2015


K. M. Magalhães, A. C. D. Resende, and D. F. Aranha
zkPAKE: A Simple Augmented PAKE Protocol
XV Simpósio Brasileiro de Segurança da Informação e Sistemas Computacionais (SBSeg 2015), 2015

BibTex
H. V. Pereira and D. F. Aranha
Principal Component Analysis over encrypted data using homomorphic encryption
: XV Simpósio Brasileiro de Segurança da Informação e Sistemas Computacionais (SBSeg 2015), 2015

BibTex
G. P. Gonçalves and D. F. Aranha
Implementação eficiente em software da função Lyra2 em arquiteturas modernas
Workshop de Trabalhos de Iniciação Científica e de Graduação (WTICG), 2015, Florianópolis. XV Simpósio Brasileiro de Segurança da Informação e Sistemas Computacionais (SBSEG), 2015

BibTex
R. J. Cruz and D. F. Aranha
Análise de segurança em aplicativos bancários na plataforma Android
Workshop de Trabalhos de Iniciação Científica e de Graduação (WTICG), 2015, Florianópolis. XIV Simpósio Brasileiro de Segurança da Informação e Sistemas Computacionais (SBSEG), 2015

BibTex
P. G. M. R. Alves and D. F. Aranha
cuYASHE: Computação sobre dados cifrados em GPGPUs
XV Simpósio Brasileiro de Segurança da Informação e Sistemas Computacionais (SBSeg 2015), 2015

BibTex
B. R. Silva, F. M. Q. Pereira, and D. F. Aranha
Uma Técnica de Análise Estática para Detecção de Canais Laterais Baseados em Tempo
XV Simpósio Brasileiro de Segurança da Informação e Sistemas Computacionais (SBSeg 2015), 2015

BibTex
A. C. D. Resende, K. M. Magalhães, and D. F. Aranha
PUF-based mutual multifactor entity and transaction authentication for secure banking
4th International Workshop on Lightweight Cryptography for Security & Privacy (LightSec 2015), 2015

BibTex
C. Hoffman, M. Cortes, D. F. Aranha, and G. Araújo
Computer Security by Hardware-Intrinsic Authentication
10th International Conference on Hardware/Software Codesign and System Synthesis (CODES+ISSS 2015), 2015

BibTex
R. Dahab, S. Galbraith, and E. Morais
Adaptive key recovery attacks on NTRU-based somewhat homomorphic encryption schemes
ICITS - International Conference on Information-Theoretic Security, 2015
public-key cryptography / ntru-based homomorphic encryption adaptive key recovery attack

URL PDF BibTex
V. M. Afonso, M. F. de Amorim, A. R. A. Grégio, G. B. Junquera, and P. L. de Geus
Identifying Android malware using dynamically obtained features
Journal of Computer Virology and Hacking Techniques, 11(1), 9-17, 2015

DOI PDF BibTex
A. Braga and R. Dahab
Introdução à Criptografia para Programadores: Evitando Maus Usos da Criptografia em Sistemas de Software
XV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSeg'15), 2015

BibTex
A. Braga and R. Dahab
A Survey on Tools and Techniques for the Programming and Verification of Secure Cryptographic Software
SBSeg 2015, 2015

BibTex
H. R. A. de Siqueira, A. O. C. Baruque, P. L. de Geus, A. R. A. Grégio, and
Uma Arquitetura para Análise e Visualização de Tráfego de Rede Malicioso
XV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 15, 428-437, 2015

BibTex
J. Ortiz, D. Aranha, and R. Dahab
Implementação em Tempo Constante de Amostragem de Gaussianas Discretas
SBSeg 2015 (full papers) (), 2015
cryptography cryptanalysis security in networks

URL BibTex
P. G. M. R. Alves and D. F. Aranha
cuYASHE: Computação sobre dados cifrados em GPGPUs
XV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 2015
cryptography cryptanalysis security in cloud computing

URL BibTex
A. Faz-Hernandez, R. Cabral, D. Aranha, and J. López
Implementação Eficiente e Segura de Algoritmos Criptográficos
XV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais : minicursos, Sociedade Brasileira de Computação, 2015, ISBN 978-85-7669-304-8

URL DOI ISBN PDF BibTex
C. A. D. Silva and P. L. de Geus
Return On Security Investment for Cloud Computing: a Customer Perspective
The 7th International Conference on Management of computational and collective IntElligence in Digital EcoSystems (MEDES'15), ACM New York, NY, USA, 2015, ISBN 978-1-4503-3480-8
security metrics return on security investment

URL DOI ISBN BibTex
C. A. d. Silva
Management of Cloud Computing using security criteria
Institute of Computer - UNICAMP, 2015
security metrics security management rosi indalloc indsec

BibTex
A. Faz-Hernandez and J. López
Fast Implementation of Curve25519 Using AVX2
Progress in Cryptology – LATINCRYPT 2015, Springer International Publishing, 2015
avx2 simd vector instructions elliptic curve cryptography prime field arithmetic curve25519 diffie-hellman protocol

URL DOI BibTex
A. R. A. Grégio, V. M. Afonso, D. S. F. Filho, P. L. de Geus, and M. Jino
Toward a Taxonomy of Malware Behaviors
The Computer Journal, 1-20, 2015
malware taxonomy malware behavior malware analysis incident response

URL DOI BibTex
M. I. P. Salas, P. L. de Geus, and E. Martins
Security Testing Methodology for Evaluation of Web Services Robustness - Case: XML Injection
Services (SERVICES), 2015 IEEE World Congress on, 2015
fault tolerant systems security servers simple object access protocol testing xml usernametoken ws-security web services xml injection fault injection

URL DOI PDF BibTex
R. Gallo, R. Dahab, P. Hongo, L. C. Navarro, H. Kawakami, K. Karam, L. Ribeiro, and G. Junqueira
Security and system architecture: comparison of Android customizations
Proceedings of the 2015 ACM Conference on Security and Privacy in Wireless; Mobile Networks, ACM, 2015, ISBN 978-1-4503-3623-9
android customizations security architecture permissions

URL DOI ISBN PDF BibTex
M. Botacin, A. R. A. Grégio, and P. de Geus
Uma Visão Geral do Malware Ativo no Espaço Nacional da Internet entre 2012 e 2015
SBSeg 2015 WFC (), 2015
estudos de caso e análise de tendências malware: análise forense e atribuição

URL BibTex


Creative Commons License
Django Lab by Marcelo I. P. Salas
is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.