2014


A. R. A. Grégio, R. Bonacin, O. F. Nabuco, V. M. Afonso, P. L. de Geus, and M. Jino
Ontology for Malware Behavior: A Core Model Proposal
IEEE 23rd International WETICE Conference, 2014

BibTex
D. F. Aranha, P.-A. Fouque, B. Gérard, J.-G. Kammerer, M. Tibouchi, and J.-C. Zapalowicz
GLV/GLS Decomposition, Power Analysis, and Attacks on ECDSA Signatures with Single-Bit Nonce Bias
Advances in Cryptology - {ASIACRYPT} 2014 - 20th International Conference on the Theory and Application of Cryptology and Information Security, Kaoshiung, Taiwan, R.O.C., December 7-11, 2014. Proceedings, Part {I}, Springer, 2014

URL DOI PDF BibTex
D. F. Aranha, M. M. Karam, A. Miranda, and F. Scarel
Software vulnerabilities in the Brazilian voting machine
Design, Development, and Use of Secure Electronic Voting Systems, IGI Global, 2014

URL PDF BibTex
T. Oliveira, J. López, D. F. Aranha, and F. Rodríguez-Henríquez
Two is the fastest prime: lambda coordinates for binary elliptic curves
J. Cryptographic Engineering, 4(1), 2014

URL DOI PDF BibTex
D. F. Aranha, M. M. Karam, A. Miranda, and F. Scarel
(In)segurança do voto eletrônico no Brasil
Cadernos Adenauer 1/2014: Justiça Eleitoral, Fundação Konrad Adenauer, 2014

URL PDF BibTex
F. Pietz and J. López
Método de Recuperação de Segredos Encriptados com Criptografia Visual por Alinhamento Automático em Dispositivos Móveis.
2014

BibTex
F. Pietz
Criptografia Visual: Métodos de Alinhamento Automático de Parcelas Utilizando Dispositivos Móveis.
2014

BibTex
C. A. Silva and P. L. de Geus
An approach to security-SLA in cloud computing environment
6th IEEE Latin-American Conference on Communications (LATINCOM'2014), 1-6, 2014
security-sla security management security metrics cloud computing security

URL DOI PDF BibTex
C. A. Silva and P. L. de Geus
Arquitetura de monitoramento para Security-SLA em Nuvem Computacional do tipo SaaS
XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SbSeg'2014), 310-313, 2014
métricas de segurança security-sla segurança em nuvem

URL PDF BibTex
V. F. Martins, V. M. Afonso, P. L. de Geus, and A. R. A. Grégio
Esteno: Uma Abordagem para Detecção Visual de Bankers
Workshop de Trabalhos de Iniciação Científica e de Graduação/SBSeg, SBC, 2014

BibTex
R. Cabral and J. Lopez
Software implementation of SHA-3 family using AVX2
XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, Sociedade Brasileira de Computação, 2014

URL PDF BibTex
A. Faz-Hernandez and J. López
On Software Implementation of Arithmetic Operations on Prime Fields using AVX2
XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, Sociedade Brasileira de Computação, 2014

URL DOI PDF BibTex
M. Botacin, V. Afonso, P. de Geus, and A. R. A. Grégio
Monitoração de comportamento de malware em sistemas operacionais Windows NT 6.x de 64 bits
SBSeg 2014 - Artigos Completos / Full Papers (), 2014
intrusion detection prevention security incident response system audit analysis

URL BibTex
T. Oliveira, D. F. Aranha, J. L. Hernandez, and F. Rodríguez-Henríquez
Fast Point Multiplication Algorithms for Binary Elliptic Curves with and without Precomputation
Selected Areas in Cryptography - {SAC} 2014 - 21st International Conference, Montreal, QC, Canada, August 14-15, 2014, Revised Selected Papers, Springer, 2014

URL DOI BibTex
D. F. Aranha, P.-A. Fouque, C. Qian, M. Tibouchi, and J.-C. Zapalowicz
Binary Elligator Squared
Selected Areas in Cryptography - {SAC} 2014 - 21st International Conference, Montreal, QC, Canada, August 14-15, 2014, Revised Selected Papers, Springer, 2014

URL DOI BibTex


Creative Commons License
Django Lab by Marcelo I. P. Salas
is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.