Filtros : "SEGURANÇA DE COMPUTADORES" "Tese (Doutorado)" Limpar

Filtros



Refine with date range


  • Unidade: EP

    Subjects: SEGURANÇA DE REDES, SEGURANÇA DE COMPUTADORES, REDES DE COMPUTADORES, HACKERS, AUTÔMATOS CELULARES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      GODÓI, Antônio Carlos Bastos de. Modelo de contenção de malware em redes com alerta. 2022. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2022. Disponível em: https://www.teses.usp.br/teses/disponiveis/3/3139/tde-31032023-080947/. Acesso em: 18 nov. 2024.
    • APA

      Godói, A. C. B. de. (2022). Modelo de contenção de malware em redes com alerta (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/3/3139/tde-31032023-080947/
    • NLM

      Godói ACB de. Modelo de contenção de malware em redes com alerta [Internet]. 2022 ;[citado 2024 nov. 18 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3139/tde-31032023-080947/
    • Vancouver

      Godói ACB de. Modelo de contenção de malware em redes com alerta [Internet]. 2022 ;[citado 2024 nov. 18 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3139/tde-31032023-080947/
  • Unidade: ICMC

    Subjects: COMPUTAÇÃO MÓVEL, SEGURANÇA DE REDES, INTERNET, TECNOLOGIA, REDES DE COMPUTADORES, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      JAIMES, Luz Marina Santos. A privacy-preserving reputation scheme for trust management on VANETs applications. 2017. Tese (Doutorado) – Universidade de São Paulo, São Carlos, 2017. Disponível em: http://www.teses.usp.br/teses/disponiveis/55/55134/tde-14112017-084229/. Acesso em: 18 nov. 2024.
    • APA

      Jaimes, L. M. S. (2017). A privacy-preserving reputation scheme for trust management on VANETs applications (Tese (Doutorado). Universidade de São Paulo, São Carlos. Recuperado de http://www.teses.usp.br/teses/disponiveis/55/55134/tde-14112017-084229/
    • NLM

      Jaimes LMS. A privacy-preserving reputation scheme for trust management on VANETs applications [Internet]. 2017 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/55/55134/tde-14112017-084229/
    • Vancouver

      Jaimes LMS. A privacy-preserving reputation scheme for trust management on VANETs applications [Internet]. 2017 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/55/55134/tde-14112017-084229/
  • Unidade: EP

    Subjects: REDES DE COMPUTADORES, SEGURANÇA DE REDES, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      COSTA, Cláudio Roberto Ferreira. Mecanismos para determinação de rotas de proteção em redes MPLS-TP com topologia em malha. 2016. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2016. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3142/tde-28062016-090257/. Acesso em: 18 nov. 2024.
    • APA

      Costa, C. R. F. (2016). Mecanismos para determinação de rotas de proteção em redes MPLS-TP com topologia em malha (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3142/tde-28062016-090257/
    • NLM

      Costa CRF. Mecanismos para determinação de rotas de proteção em redes MPLS-TP com topologia em malha [Internet]. 2016 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3142/tde-28062016-090257/
    • Vancouver

      Costa CRF. Mecanismos para determinação de rotas de proteção em redes MPLS-TP com topologia em malha [Internet]. 2016 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3142/tde-28062016-090257/
  • Unidade: EP

    Subjects: METODOLOGIA E TÉCNICAS DE COMPUTAÇÃO, SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA, ALGORITMOS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ANDRADE, Ewerton Rodrigues. Lyra2: password hashing scheme with improved security against time-memory trade-offs. 2016. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2016. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-26082016-150620/. Acesso em: 18 nov. 2024.
    • APA

      Andrade, E. R. (2016). Lyra2: password hashing scheme with improved security against time-memory trade-offs (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-26082016-150620/
    • NLM

      Andrade ER. Lyra2: password hashing scheme with improved security against time-memory trade-offs [Internet]. 2016 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-26082016-150620/
    • Vancouver

      Andrade ER. Lyra2: password hashing scheme with improved security against time-memory trade-offs [Internet]. 2016 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-26082016-150620/
  • Unidade: IME

    Subjects: CRIME POR COMPUTADOR, REDES DE COMPUTADORES, SEGURANÇA DE COMPUTADORES

    Acesso à fonteAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SANTOS, Luiz Arthur Feitosa dos. Uma abordagem autonômica para mitigar ciberataques em redes de computadores. 2016. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2016. Disponível em: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113354/. Acesso em: 18 nov. 2024.
    • APA

      Santos, L. A. F. dos. (2016). Uma abordagem autonômica para mitigar ciberataques em redes de computadores (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113354/
    • NLM

      Santos LAF dos. Uma abordagem autonômica para mitigar ciberataques em redes de computadores [Internet]. 2016 ;[citado 2024 nov. 18 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113354/
    • Vancouver

      Santos LAF dos. Uma abordagem autonômica para mitigar ciberataques em redes de computadores [Internet]. 2016 ;[citado 2024 nov. 18 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113354/
  • Unidade: IME

    Subjects: MÍDIAS SOCIAIS, SEGURANÇA DE COMPUTADORES, SEGURANÇA DE REDES

    Acesso à fonteAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CAMPIOLO, Rodrigo. Análise e extração de alertas antecipados sobre ameaças e incidentes de segurança em sistemas computacionais usando fontes de dados não estruturados. 2016. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2016. Disponível em: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113548/. Acesso em: 18 nov. 2024.
    • APA

      Campiolo, R. (2016). Análise e extração de alertas antecipados sobre ameaças e incidentes de segurança em sistemas computacionais usando fontes de dados não estruturados (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113548/
    • NLM

      Campiolo R. Análise e extração de alertas antecipados sobre ameaças e incidentes de segurança em sistemas computacionais usando fontes de dados não estruturados [Internet]. 2016 ;[citado 2024 nov. 18 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113548/
    • Vancouver

      Campiolo R. Análise e extração de alertas antecipados sobre ameaças e incidentes de segurança em sistemas computacionais usando fontes de dados não estruturados [Internet]. 2016 ;[citado 2024 nov. 18 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113548/
  • Unidade: EP

    Subjects: SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA, ALGORITMOS, HARDWARE, ARQUITETURAS PARALELAS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      NÉTO, João Carlos. Low-power multiplication method for public-key cryptosystem. 2013. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2013. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/. Acesso em: 18 nov. 2024.
    • APA

      Néto, J. C. (2013). Low-power multiplication method for public-key cryptosystem (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/
    • NLM

      Néto JC. Low-power multiplication method for public-key cryptosystem [Internet]. 2013 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/
    • Vancouver

      Néto JC. Low-power multiplication method for public-key cryptosystem [Internet]. 2013 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/
  • Unidade: EP

    Subjects: SEGURANÇA DE COMPUTADORES, TEORIA DA INFORMAÇÃO

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      LEMES, Marcelo José Ruv. Complexidade, acoplamento e criticalidade (C²A) como indicadores de risco em projetos de sistemas. 2011. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2011. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-28052012-114709/. Acesso em: 18 nov. 2024.
    • APA

      Lemes, M. J. R. (2011). Complexidade, acoplamento e criticalidade (C²A) como indicadores de risco em projetos de sistemas (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-28052012-114709/
    • NLM

      Lemes MJR. Complexidade, acoplamento e criticalidade (C²A) como indicadores de risco em projetos de sistemas [Internet]. 2011 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-28052012-114709/
    • Vancouver

      Lemes MJR. Complexidade, acoplamento e criticalidade (C²A) como indicadores de risco em projetos de sistemas [Internet]. 2011 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-28052012-114709/
  • Unidade: EP

    Subjects: METODOLOGIA E TÉCNICAS DE COMPUTAÇÃO, SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA, ALGORITMOS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SIMPLICIO JUNIOR, Marcos Antonio. Message authentication algorithms for wireless sensor networks (Algoritmos de autenticação de mensagens para redes de sensores). 2010. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2010. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-11082010-114456/. Acesso em: 18 nov. 2024.
    • APA

      Simplicio Junior, M. A. (2010). Message authentication algorithms for wireless sensor networks (Algoritmos de autenticação de mensagens para redes de sensores) (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-11082010-114456/
    • NLM

      Simplicio Junior MA. Message authentication algorithms for wireless sensor networks (Algoritmos de autenticação de mensagens para redes de sensores) [Internet]. 2010 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-11082010-114456/
    • Vancouver

      Simplicio Junior MA. Message authentication algorithms for wireless sensor networks (Algoritmos de autenticação de mensagens para redes de sensores) [Internet]. 2010 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-11082010-114456/
  • Unidade: EP

    Subjects: ENGENHARIA DE REQUISITOS, SEGURANÇA DE COMPUTADORES, CONFIABILIDADE DE SOFTWARE, COMPUTADORES DIGITAIS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      LAHOZ, Carlos Henrique Netto. O processo de elicitação de metas de dependabilidade para sistemas computacionais críticos: estudo de caso aplicado a área espacial. 2009. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2009. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-14102009-103227/. Acesso em: 18 nov. 2024.
    • APA

      Lahoz, C. H. N. (2009). O processo de elicitação de metas de dependabilidade para sistemas computacionais críticos: estudo de caso aplicado a área espacial (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-14102009-103227/
    • NLM

      Lahoz CHN. O processo de elicitação de metas de dependabilidade para sistemas computacionais críticos: estudo de caso aplicado a área espacial [Internet]. 2009 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-14102009-103227/
    • Vancouver

      Lahoz CHN. O processo de elicitação de metas de dependabilidade para sistemas computacionais críticos: estudo de caso aplicado a área espacial [Internet]. 2009 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-14102009-103227/
  • Unidade: ICMC

    Subjects: SEGURANÇA DE COMPUTADORES, ONTOLOGIA

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MARTIMIANO, Luciana Andréia Fondazzi. Sobre a estruturação de informação em sistemas de segurança computacional: o uso de ontologias. 2006. Tese (Doutorado) – Universidade de São Paulo, São Carlos, 2006. Disponível em: http://www.teses.usp.br/teses/disponiveis/55/55134/tde-02102006-091853/. Acesso em: 18 nov. 2024.
    • APA

      Martimiano, L. A. F. (2006). Sobre a estruturação de informação em sistemas de segurança computacional: o uso de ontologias (Tese (Doutorado). Universidade de São Paulo, São Carlos. Recuperado de http://www.teses.usp.br/teses/disponiveis/55/55134/tde-02102006-091853/
    • NLM

      Martimiano LAF. Sobre a estruturação de informação em sistemas de segurança computacional: o uso de ontologias [Internet]. 2006 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/55/55134/tde-02102006-091853/
    • Vancouver

      Martimiano LAF. Sobre a estruturação de informação em sistemas de segurança computacional: o uso de ontologias [Internet]. 2006 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/55/55134/tde-02102006-091853/
  • Unidade: EP

    Subjects: ENGENHARIA DE SOFTWARE, DESCRIÇÃO DE SISTEMAS (ARQUITETURA DE COMPUTADORES), SEGURANÇA DE COMPUTADORES, INTERFACE HOMEM-COMPUTADOR

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      AVELINO, Valter Fernandes. MERUSA: metodologia de especificação de requisitos de usabilidade e segurança orientada para arquitetura. 2005. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2005. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-01062005-095133/. Acesso em: 18 nov. 2024.
    • APA

      Avelino, V. F. (2005). MERUSA: metodologia de especificação de requisitos de usabilidade e segurança orientada para arquitetura (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-01062005-095133/
    • NLM

      Avelino VF. MERUSA: metodologia de especificação de requisitos de usabilidade e segurança orientada para arquitetura [Internet]. 2005 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-01062005-095133/
    • Vancouver

      Avelino VF. MERUSA: metodologia de especificação de requisitos de usabilidade e segurança orientada para arquitetura [Internet]. 2005 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-01062005-095133/
  • Unidade: ICMC

    Subjects: INFORMAÇÃO (SEGURANÇA;MODELOS), HIPERMÍDIA, SEGURANÇA DE COMPUTADORES, SEGURANÇA DE SOFTWARE

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      BERNARDES, Mauro César. Modelagem de governança da segurança da informação com apoio em sistemas de informação. 2005. Tese (Doutorado) – Universidade de São Paulo, São Carlos, 2005. . Acesso em: 18 nov. 2024.
    • APA

      Bernardes, M. C. (2005). Modelagem de governança da segurança da informação com apoio em sistemas de informação (Tese (Doutorado). Universidade de São Paulo, São Carlos.
    • NLM

      Bernardes MC. Modelagem de governança da segurança da informação com apoio em sistemas de informação. 2005 ;[citado 2024 nov. 18 ]
    • Vancouver

      Bernardes MC. Modelagem de governança da segurança da informação com apoio em sistemas de informação. 2005 ;[citado 2024 nov. 18 ]
  • Unidade: EP

    Assunto: SEGURANÇA DE COMPUTADORES

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MITTELSDORF, Armin Werner. Uma plataforma para computação com confiança baseada em monitor de máquinas virtuais e atestamento dinâmico. 2004. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2004. . Acesso em: 18 nov. 2024.
    • APA

      Mittelsdorf, A. W. (2004). Uma plataforma para computação com confiança baseada em monitor de máquinas virtuais e atestamento dinâmico (Tese (Doutorado). Universidade de São Paulo, São Paulo.
    • NLM

      Mittelsdorf AW. Uma plataforma para computação com confiança baseada em monitor de máquinas virtuais e atestamento dinâmico. 2004 ;[citado 2024 nov. 18 ]
    • Vancouver

      Mittelsdorf AW. Uma plataforma para computação com confiança baseada em monitor de máquinas virtuais e atestamento dinâmico. 2004 ;[citado 2024 nov. 18 ]
  • Unidade: FD

    Subjects: CRIME POR COMPUTADOR, SEGURANÇA DE COMPUTADORES, INTERNET, LEGISLAÇÃO

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ALBUQUERQUE, Roberto de Araújo Chacon de. A criminalidade informática. 2004. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2004. . Acesso em: 18 nov. 2024.
    • APA

      Albuquerque, R. de A. C. de. (2004). A criminalidade informática (Tese (Doutorado). Universidade de São Paulo, São Paulo.
    • NLM

      Albuquerque R de AC de. A criminalidade informática. 2004 ;[citado 2024 nov. 18 ]
    • Vancouver

      Albuquerque R de AC de. A criminalidade informática. 2004 ;[citado 2024 nov. 18 ]
  • Unidade: EP

    Subjects: CRIPTOLOGIA, SEGURANÇA DE COMPUTADORES, AUTOMAÇÃO PORTUÁRIA

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SALVI, Levi. Metodologia de segurança para intercâmbio eletrônico de documentos aplicado ao sistema portuário brasileiro. 2004. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2004. . Acesso em: 18 nov. 2024.
    • APA

      Salvi, L. (2004). Metodologia de segurança para intercâmbio eletrônico de documentos aplicado ao sistema portuário brasileiro (Tese (Doutorado). Universidade de São Paulo, São Paulo.
    • NLM

      Salvi L. Metodologia de segurança para intercâmbio eletrônico de documentos aplicado ao sistema portuário brasileiro. 2004 ;[citado 2024 nov. 18 ]
    • Vancouver

      Salvi L. Metodologia de segurança para intercâmbio eletrônico de documentos aplicado ao sistema portuário brasileiro. 2004 ;[citado 2024 nov. 18 ]
  • Unidade: EP

    Subjects: PROGRAMAÇÃO ABERTA, SEGURANÇA DE COMPUTADORES, SISTEMAS OPERACIONAIS DISTRIBUÍDOS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MOTTA, Gustavo Henrique Matos Bezerra. Um modelo de autorização contextual para o controle de acesso ao prontuário eletrônico do paciente em ambientes abertos e distribuídos. 2004. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2004. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3142/tde-05042004-152226/. Acesso em: 18 nov. 2024.
    • APA

      Motta, G. H. M. B. (2004). Um modelo de autorização contextual para o controle de acesso ao prontuário eletrônico do paciente em ambientes abertos e distribuídos (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3142/tde-05042004-152226/
    • NLM

      Motta GHMB. Um modelo de autorização contextual para o controle de acesso ao prontuário eletrônico do paciente em ambientes abertos e distribuídos [Internet]. 2004 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3142/tde-05042004-152226/
    • Vancouver

      Motta GHMB. Um modelo de autorização contextual para o controle de acesso ao prontuário eletrônico do paciente em ambientes abertos e distribuídos [Internet]. 2004 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3142/tde-05042004-152226/

Digital Library of Intellectual Production of Universidade de São Paulo     2012 - 2024