Filtros : "SEGURANÇA DE COMPUTADORES" "Tese (Doutorado)" Removido: "2010" Limpar

Filtros



Refine with date range


  • Unidade: EP

    Subjects: SEGURANÇA DE REDES, SEGURANÇA DE COMPUTADORES, REDES DE COMPUTADORES, HACKERS, AUTÔMATOS CELULARES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      GODÓI, Antônio Carlos Bastos de. Modelo de contenção de malware em redes com alerta. 2022. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2022. Disponível em: https://www.teses.usp.br/teses/disponiveis/3/3139/tde-31032023-080947/. Acesso em: 14 out. 2024.
    • APA

      Godói, A. C. B. de. (2022). Modelo de contenção de malware em redes com alerta (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/3/3139/tde-31032023-080947/
    • NLM

      Godói ACB de. Modelo de contenção de malware em redes com alerta [Internet]. 2022 ;[citado 2024 out. 14 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3139/tde-31032023-080947/
    • Vancouver

      Godói ACB de. Modelo de contenção de malware em redes com alerta [Internet]. 2022 ;[citado 2024 out. 14 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3139/tde-31032023-080947/
  • Unidade: ICMC

    Subjects: COMPUTAÇÃO MÓVEL, SEGURANÇA DE REDES, INTERNET, TECNOLOGIA, REDES DE COMPUTADORES, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      JAIMES, Luz Marina Santos. A privacy-preserving reputation scheme for trust management on VANETs applications. 2017. Tese (Doutorado) – Universidade de São Paulo, São Carlos, 2017. Disponível em: http://www.teses.usp.br/teses/disponiveis/55/55134/tde-14112017-084229/. Acesso em: 14 out. 2024.
    • APA

      Jaimes, L. M. S. (2017). A privacy-preserving reputation scheme for trust management on VANETs applications (Tese (Doutorado). Universidade de São Paulo, São Carlos. Recuperado de http://www.teses.usp.br/teses/disponiveis/55/55134/tde-14112017-084229/
    • NLM

      Jaimes LMS. A privacy-preserving reputation scheme for trust management on VANETs applications [Internet]. 2017 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/55/55134/tde-14112017-084229/
    • Vancouver

      Jaimes LMS. A privacy-preserving reputation scheme for trust management on VANETs applications [Internet]. 2017 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/55/55134/tde-14112017-084229/
  • Unidade: EP

    Subjects: REDES DE COMPUTADORES, SEGURANÇA DE REDES, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      COSTA, Cláudio Roberto Ferreira. Mecanismos para determinação de rotas de proteção em redes MPLS-TP com topologia em malha. 2016. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2016. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3142/tde-28062016-090257/. Acesso em: 14 out. 2024.
    • APA

      Costa, C. R. F. (2016). Mecanismos para determinação de rotas de proteção em redes MPLS-TP com topologia em malha (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3142/tde-28062016-090257/
    • NLM

      Costa CRF. Mecanismos para determinação de rotas de proteção em redes MPLS-TP com topologia em malha [Internet]. 2016 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3142/tde-28062016-090257/
    • Vancouver

      Costa CRF. Mecanismos para determinação de rotas de proteção em redes MPLS-TP com topologia em malha [Internet]. 2016 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3142/tde-28062016-090257/
  • Unidade: EP

    Subjects: METODOLOGIA E TÉCNICAS DE COMPUTAÇÃO, SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA, ALGORITMOS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ANDRADE, Ewerton Rodrigues. Lyra2: password hashing scheme with improved security against time-memory trade-offs. 2016. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2016. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-26082016-150620/. Acesso em: 14 out. 2024.
    • APA

      Andrade, E. R. (2016). Lyra2: password hashing scheme with improved security against time-memory trade-offs (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-26082016-150620/
    • NLM

      Andrade ER. Lyra2: password hashing scheme with improved security against time-memory trade-offs [Internet]. 2016 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-26082016-150620/
    • Vancouver

      Andrade ER. Lyra2: password hashing scheme with improved security against time-memory trade-offs [Internet]. 2016 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-26082016-150620/
  • Unidade: IME

    Subjects: CRIME POR COMPUTADOR, REDES DE COMPUTADORES, SEGURANÇA DE COMPUTADORES

    Acesso à fonteAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SANTOS, Luiz Arthur Feitosa dos. Uma abordagem autonômica para mitigar ciberataques em redes de computadores. 2016. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2016. Disponível em: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113354/. Acesso em: 14 out. 2024.
    • APA

      Santos, L. A. F. dos. (2016). Uma abordagem autonômica para mitigar ciberataques em redes de computadores (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113354/
    • NLM

      Santos LAF dos. Uma abordagem autonômica para mitigar ciberataques em redes de computadores [Internet]. 2016 ;[citado 2024 out. 14 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113354/
    • Vancouver

      Santos LAF dos. Uma abordagem autonômica para mitigar ciberataques em redes de computadores [Internet]. 2016 ;[citado 2024 out. 14 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113354/
  • Unidade: IME

    Subjects: MÍDIAS SOCIAIS, SEGURANÇA DE COMPUTADORES, SEGURANÇA DE REDES

    Acesso à fonteAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CAMPIOLO, Rodrigo. Análise e extração de alertas antecipados sobre ameaças e incidentes de segurança em sistemas computacionais usando fontes de dados não estruturados. 2016. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2016. Disponível em: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113548/. Acesso em: 14 out. 2024.
    • APA

      Campiolo, R. (2016). Análise e extração de alertas antecipados sobre ameaças e incidentes de segurança em sistemas computacionais usando fontes de dados não estruturados (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113548/
    • NLM

      Campiolo R. Análise e extração de alertas antecipados sobre ameaças e incidentes de segurança em sistemas computacionais usando fontes de dados não estruturados [Internet]. 2016 ;[citado 2024 out. 14 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113548/
    • Vancouver

      Campiolo R. Análise e extração de alertas antecipados sobre ameaças e incidentes de segurança em sistemas computacionais usando fontes de dados não estruturados [Internet]. 2016 ;[citado 2024 out. 14 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113548/
  • Unidade: EP

    Subjects: SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA, ALGORITMOS, HARDWARE, ARQUITETURAS PARALELAS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      NÉTO, João Carlos. Low-power multiplication method for public-key cryptosystem. 2013. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2013. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/. Acesso em: 14 out. 2024.
    • APA

      Néto, J. C. (2013). Low-power multiplication method for public-key cryptosystem (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/
    • NLM

      Néto JC. Low-power multiplication method for public-key cryptosystem [Internet]. 2013 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/
    • Vancouver

      Néto JC. Low-power multiplication method for public-key cryptosystem [Internet]. 2013 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/
  • Unidade: EP

    Subjects: SEGURANÇA DE COMPUTADORES, TEORIA DA INFORMAÇÃO

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      LEMES, Marcelo José Ruv. Complexidade, acoplamento e criticalidade (C²A) como indicadores de risco em projetos de sistemas. 2011. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2011. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-28052012-114709/. Acesso em: 14 out. 2024.
    • APA

      Lemes, M. J. R. (2011). Complexidade, acoplamento e criticalidade (C²A) como indicadores de risco em projetos de sistemas (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-28052012-114709/
    • NLM

      Lemes MJR. Complexidade, acoplamento e criticalidade (C²A) como indicadores de risco em projetos de sistemas [Internet]. 2011 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-28052012-114709/
    • Vancouver

      Lemes MJR. Complexidade, acoplamento e criticalidade (C²A) como indicadores de risco em projetos de sistemas [Internet]. 2011 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-28052012-114709/
  • Unidade: EP

    Subjects: ENGENHARIA DE REQUISITOS, SEGURANÇA DE COMPUTADORES, CONFIABILIDADE DE SOFTWARE, COMPUTADORES DIGITAIS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      LAHOZ, Carlos Henrique Netto. O processo de elicitação de metas de dependabilidade para sistemas computacionais críticos: estudo de caso aplicado a área espacial. 2009. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2009. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-14102009-103227/. Acesso em: 14 out. 2024.
    • APA

      Lahoz, C. H. N. (2009). O processo de elicitação de metas de dependabilidade para sistemas computacionais críticos: estudo de caso aplicado a área espacial (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-14102009-103227/
    • NLM

      Lahoz CHN. O processo de elicitação de metas de dependabilidade para sistemas computacionais críticos: estudo de caso aplicado a área espacial [Internet]. 2009 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-14102009-103227/
    • Vancouver

      Lahoz CHN. O processo de elicitação de metas de dependabilidade para sistemas computacionais críticos: estudo de caso aplicado a área espacial [Internet]. 2009 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-14102009-103227/
  • Unidade: ICMC

    Subjects: SEGURANÇA DE COMPUTADORES, ONTOLOGIA

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MARTIMIANO, Luciana Andréia Fondazzi. Sobre a estruturação de informação em sistemas de segurança computacional: o uso de ontologias. 2006. Tese (Doutorado) – Universidade de São Paulo, São Carlos, 2006. Disponível em: http://www.teses.usp.br/teses/disponiveis/55/55134/tde-02102006-091853/. Acesso em: 14 out. 2024.
    • APA

      Martimiano, L. A. F. (2006). Sobre a estruturação de informação em sistemas de segurança computacional: o uso de ontologias (Tese (Doutorado). Universidade de São Paulo, São Carlos. Recuperado de http://www.teses.usp.br/teses/disponiveis/55/55134/tde-02102006-091853/
    • NLM

      Martimiano LAF. Sobre a estruturação de informação em sistemas de segurança computacional: o uso de ontologias [Internet]. 2006 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/55/55134/tde-02102006-091853/
    • Vancouver

      Martimiano LAF. Sobre a estruturação de informação em sistemas de segurança computacional: o uso de ontologias [Internet]. 2006 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/55/55134/tde-02102006-091853/
  • Unidade: EP

    Subjects: ENGENHARIA DE SOFTWARE, DESCRIÇÃO DE SISTEMAS (ARQUITETURA DE COMPUTADORES), SEGURANÇA DE COMPUTADORES, INTERFACE HOMEM-COMPUTADOR

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      AVELINO, Valter Fernandes. MERUSA: metodologia de especificação de requisitos de usabilidade e segurança orientada para arquitetura. 2005. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2005. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-01062005-095133/. Acesso em: 14 out. 2024.
    • APA

      Avelino, V. F. (2005). MERUSA: metodologia de especificação de requisitos de usabilidade e segurança orientada para arquitetura (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-01062005-095133/
    • NLM

      Avelino VF. MERUSA: metodologia de especificação de requisitos de usabilidade e segurança orientada para arquitetura [Internet]. 2005 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-01062005-095133/
    • Vancouver

      Avelino VF. MERUSA: metodologia de especificação de requisitos de usabilidade e segurança orientada para arquitetura [Internet]. 2005 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-01062005-095133/
  • Unidade: ICMC

    Subjects: INFORMAÇÃO (SEGURANÇA;MODELOS), HIPERMÍDIA, SEGURANÇA DE COMPUTADORES, SEGURANÇA DE SOFTWARE

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      BERNARDES, Mauro César. Modelagem de governança da segurança da informação com apoio em sistemas de informação. 2005. Tese (Doutorado) – Universidade de São Paulo, São Carlos, 2005. . Acesso em: 14 out. 2024.
    • APA

      Bernardes, M. C. (2005). Modelagem de governança da segurança da informação com apoio em sistemas de informação (Tese (Doutorado). Universidade de São Paulo, São Carlos.
    • NLM

      Bernardes MC. Modelagem de governança da segurança da informação com apoio em sistemas de informação. 2005 ;[citado 2024 out. 14 ]
    • Vancouver

      Bernardes MC. Modelagem de governança da segurança da informação com apoio em sistemas de informação. 2005 ;[citado 2024 out. 14 ]
  • Unidade: EP

    Assunto: SEGURANÇA DE COMPUTADORES

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MITTELSDORF, Armin Werner. Uma plataforma para computação com confiança baseada em monitor de máquinas virtuais e atestamento dinâmico. 2004. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2004. . Acesso em: 14 out. 2024.
    • APA

      Mittelsdorf, A. W. (2004). Uma plataforma para computação com confiança baseada em monitor de máquinas virtuais e atestamento dinâmico (Tese (Doutorado). Universidade de São Paulo, São Paulo.
    • NLM

      Mittelsdorf AW. Uma plataforma para computação com confiança baseada em monitor de máquinas virtuais e atestamento dinâmico. 2004 ;[citado 2024 out. 14 ]
    • Vancouver

      Mittelsdorf AW. Uma plataforma para computação com confiança baseada em monitor de máquinas virtuais e atestamento dinâmico. 2004 ;[citado 2024 out. 14 ]
  • Unidade: FD

    Subjects: CRIME POR COMPUTADOR, SEGURANÇA DE COMPUTADORES, INTERNET, LEGISLAÇÃO

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ALBUQUERQUE, Roberto de Araújo Chacon de. A criminalidade informática. 2004. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2004. . Acesso em: 14 out. 2024.
    • APA

      Albuquerque, R. de A. C. de. (2004). A criminalidade informática (Tese (Doutorado). Universidade de São Paulo, São Paulo.
    • NLM

      Albuquerque R de AC de. A criminalidade informática. 2004 ;[citado 2024 out. 14 ]
    • Vancouver

      Albuquerque R de AC de. A criminalidade informática. 2004 ;[citado 2024 out. 14 ]
  • Unidade: EP

    Subjects: CRIPTOLOGIA, SEGURANÇA DE COMPUTADORES, AUTOMAÇÃO PORTUÁRIA

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SALVI, Levi. Metodologia de segurança para intercâmbio eletrônico de documentos aplicado ao sistema portuário brasileiro. 2004. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2004. . Acesso em: 14 out. 2024.
    • APA

      Salvi, L. (2004). Metodologia de segurança para intercâmbio eletrônico de documentos aplicado ao sistema portuário brasileiro (Tese (Doutorado). Universidade de São Paulo, São Paulo.
    • NLM

      Salvi L. Metodologia de segurança para intercâmbio eletrônico de documentos aplicado ao sistema portuário brasileiro. 2004 ;[citado 2024 out. 14 ]
    • Vancouver

      Salvi L. Metodologia de segurança para intercâmbio eletrônico de documentos aplicado ao sistema portuário brasileiro. 2004 ;[citado 2024 out. 14 ]
  • Unidade: EP

    Subjects: PROGRAMAÇÃO ABERTA, SEGURANÇA DE COMPUTADORES, SISTEMAS OPERACIONAIS DISTRIBUÍDOS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MOTTA, Gustavo Henrique Matos Bezerra. Um modelo de autorização contextual para o controle de acesso ao prontuário eletrônico do paciente em ambientes abertos e distribuídos. 2004. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2004. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3142/tde-05042004-152226/. Acesso em: 14 out. 2024.
    • APA

      Motta, G. H. M. B. (2004). Um modelo de autorização contextual para o controle de acesso ao prontuário eletrônico do paciente em ambientes abertos e distribuídos (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3142/tde-05042004-152226/
    • NLM

      Motta GHMB. Um modelo de autorização contextual para o controle de acesso ao prontuário eletrônico do paciente em ambientes abertos e distribuídos [Internet]. 2004 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3142/tde-05042004-152226/
    • Vancouver

      Motta GHMB. Um modelo de autorização contextual para o controle de acesso ao prontuário eletrônico do paciente em ambientes abertos e distribuídos [Internet]. 2004 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3142/tde-05042004-152226/

Digital Library of Intellectual Production of Universidade de São Paulo     2012 - 2024