo)
  • Natalia C. Fernandes, Universidade Federal do Rio de Janeiro (UFRJ)
  • Otto C. M. B. Duarte, Universidade Federal do Rio de Janeiro (UFRJ)

Security Information Architecture for Automation and Control Networks (Artigo Completo)
  • Eduardo Feitosa, Universidade Federal de Pernambuco/Universidade Federal do Amazonas (UFPE/UFAM)
  • Luis Oliveira, Universidade Federal de Pernambuco (UFPE)
  • Bruno Lins, Universidade Federal de Pernambuco (UFPE)
  • Ademir Junior, Universidade Federal de Pernambuco (UFPE)
  • Rodrigo Melo, Universidade Federal de Pernambuco (UFPE)
  • Djamel Sadok, Universidade Federal de Pernambuco (UFPE)
  • Ubiratan Carmo, Companhia Hidro-Elétrica do São Francisco (CHESF)

Gerenciamento Distribuído de Políticas de Controle de Acesso em Ambiente Corporativo (Artigo Completo)
  • Arlindo L. Marcon Jr., Pontifícia Universidade Católica do Paraná (PUC-PR)
  • Altair O. Santin, Pontifícia Universidade Católica do Paraná (PUC-PR)
  • Maicon Stihler, Pontifícia Universidade Católica do Paraná (PUC-PR)

Quarta-feira, 3 de Setembro 10:30 - 12:30, Auditório Locatelli
Sessão Técnica 2 - Vulnerabilidades, Ataques e Detecção de Intrusão
Chair:
Liane Margarida Rockenbach Tarouco, Universidade Federal do Rio Grande do Sul (UFRGS)

Detecção de Intrusões baseada em Séries Temporais (Resumo Estendido)
  • Bruno L. Dalmazo, Universidade Federal de Santa Maria (UFSM)
  • Francisco Vogt, Universidade Federal de Santa Maria (UFSM)
  • Tiago Perlin, Universidade Federal de Santa Maria (UFSM)
  • Raul C. Nunes, Universidade Federal de Santa Maria (UFSM)

Análise de Tendências Futuras para Eventos de Segurança da Informação em Sistemas de Detecção de Intrusão (Resumo Estendido)
  • Elvis Pontes, Instituto de Pesquisas Tecnológicas (IPT)
  • Adilson E. Guelfi, Instituto de Pesquisas Tecnológicas/Universidade de São Paulo (IPT/USP)
  • Edson E. Alonso, Universidade de São Paulo (USP)

Exploiting the Trust Hierarchy among Email Systems (Artigo Completo)
  • Pablo Ximenes, University of Puerto Rico Mayagüez (UPRM)
  • André dos Santos, University of Puerto Rico Mayagüez/Universidade Estadual do Ceará (UPRM/UECE)

POLVO-IIDS: Um Sistema de Detecção de Intrusão Inteligente Baseado em Anomalias (Artigo Completo)
  • Paulo M. Mafra, Universidade Federal de Santa Catarina (UFSC)
  • Joni S. Fraga, Universidade Federal de Santa Catarina (UFSC)
  • Vinícius Moll, Universidade Federal de Santa Catarina (UFSC)
  • Altair O. Santin, Pontifícia Universidade Católica do Paraná (PUC-PR)

Modelo de Armazenamento de Fluxos de Rede para Análises de Tráfego e de Segurança (Artigo Completo)
  • Jorge L. Corrêa, Universidade Estadual Paulista (UNESP)
  • André Proto, Universidade Estadual Paulista (UNESP)
  • Adriano M. Cansian, Universidade Estadual Paulista (UNESP)

Quarta-feira, 3 de Setembro 14:00 - 16:00, Auditório Da Vinci
Sessão Técnica 3 -
Algoritmos e Técnicas Criptográficas I
Chair:
André Luiz Moura dos Santos, Universidade Estadual do Ceará (UECE)

Efficient Certificateless Signcryption (Resumo Estendido)
  • Diego Aranha, Universidade Estadual de Campinas (UNICAMP)
  • Rafael Castro, Universidade Estadual de Campinas (UNICAMP)
  • Julio López, Universidade Estadual de Campinas (UNICAMP)
  • Ricardo Dahab, Universidade Estadual de Campinas (UNICAMP)

A Low-throughput Wavelet-based Steganography Audio Scheme (Resumo Estendido)
  • Pamela Carrión, Universidade Federal de Pernambuco (UFPE)
  • Helio M. Oliveira, Universidade Federal de Pernambuco (UFPE)
  • Ricardo M. C. Souza, Universidade Federal de Pernambuco (UFPE)

Analyses of Curupira Block Cipher (Artigo Completo)
  • Jorge Nakahara Jr.

On Possibility of Universally Composable Commitments Based on Noisy Channels (Artigo Completo)
  • Rafael Dowsley, Universidade de Brasília (UnB)
  • Jörn Müller-Quade, Universitaet Karlsruhe, Alemanha
  • Anderson C. A. Nascimento, Universidade de Brasília (UnB)

Toward Efficient Certificateless Signcryption from (and without) Bilinear Pairings (Artigo Completo)
  • Paulo S. L. M. Barreto, Universidade de São Paulo (USP)
  • Alexandre M. Deusajute, Universidade de São Paulo (USP)
  • Eduardo S. Cruz, Universidade de São Paulo (USP)
  • Geovandro C. F. Pereira, Universidade de São Paulo (USP)
  • Rodrigo R. Silva, Universidade de São Paulo (USP)

Quarta-feira, 3 de Setembro 14:00 - 16:00, Auditório Locatelli
Sessão Técnica 4 -
Políticas de Segurança, Análise e Auditoria de Sistemas
Chair:
Joni da Silva Fraga, Universidade Federal de Santa Catarina (UFSC)

Computação Autonômica Aplicada à Criminalística Computacional (Resumo Estendido)
  • José H. M. Nogueira, Departamento de Polícia Federal/Faculdade Farias de Brito
  • Joaquim Celestino Jr., Universidade Estadual do Ceará (UECE)

webTEA: Uma Ferramenta para Análise de Incidentes de Segurança (Resumo Estendido)
  • Eduardo de Oliveira, Universidade do Vale do Rio dos Sinos (UNISINOS)
  • Leonardo L. Fagundes, Universidade do Vale do Rio dos Sinos (UNISINOS)

Uma Proposta para Medição de Complexidade de Segurança em Procedimentos de Tecnologia da Informação (Artigo Completo)
  • Giovane C. M. Moura, Universidade Federal do Rio Grande do Sul (UFRGS)
  • Luciano P. Gaspary, Universidade Federal do Rio Grande do Sul (UFRGS)

Representando Aspectos de Sistemas Operacionais na Abordagem de Gerenciamento Baseado em Modelos (Artigo Completo)
  • Diogo D. Kropiwiec, Universidade Estadual de Campinas (UNICAMP)
  • Paulo L. Geus, Universidade Estadual de Campinas (UNICAMP)

Uma Análise Formal Automatizada dos Protocolos de Envio e Confirmação de Processamento da Nota Fiscal Eletrônica Brasileira (Artigo Completo)
  • Jean E. Martina, University of Cambridge, Reino Unido
  • Luiz A. C. Boal, DF-e Tecnologia

Quinta-feira, 4 de Setembro 08:30 - 10:00, Auditório Locatelli
Sessão Técnica 5 -
Algoritmos e Técnicas Criptográficas II
Chair:
Célio Vinicius Neves de Albuquerque, Universidade Federal Fluminense (UFF)

Um Novo Algoritmo Probabilístico para Fatoração de Inteiros com Primos Relativamente Distantes (Resumo Estendido)
  • Fábio Borges, Laboratório Nacional de Computação Científica (LNCC)

Esteganografia em Páginas Web (Resumo Estendido)
  • Bruno B. Guimarães, Universidade Federal da Bahia (UFBA)
  • Luciano P. Barreto, Universidade Federal da Bahia (UFBA)

Implementação Eficiente de Criptografia de Curvas Elípticas em Sensores Sem Fio (Artigo Completo)
  • Diego Aranha, Universidade Estadual de Campinas (UNICAMP)
  • Danilo Câmara, Universidade Estadual de Campinas (UNICAMP)
  • Julio López, Universidade Estadual de Campinas (UNICAMP)
  • Leonardo Oliveira, Universidade Estadual de Campinas (UNICAMP)
  • Ricardo Dahab, Universidade Estadual de Campinas (UNICAMP)

An Analysis of FOX (Artigo Completo)
  • Jorge Nakahara Jr.

Quinta-feira, 4 de Setembro 10:30 - 12:30, Auditório Locatelli
Sessão Técnica 6 -
Segurança Adaptativa e Sistemas Distribuídos
Chair:
Ricardo Dahab, Universidade Estadual de Campinas (UNICAMP)

CoreSec: Uma Ontologia de Domínio para Auxiliar a Gestão de Segurança da Informação (Resumo Estendido)
  • Ryan R. Azevedo, Universidade Federal de Pernambuco (UFPE)
  • Fred Freitas, Universidade Federal de Pernambuco (UFPE)
  • Marcelo J. S. C. Almeida, Universidade Federal de Pernambuco (UFPE)
  • Wendell C. Veras, Universidade Federal de Pernambuco (UFPE)
  • Edson C. B. C. Filho, Universidade Federal de Pernambuco (UFPE)

Vulnerabilidades em Aplicações Web: Uma Análise Baseada nos Dados Coletados em Honeypots (Resumo Estendido)
  • João M. Ceron, Universidade Federal do Rio Grande do Sul (UFRGS)
  • Leonardo L. Fagundes, Universidade do Vale do Rio dos Sinos (UNISINOS)
  • Glauco A. Ludwig, Universidade do Vale do Rio dos Sinos (UNISINOS)
  • Liane M. R. Tarouco, Universidade Federal do Rio Grande do Sul (UFRGS)
  • Leandro Bertholdo, Universidade Federal do Rio Grande do Sul (UFRGS)

Um Modelo de Composição de Políticas de Qualidade de Proteção para Serviços Web Compostos (Artigo Completo)
  • Davi S. Böger, Universidade Federal de Santa Catarina (UFSC)
  • Michelle S. Wangham, Universidade do Vale do Itajaí (UNIVALI)
  • Joni S. Fraga, Universidade Federal de Santa Catarina (UFSC)
  • Paulo M. Mafra, Universidade Federal de Santa Catarina (UFSC)

Protegendo BitTorrent: Projeto e Avaliação de Contra-Medidas Eficazes para Ataques DoS (Artigo Completo)
  • Daniel Bauermann, Universidade do Vale dos Sinos (UNISINOS)
  • Matheus Lehmann, Universidade do Vale dos Sinos (UNISINOS)
  • Rodrigo Mansilha, Universidade do Vale dos Sinos (UNISINOS)
  • Marinho P. Barcellos, Universidade Federal do Rio Grande do Sul/Pontifícia Universidade Católica do Rio Grande do Sul (UFRGS/PUC-RS)

Prometheus: Um Serviço de Segurança Adaptativa (Artigo Completo)
  • Marcos Pirmez, Universidade Federal do Rio de Janeiro (UFRJ)
  • Luci Pirmez, Universidade Federal do Rio de Janeiro (UFRJ)
  • Luis F. R. C. Carmo, Universidade Federal do Rio de Janeiro (UFRJ)
  • Flávia C. Delicato, Universidade Federal do Rio Grande do Norte (UFRN)
  • Paulo F. Pires, Universidade Federal do Rio Grande do Norte (UFRN)
  • Edson B. Sousa, Universidade Federal do Rio de Janeiro (UFRJ)