2016


H. V. L. Pereira and D. F. Aranha
Uma versão não-iterativa do k-NN sobre dados cifrados
XVI Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSEG), 2016

BibTex
R. J. Cruz and D. F. Aranha
Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais
XVI Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSEG), 2016

BibTex
A. L. M. Neto, A. L. Fernandes, I. Cunha, M. N. Lima, I. O. Nunes, N. Gentille, L. A. Cotta, A. A. F. Loureiro, et al.
AdC: um Mecanismo de Controle de Acesso para o Ciclo de Vida das Coisas Inteligentes
XVI Simpósio Brasileiro de Segurança da Informação e Sistemas Computacionais, 2016

BibTex
A. L. M. Neto, A. L. Fernandes, I. Cunha, M. N. Lima, I. O. Nunes, N. Gentille, L. A. Cotta, A. A. F. Loureiro, et al.
AoT: Authentication and Access Control for the Entire IoT Device Life-Cycle
14th ACM Conference on Embedded Networked Sensor Systems (Sensys), 2016

BibTex
R. Surita, M. L. Cortes, D. F. Aranha, and G. Araujo
Cylindrical Reconvergence Physical Unclonable Function
Euromicro Symposium on Digital Systems Design - Special Session on Architectures and Hardware for Security Applications (DSD), 2016

BibTex
L. Z. Ladeira, E. N. Nascimento, J. P. F. Ventura, R. Dahab, D. F. Aranha, and J. López
Canais laterais em criptografia simétrica e de curvas elípticas: ataques e contramedidas
Minicursos do XVI Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSEG), 2016, ISBN 9788576693048

ISBN BibTex
D. F. Aranha, L. D. Perez, A. Mrabet, and P. Schwabe
Software implementation of pairings
Guide to Pairing-Based Cryptography, CRC Press, 2016, ISBN 9781498729505

ISBN BibTex
O. A. Silva, A. Grégio, and P. L. de Geus
Proteção de dados sensíveis através do isolamento de processos arbitrários em sistemas operacionais baseados no Linu
{XXXIV} Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos, {SBRC} 2016, 2016

URL PDF BibTex
B. R. Silva, F. M. Q. Pereira, and D. F. Aranha
Sparse Representation of Implicit Flows with Applications to Side-Channel Detection
25th International Conference on Compiler Construction (CC 2016), 2016

BibTex
V. M. Afonso
Improving Android Security with Malware Detection and Automatic Security Policy Generation
2016

URL PDF BibTex
P. G. M. R. Alves and D. F. Aranha
A framework for searching encrypted databases
Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 2016
databases homomorphic encryption order-revealing encryption ore order-preserving encryption ope

PDF BibTex
P. G. M. R. Alves and D. F. Aranha
Computação sobre dados cifrados em GPGPUs
CTDSeg - IV Concurso de Teses e Dissertações em Segurança, 2016
gpu homomorphic encryption rlwe cryptography

PDF BibTex
J. N. Ortiz, R. Dahab, and D. F. Aranha
Amostragem Gaussiana aplicada à Criptografia Baseada em Reticulados
CTDSeg - IV Concurso de Teses e Dissertações em Segurança, 2016
amostragem gaussiana criptografia pós-quântica criptografia baseada em reticulados

PDF BibTex
C. S. L. Junior, P. L. de Geus, and A. R. A. Grégio
Análise de Malware .NET para Identificação de Comportamentos Similares
Workshop de Forense Computacional, Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 1-10, 2016
.net framework malware analysis

URL PDF BibTex
M. F. Botacin, P. L. de Geus, and A. R. A. Grégio
Análise Transparente de Malware com Suporte por Hardware
Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 1-14, 2016
dynamic analysis hardware-assisted analysis branch monitoring

URL PDF BibTex
M. F. Botacin, P. L. de Geus, and A. R. A. Grégio
Detecção de ataques por ROP em tempo real assistida por hardware
Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 1-14, 2016
rop code injection control flow integrity

URL PDF BibTex
M. F. Botacin, P. L. de Geus, and A. R. A. Grégio
VoiDbg: Projeto e Implementação de um Debugger Transparente para Inspeção de Aplicações Protegidas
Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 1-14, 2016
hardware-assisted debugging transparent debugger

URL PDF BibTex
A. Faz-Hernandez and J. López
Speeding up Elliptic Curve Cryptography on the P-384 Curve
XVI Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (3rd Best Paper Award), Sociedade Brasileira de Computação – SBC, 2016

Code URL DOI PDF BibTex
O. A. A. Silva
Proteção de dados sensíveis através do isolamento de processos arbitrários em sistemas operacionais baseados no Linux
2016

URL PDF BibTex
D. F. Aranha, H. Ribeiro, and A. L. O. Paraense
Crowdsourced integrity verification of election results: an experience from Brazilian elections
Annales des Telecommunications, 71, 287-297, 2016

DOI BibTex
A. Braga and R. Dahab
Mining Cryptography Misuse in Online Forums
Software Quality, Reliability and Security Companion (QRS-C), 2016 IEEE International Conference on, 2016

BibTex
A. M. Braga and R. Dahab
Towards a Methodology for the Development of Secure Cryptographic Software
Software Security and Assurance (ICSSA), 2016 International Conference on, 2016

BibTex
J. N. Ortiz, R. Dahab, and D. F. Aranha
Amostragem Gaussiana na Criptografia Baseada em Reticulados
Anais do XXXVI Congresso da Sociedade Brasileira de Computação - I ETC, 2016
criptografia pós-quântica amostragem gaussiana

PDF BibTex
P. G. M. R. Alves and D. F. Aranha
Computação sobre dados cifrados em GPGPUs
Anais do XXXVI congresso da sociedade brasileira de computação - I ETC, 2016
algoritmos distribuídos e paralelos algoritmos criptográficos criptografia e criptoanálise

URL PDF BibTex
P. G. M. R. Alves and D. F. Aranha
Computação sobre dados cifrados em GPGPUs
UNICAMP, Institute of Computing, 2016
cryptography homomorphic cryptography high performance computing cuda gpu

PDF BibTex
J. N. Ortiz, R. Dahab, and D. F. Aranha
Amostragem Gaussiana aplicada à Criptografia Baseada em Reticulados
2016
cryptography post-quantum cryptography gaussian distribution lattice theory

URL BibTex
A. R. A. Grégio, R. Bonacin, A. C. de Marchi, O. Nabuco, and P. L. de Geus
An Ontology of Suspicious Software Behavior
Applied Ontology, 11(1), 29-49, 2016
security ontology malware behavior threat analysis

URL DOI PDF BibTex
V. M. Afonso, A. Bianchi, Y. Fratantonio, A. Doupé, M. Polino, P. L. de Geus, C. Kruegel, and G. Vigna
Going Native: Using a Large-Scale Analysis of Android Apps to Create a Practical Native-Code Sandboxing Policy
Proceedings of the Symposium on Network and Distributed System Security (NDSS), 2016

URL DOI PDF BibTex
R. Cabral and J. L\'opez
Fast Software Implementation of QUARK on a 32-Bit Architecture
Lightweight Cryptography for Security and Privacy: 4th International Workshop, LightSec 2015, Bochum, Germany, September 10--11, 2015, Revised Selected Papers, Springer International Publishing, 2016, ISBN 978-3-319-29078-2

URL DOI ISBN BibTex


Creative Commons License
Django Lab by Marcelo I. P. Salas
is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.