Filtros : "SEGURANÇA DE COMPUTADORES" "IME" Removido: "ECA-CJE" Limpar

Filtros



Refine with date range


  • Unidade: IME

    Subjects: SEGURANÇA DE COMPUTADORES, SEGURANÇA DE REDES, GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS

    Acesso à fonteAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ESCUDERO, Danilo Pereira. Aprimoramento do módulo crawler em scanners de vulnerabilidades (open source) de aplicações web. 2022. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2022. Disponível em: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-19082022-203916/. Acesso em: 18 nov. 2024.
    • APA

      Escudero, D. P. (2022). Aprimoramento do módulo crawler em scanners de vulnerabilidades (open source) de aplicações web (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/45/45134/tde-19082022-203916/
    • NLM

      Escudero DP. Aprimoramento do módulo crawler em scanners de vulnerabilidades (open source) de aplicações web [Internet]. 2022 ;[citado 2024 nov. 18 ] Available from: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-19082022-203916/
    • Vancouver

      Escudero DP. Aprimoramento do módulo crawler em scanners de vulnerabilidades (open source) de aplicações web [Internet]. 2022 ;[citado 2024 nov. 18 ] Available from: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-19082022-203916/
  • Source: Anais Estendidos. Conference titles: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSeg. Unidade: IME

    Subjects: CRIPTOLOGIA, SEGURANÇA DE COMPUTADORES

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      VILLENA, Reynaldo Cáceres e TERADA, Routo. The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims. 2022, Anais.. Porto Alegre: SBC, 2022. Disponível em: https://doi.org/10.5753/sbseg.2022.223952. Acesso em: 18 nov. 2024.
    • APA

      Villena, R. C., & Terada, R. (2022). The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims. In Anais Estendidos. Porto Alegre: SBC. doi:10.5753/sbseg.2022.223952
    • NLM

      Villena RC, Terada R. The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims [Internet]. Anais Estendidos. 2022 ;[citado 2024 nov. 18 ] Available from: https://doi.org/10.5753/sbseg.2022.223952
    • Vancouver

      Villena RC, Terada R. The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims [Internet]. Anais Estendidos. 2022 ;[citado 2024 nov. 18 ] Available from: https://doi.org/10.5753/sbseg.2022.223952
  • Source: Proceedings. Conference titles: Conference on Graphics, Patterns and Images - SIBGRAPI. Unidades: EACH, IME

    Subjects: RECONHECIMENTO DE PADRÕES, SEGURANÇA DE COMPUTADORES

    PrivadoAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CARNEIRO, Alex Torquato Souza et al. PursuitPass: a visual pursuit-based user authentication system. 2019, Anais.. Piscataway: IEEE, 2019. Disponível em: https://doi.org/10.1109/SIBGRAPI.2019.00038. Acesso em: 18 nov. 2024.
    • APA

      Carneiro, A. T. S., Elmadjian, C. E. L., Gonzales, C. V. T., Coutinho, F. L., & Morimoto, C. H. (2019). PursuitPass: a visual pursuit-based user authentication system. In Proceedings. Piscataway: IEEE. doi:10.1109/SIBGRAPI.2019.00038
    • NLM

      Carneiro ATS, Elmadjian CEL, Gonzales CVT, Coutinho FL, Morimoto CH. PursuitPass: a visual pursuit-based user authentication system [Internet]. Proceedings. 2019 ;[citado 2024 nov. 18 ] Available from: https://doi.org/10.1109/SIBGRAPI.2019.00038
    • Vancouver

      Carneiro ATS, Elmadjian CEL, Gonzales CVT, Coutinho FL, Morimoto CH. PursuitPass: a visual pursuit-based user authentication system [Internet]. Proceedings. 2019 ;[citado 2024 nov. 18 ] Available from: https://doi.org/10.1109/SIBGRAPI.2019.00038
  • Conference titles: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSeg. Unidade: IME

    Subjects: SEGURANÇA DE REDES, SEGURANÇA DE COMPUTADORES, REDES E COMUNICAÇÃO DE DADOS

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      Minicursos do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais -SBSeg 2019. . Porto Alegre: SBC. Disponível em: https://doi.org/10.5753/sbc.8589.4. Acesso em: 18 nov. 2024. , 2019
    • APA

      Minicursos do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais -SBSeg 2019. (2019). Minicursos do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais -SBSeg 2019. Porto Alegre: SBC. doi:10.5753/sbc.8589.4
    • NLM

      Minicursos do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais -SBSeg 2019 [Internet]. 2019 ;[citado 2024 nov. 18 ] Available from: https://doi.org/10.5753/sbc.8589.4
    • Vancouver

      Minicursos do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais -SBSeg 2019 [Internet]. 2019 ;[citado 2024 nov. 18 ] Available from: https://doi.org/10.5753/sbc.8589.4
  • Source: Anais. Conference titles: Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos - SBRC. Unidade: IME

    Assunto: SEGURANÇA DE COMPUTADORES

    Versão PublicadaAcesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CAMPIOLO, Rodrigo et al. Uma arquitetura para detecção de ameaças cibernéticas baseada na análise de grandes volumes de dados. 2018, Anais.. Porto Alegre: SBC, 2018. Disponível em: http://portaldeconteudo.sbc.org.br/index.php/wscdc/article/view/2401. Acesso em: 18 nov. 2024.
    • APA

      Campiolo, R., Santos, L. A. F. dos, Monteverde, W. A., Suca, E. G., & Batista, D. M. (2018). Uma arquitetura para detecção de ameaças cibernéticas baseada na análise de grandes volumes de dados. In Anais. Porto Alegre: SBC. Recuperado de http://portaldeconteudo.sbc.org.br/index.php/wscdc/article/view/2401
    • NLM

      Campiolo R, Santos LAF dos, Monteverde WA, Suca EG, Batista DM. Uma arquitetura para detecção de ameaças cibernéticas baseada na análise de grandes volumes de dados [Internet]. Anais. 2018 ;[citado 2024 nov. 18 ] Available from: http://portaldeconteudo.sbc.org.br/index.php/wscdc/article/view/2401
    • Vancouver

      Campiolo R, Santos LAF dos, Monteverde WA, Suca EG, Batista DM. Uma arquitetura para detecção de ameaças cibernéticas baseada na análise de grandes volumes de dados [Internet]. Anais. 2018 ;[citado 2024 nov. 18 ] Available from: http://portaldeconteudo.sbc.org.br/index.php/wscdc/article/view/2401
  • Source: IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. Unidade: IME

    Subjects: POLINÔMIOS, SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA

    PrivadoAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo e ANDRADE, Ewerton Rodrigues. Comparison of two signature schemes based on the MQ problem and quartz. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, v. E99.A, n. 12, p. 2527-2538, 2016Tradução . . Disponível em: https://doi.org/10.1587/transfun.e99.a.2527. Acesso em: 18 nov. 2024.
    • APA

      Terada, R., & Andrade, E. R. (2016). Comparison of two signature schemes based on the MQ problem and quartz. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E99.A( 12), 2527-2538. doi:10.1587/transfun.e99.a.2527
    • NLM

      Terada R, Andrade ER. Comparison of two signature schemes based on the MQ problem and quartz [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2016 ; E99.A( 12): 2527-2538.[citado 2024 nov. 18 ] Available from: https://doi.org/10.1587/transfun.e99.a.2527
    • Vancouver

      Terada R, Andrade ER. Comparison of two signature schemes based on the MQ problem and quartz [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2016 ; E99.A( 12): 2527-2538.[citado 2024 nov. 18 ] Available from: https://doi.org/10.1587/transfun.e99.a.2527
  • Unidade: IME

    Subjects: CRIME POR COMPUTADOR, REDES DE COMPUTADORES, SEGURANÇA DE COMPUTADORES

    Acesso à fonteAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SANTOS, Luiz Arthur Feitosa dos. Uma abordagem autonômica para mitigar ciberataques em redes de computadores. 2016. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2016. Disponível em: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113354/. Acesso em: 18 nov. 2024.
    • APA

      Santos, L. A. F. dos. (2016). Uma abordagem autonômica para mitigar ciberataques em redes de computadores (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113354/
    • NLM

      Santos LAF dos. Uma abordagem autonômica para mitigar ciberataques em redes de computadores [Internet]. 2016 ;[citado 2024 nov. 18 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113354/
    • Vancouver

      Santos LAF dos. Uma abordagem autonômica para mitigar ciberataques em redes de computadores [Internet]. 2016 ;[citado 2024 nov. 18 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113354/
  • Unidade: IME

    Subjects: MÍDIAS SOCIAIS, SEGURANÇA DE COMPUTADORES, SEGURANÇA DE REDES

    Acesso à fonteAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CAMPIOLO, Rodrigo. Análise e extração de alertas antecipados sobre ameaças e incidentes de segurança em sistemas computacionais usando fontes de dados não estruturados. 2016. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2016. Disponível em: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113548/. Acesso em: 18 nov. 2024.
    • APA

      Campiolo, R. (2016). Análise e extração de alertas antecipados sobre ameaças e incidentes de segurança em sistemas computacionais usando fontes de dados não estruturados (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113548/
    • NLM

      Campiolo R. Análise e extração de alertas antecipados sobre ameaças e incidentes de segurança em sistemas computacionais usando fontes de dados não estruturados [Internet]. 2016 ;[citado 2024 nov. 18 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113548/
    • Vancouver

      Campiolo R. Análise e extração de alertas antecipados sobre ameaças e incidentes de segurança em sistemas computacionais usando fontes de dados não estruturados [Internet]. 2016 ;[citado 2024 nov. 18 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113548/
  • Source: Anais. Conference titles: Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais. Unidade: IME

    Assunto: SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CAMPIOLO, Rodrigo e BATISTA, Daniel Macêdo. Análise de mensagens associadas à cibersegurança em redes IRC. 2015, Anais.. Porto Alegre: SBC, 2015. Disponível em: http://siaiap34.univali.br/sbseg2015/anais/AnaisSBSeg2015Completo.pdf. Acesso em: 18 nov. 2024.
    • APA

      Campiolo, R., & Batista, D. M. (2015). Análise de mensagens associadas à cibersegurança em redes IRC. In Anais. Porto Alegre: SBC. Recuperado de http://siaiap34.univali.br/sbseg2015/anais/AnaisSBSeg2015Completo.pdf
    • NLM

      Campiolo R, Batista DM. Análise de mensagens associadas à cibersegurança em redes IRC [Internet]. Anais. 2015 ;[citado 2024 nov. 18 ] Available from: http://siaiap34.univali.br/sbseg2015/anais/AnaisSBSeg2015Completo.pdf
    • Vancouver

      Campiolo R, Batista DM. Análise de mensagens associadas à cibersegurança em redes IRC [Internet]. Anais. 2015 ;[citado 2024 nov. 18 ] Available from: http://siaiap34.univali.br/sbseg2015/anais/AnaisSBSeg2015Completo.pdf
  • Source: Anais. Conference titles: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSEG. Unidade: IME

    Subjects: CRIPTOLOGIA, SEGURANÇA DE COMPUTADORES

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CLETO, Valdson Silva e TERADA, Routo. Aumentando a segurança do MD6 em relação aos ataques diferenciais. 2011, Anais.. Porto Alegre: SBC, 2011. Disponível em: https://doi.org/10.5753/sbseg.2011.20577. Acesso em: 18 nov. 2024.
    • APA

      Cleto, V. S., & Terada, R. (2011). Aumentando a segurança do MD6 em relação aos ataques diferenciais. In Anais. Porto Alegre: SBC. doi:10.5753/sbseg.2011.20577
    • NLM

      Cleto VS, Terada R. Aumentando a segurança do MD6 em relação aos ataques diferenciais [Internet]. Anais. 2011 ;[citado 2024 nov. 18 ] Available from: https://doi.org/10.5753/sbseg.2011.20577
    • Vancouver

      Cleto VS, Terada R. Aumentando a segurança do MD6 em relação aos ataques diferenciais [Internet]. Anais. 2011 ;[citado 2024 nov. 18 ] Available from: https://doi.org/10.5753/sbseg.2011.20577
  • Unidade: IME

    Subjects: SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA, SEGURANÇA DE REDES

    Acesso à fonteAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CLETO, Valdson Silva. MD6 e a competição para escolha do SHA-3. 2011. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2011. Disponível em: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113618/. Acesso em: 18 nov. 2024.
    • APA

      Cleto, V. S. (2011). MD6 e a competição para escolha do SHA-3 (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113618/
    • NLM

      Cleto VS. MD6 e a competição para escolha do SHA-3 [Internet]. 2011 ;[citado 2024 nov. 18 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113618/
    • Vancouver

      Cleto VS. MD6 e a competição para escolha do SHA-3 [Internet]. 2011 ;[citado 2024 nov. 18 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113618/
  • Unidade: IME

    Subjects: CRIPTOLOGIA, SEGURANÇA DE REDES, SEGURANÇA DE COMPUTADORES

    Acesso à fonteAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      OKIDA, Cleber Morio. Protocolos de acordo de chaves baseados em emparelhamentos, para dispositivos móveis. 2011. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2011. Disponível em: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113410/. Acesso em: 18 nov. 2024.
    • APA

      Okida, C. M. (2011). Protocolos de acordo de chaves baseados em emparelhamentos, para dispositivos móveis (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113410/
    • NLM

      Okida CM. Protocolos de acordo de chaves baseados em emparelhamentos, para dispositivos móveis [Internet]. 2011 ;[citado 2024 nov. 18 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113410/
    • Vancouver

      Okida CM. Protocolos de acordo de chaves baseados em emparelhamentos, para dispositivos móveis [Internet]. 2011 ;[citado 2024 nov. 18 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113410/
  • Source: Proceedings. Conference titles: ACM Symposium on Applied Computing - SAC. Unidade: IME

    Subjects: COMÉRCIO ELETRÔNICO, SEGURANÇA DE COMPUTADORES

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MARANZATO, Rafael et al. Fraud detection in reputation systems in e-markets using logistic regression. 2010, Anais.. New York: ACM, 2010. Disponível em: https://doi.org/10.1145/1774088.1774400. Acesso em: 18 nov. 2024.
    • APA

      Maranzato, R., Pereira, A., Neubert, M., & Lago, A. P. do. (2010). Fraud detection in reputation systems in e-markets using logistic regression. In Proceedings. New York: ACM. doi:10.1145/1774088.1774400
    • NLM

      Maranzato R, Pereira A, Neubert M, Lago AP do. Fraud detection in reputation systems in e-markets using logistic regression [Internet]. Proceedings. 2010 ;[citado 2024 nov. 18 ] Available from: https://doi.org/10.1145/1774088.1774400
    • Vancouver

      Maranzato R, Pereira A, Neubert M, Lago AP do. Fraud detection in reputation systems in e-markets using logistic regression [Internet]. Proceedings. 2010 ;[citado 2024 nov. 18 ] Available from: https://doi.org/10.1145/1774088.1774400
  • Unidade: IME

    Subjects: CRIPTOLOGIA, SEGURANÇA DE COMPUTADORES

    Acesso à fonteAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      RAMALHO, Renato da Silva. Implementação de esquemas de criptografia e de assinatura sob o modelo de criptografia de chave pública sem certificado. 2008. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2008. Disponível em: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113703/. Acesso em: 18 nov. 2024.
    • APA

      Ramalho, R. da S. (2008). Implementação de esquemas de criptografia e de assinatura sob o modelo de criptografia de chave pública sem certificado (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113703/
    • NLM

      Ramalho R da S. Implementação de esquemas de criptografia e de assinatura sob o modelo de criptografia de chave pública sem certificado [Internet]. 2008 ;[citado 2024 nov. 18 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113703/
    • Vancouver

      Ramalho R da S. Implementação de esquemas de criptografia e de assinatura sob o modelo de criptografia de chave pública sem certificado [Internet]. 2008 ;[citado 2024 nov. 18 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113703/
  • Unidade: IME

    Subjects: ALGORITMOS, SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA

    Acesso à fonteAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      UEDA, Eduardo Takeo. Fortalecimento do algoritmo RC6 contra criptanálise X². 2007. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2007. Disponível em: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113413/. Acesso em: 18 nov. 2024.
    • APA

      Ueda, E. T. (2007). Fortalecimento do algoritmo RC6 contra criptanálise X² (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113413/
    • NLM

      Ueda ET. Fortalecimento do algoritmo RC6 contra criptanálise X² [Internet]. 2007 ;[citado 2024 nov. 18 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113413/
    • Vancouver

      Ueda ET. Fortalecimento do algoritmo RC6 contra criptanálise X² [Internet]. 2007 ;[citado 2024 nov. 18 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113413/

Digital Library of Intellectual Production of Universidade de São Paulo     2012 - 2024