Filtros : "SEGURANÇA DE REDES" Limpar

Filtros



Refine with date range


  • Source: Febraban Tech. Unidade: FEA

    Subjects: GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS, SEGURANÇA DE REDES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MONTINI, Alessandra de Ávila. Clones digitais: a fronteira da interatividade virtual e os desafios da cibersegurança. Febraban Tech. São Paulo: Faculdade de Economia, Administração, Contabilidade e Atuária, Universidade de São Paulo. Disponível em: https://febrabantech.febraban.org.br/especialista/alessandra-montini/clones-digitais-a-fronteira-da-interatividade-virtual-e-os-desafios-da-ciberseguranca. Acesso em: 24 maio 2024. , 2024
    • APA

      Montini, A. de Á. (2024). Clones digitais: a fronteira da interatividade virtual e os desafios da cibersegurança. Febraban Tech. São Paulo: Faculdade de Economia, Administração, Contabilidade e Atuária, Universidade de São Paulo. Recuperado de https://febrabantech.febraban.org.br/especialista/alessandra-montini/clones-digitais-a-fronteira-da-interatividade-virtual-e-os-desafios-da-ciberseguranca
    • NLM

      Montini A de Á. Clones digitais: a fronteira da interatividade virtual e os desafios da cibersegurança [Internet]. Febraban Tech. 2024 ;[citado 2024 maio 24 ] Available from: https://febrabantech.febraban.org.br/especialista/alessandra-montini/clones-digitais-a-fronteira-da-interatividade-virtual-e-os-desafios-da-ciberseguranca
    • Vancouver

      Montini A de Á. Clones digitais: a fronteira da interatividade virtual e os desafios da cibersegurança [Internet]. Febraban Tech. 2024 ;[citado 2024 maio 24 ] Available from: https://febrabantech.febraban.org.br/especialista/alessandra-montini/clones-digitais-a-fronteira-da-interatividade-virtual-e-os-desafios-da-ciberseguranca
  • Unidade: ICMC

    Subjects: APRENDIZADO COMPUTACIONAL, INTERNET DAS COISAS, ALGORITMOS E ESTRUTURAS DE DADOS, SEGURANÇA DE REDES

    Acesso à fonteAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      DALARMELINA, Nicole do Vale. Uma abordagem Ensemble Learning para modelos de detecção de intrusão para redes industriais. 2023. Dissertação (Mestrado) – Universidade de São Paulo, São Carlos, 2023. Disponível em: https://www.teses.usp.br/teses/disponiveis/55/55134/tde-12012024-154719/. Acesso em: 24 maio 2024.
    • APA

      Dalarmelina, N. do V. (2023). Uma abordagem Ensemble Learning para modelos de detecção de intrusão para redes industriais (Dissertação (Mestrado). Universidade de São Paulo, São Carlos. Recuperado de https://www.teses.usp.br/teses/disponiveis/55/55134/tde-12012024-154719/
    • NLM

      Dalarmelina N do V. Uma abordagem Ensemble Learning para modelos de detecção de intrusão para redes industriais [Internet]. 2023 ;[citado 2024 maio 24 ] Available from: https://www.teses.usp.br/teses/disponiveis/55/55134/tde-12012024-154719/
    • Vancouver

      Dalarmelina N do V. Uma abordagem Ensemble Learning para modelos de detecção de intrusão para redes industriais [Internet]. 2023 ;[citado 2024 maio 24 ] Available from: https://www.teses.usp.br/teses/disponiveis/55/55134/tde-12012024-154719/
  • Source: Febraban Tech. Unidade: FEA

    Subjects: GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS, SEGURANÇA DE REDES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MONTINI, Alessandra de Ávila. Cibersegurança em 2023: o que aprendemos até aqui. Febraban Tech. São Paulo: Faculdade de Economia, Administração, Contabilidade e Atuária, Universidade de São Paulo. Disponível em: https://febrabantech.febraban.org.br/especialista/alessandra-montini/ciberseguranca-em-2023-o-que-aprendemos-ate-aqui. Acesso em: 24 maio 2024. , 2023
    • APA

      Montini, A. de Á. (2023). Cibersegurança em 2023: o que aprendemos até aqui. Febraban Tech. São Paulo: Faculdade de Economia, Administração, Contabilidade e Atuária, Universidade de São Paulo. Recuperado de https://febrabantech.febraban.org.br/especialista/alessandra-montini/ciberseguranca-em-2023-o-que-aprendemos-ate-aqui
    • NLM

      Montini A de Á. Cibersegurança em 2023: o que aprendemos até aqui [Internet]. Febraban Tech. 2023 ;[citado 2024 maio 24 ] Available from: https://febrabantech.febraban.org.br/especialista/alessandra-montini/ciberseguranca-em-2023-o-que-aprendemos-ate-aqui
    • Vancouver

      Montini A de Á. Cibersegurança em 2023: o que aprendemos até aqui [Internet]. Febraban Tech. 2023 ;[citado 2024 maio 24 ] Available from: https://febrabantech.febraban.org.br/especialista/alessandra-montini/ciberseguranca-em-2023-o-que-aprendemos-ate-aqui
  • Source: Journal of Network and Systems Management. Unidade: ICMC

    Subjects: MIDDLEWARE, REGISTROS MÉDICOS, SEGURANÇA DE REDES

    PrivadoAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SILVA, Alef Vinicius Cardoso e et al. MADCS: a Middleware for anomaly detection and content sharing for blockchain‑based systems. Journal of Network and Systems Management, v. 31, p. 1-29, 2023Tradução . . Disponível em: https://doi.org/10.1007/s10922-023-09736-1. Acesso em: 24 maio 2024.
    • APA

      Silva, A. V. C. e, Giuntini, F. T., Ranieri, C. M., Meneguette, R. I., Garcia, R. D., Ramachandran, G. S., et al. (2023). MADCS: a Middleware for anomaly detection and content sharing for blockchain‑based systems. Journal of Network and Systems Management, 31, 1-29. doi:10.1007/s10922-023-09736-1
    • NLM

      Silva AVC e, Giuntini FT, Ranieri CM, Meneguette RI, Garcia RD, Ramachandran GS, Krishnamachari B, Ueyama J. MADCS: a Middleware for anomaly detection and content sharing for blockchain‑based systems [Internet]. Journal of Network and Systems Management. 2023 ; 31 1-29.[citado 2024 maio 24 ] Available from: https://doi.org/10.1007/s10922-023-09736-1
    • Vancouver

      Silva AVC e, Giuntini FT, Ranieri CM, Meneguette RI, Garcia RD, Ramachandran GS, Krishnamachari B, Ueyama J. MADCS: a Middleware for anomaly detection and content sharing for blockchain‑based systems [Internet]. Journal of Network and Systems Management. 2023 ; 31 1-29.[citado 2024 maio 24 ] Available from: https://doi.org/10.1007/s10922-023-09736-1
  • Source: Infra News Telecom. Unidade: FEA

    Subjects: GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS, SEGURANÇA DE REDES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MONTINI, Alessandra de Ávila. Cinco tendências de cibersegurança para 2023. Infra News Telecom. São Paulo: Faculdade de Economia, Administração, Contabilidade e Atuária, Universidade de São Paulo. Disponível em: https://www.infranewstelecom.com.br/cinco-tendencias-de-ciberseguranca-para-2023/. Acesso em: 24 maio 2024. , 2023
    • APA

      Montini, A. de Á. (2023). Cinco tendências de cibersegurança para 2023. Infra News Telecom. São Paulo: Faculdade de Economia, Administração, Contabilidade e Atuária, Universidade de São Paulo. Recuperado de https://www.infranewstelecom.com.br/cinco-tendencias-de-ciberseguranca-para-2023/
    • NLM

      Montini A de Á. Cinco tendências de cibersegurança para 2023 [Internet]. Infra News Telecom. 2023 ;14 fe 2023[citado 2024 maio 24 ] Available from: https://www.infranewstelecom.com.br/cinco-tendencias-de-ciberseguranca-para-2023/
    • Vancouver

      Montini A de Á. Cinco tendências de cibersegurança para 2023 [Internet]. Infra News Telecom. 2023 ;14 fe 2023[citado 2024 maio 24 ] Available from: https://www.infranewstelecom.com.br/cinco-tendencias-de-ciberseguranca-para-2023/
  • Source: Computer Networks. Unidade: ICMC

    Subjects: SEGURANÇA DE REDES, INTERNET DAS COISAS, ANÁLISE DE DESEMPENHO

    PrivadoAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      OLIVEIRA, Jonathas A et al. F-NIDS: a network intrusion detection system based on federated learning. Computer Networks, v. 236, p. 1-14, 2023Tradução . . Disponível em: https://doi.org/10.1016/j.comnet.2023.110010. Acesso em: 24 maio 2024.
    • APA

      Oliveira, J. A., Gonçalves, V. P., Meneguette, R. I., Sousa Júnior, R. T. de, Guidoni, D. L., Oliveira, J. C. M., & Rocha Filho, G. P. (2023). F-NIDS: a network intrusion detection system based on federated learning. Computer Networks, 236, 1-14. doi:10.1016/j.comnet.2023.110010
    • NLM

      Oliveira JA, Gonçalves VP, Meneguette RI, Sousa Júnior RT de, Guidoni DL, Oliveira JCM, Rocha Filho GP. F-NIDS: a network intrusion detection system based on federated learning [Internet]. Computer Networks. 2023 ; 236 1-14.[citado 2024 maio 24 ] Available from: https://doi.org/10.1016/j.comnet.2023.110010
    • Vancouver

      Oliveira JA, Gonçalves VP, Meneguette RI, Sousa Júnior RT de, Guidoni DL, Oliveira JCM, Rocha Filho GP. F-NIDS: a network intrusion detection system based on federated learning [Internet]. Computer Networks. 2023 ; 236 1-14.[citado 2024 maio 24 ] Available from: https://doi.org/10.1016/j.comnet.2023.110010
  • Source: Anais. Conference titles: Simpósio Brasileiro de Computação Ubíqua e Pervasiva - SBCUP. Unidade: ICMC

    Subjects: LINGUAGEM NATURAL, SEGURANÇA DE REDES, REVISÃO SISTEMÁTICA

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SANTOS, Alex et al. Configuração de redes com linguagem natural apoiadas na identificação dos dispositivos: um mapeamento sistemático. 2023, Anais.. Porto Alegre: SBC, 2023. Disponível em: https://doi.org/10.5753/sbcup.2023.230633. Acesso em: 24 maio 2024.
    • APA

      Santos, A., Rocha Filho, G. P., Meneguette, R. I., & Immich, R. (2023). Configuração de redes com linguagem natural apoiadas na identificação dos dispositivos: um mapeamento sistemático. In Anais. Porto Alegre: SBC. doi:10.5753/sbcup.2023.230633
    • NLM

      Santos A, Rocha Filho GP, Meneguette RI, Immich R. Configuração de redes com linguagem natural apoiadas na identificação dos dispositivos: um mapeamento sistemático [Internet]. Anais. 2023 ;[citado 2024 maio 24 ] Available from: https://doi.org/10.5753/sbcup.2023.230633
    • Vancouver

      Santos A, Rocha Filho GP, Meneguette RI, Immich R. Configuração de redes com linguagem natural apoiadas na identificação dos dispositivos: um mapeamento sistemático [Internet]. Anais. 2023 ;[citado 2024 maio 24 ] Available from: https://doi.org/10.5753/sbcup.2023.230633
  • Unidade: EP

    Subjects: CRIPTOLOGIA, PRIVACIDADE, SEGURANÇA DE REDES, SEGURANÇA NOS TRANSPORTES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SILVA, Marcos Vinícios Maciel da. ACPC: efficient revocation of pseudonym certificates using activation codes. 2023. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2023. Disponível em: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-07022024-113713/pt-br.php. Acesso em: 24 maio 2024.
    • APA

      Silva, M. V. M. da. (2023). ACPC: efficient revocation of pseudonym certificates using activation codes. (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/3/3141/tde-07022024-113713/pt-br.php
    • NLM

      Silva MVM da. ACPC: efficient revocation of pseudonym certificates using activation codes. [Internet]. 2023 ;[citado 2024 maio 24 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-07022024-113713/pt-br.php
    • Vancouver

      Silva MVM da. ACPC: efficient revocation of pseudonym certificates using activation codes. [Internet]. 2023 ;[citado 2024 maio 24 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-07022024-113713/pt-br.php
  • Source: IEEE Access. Unidade: IME

    Subjects: COMPUTAÇÃO EM NUVEM, SEGURANÇA DE REDES, CRIPTOLOGIA, APROXIMAÇÃO POR POLINÔMIOS

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PULIDO-GAYTAN, Bernardo et al. Toward understanding efficient privacy-preserving homomorphic comparison. IEEE Access, v. 11, p. 102189-102206, 2023Tradução . . Disponível em: https://doi.org/10.1109/ACCESS.2023.3315655. Acesso em: 24 maio 2024.
    • APA

      Pulido-Gaytan, B., Tchernykh, A., Leprévost, F., Bouvry, P., & Goldman, A. (2023). Toward understanding efficient privacy-preserving homomorphic comparison. IEEE Access, 11, 102189-102206. doi:10.1109/ACCESS.2023.3315655
    • NLM

      Pulido-Gaytan B, Tchernykh A, Leprévost F, Bouvry P, Goldman A. Toward understanding efficient privacy-preserving homomorphic comparison [Internet]. IEEE Access. 2023 ; 11 102189-102206.[citado 2024 maio 24 ] Available from: https://doi.org/10.1109/ACCESS.2023.3315655
    • Vancouver

      Pulido-Gaytan B, Tchernykh A, Leprévost F, Bouvry P, Goldman A. Toward understanding efficient privacy-preserving homomorphic comparison [Internet]. IEEE Access. 2023 ; 11 102189-102206.[citado 2024 maio 24 ] Available from: https://doi.org/10.1109/ACCESS.2023.3315655
  • Source: Proceeding. Conference titles: International Conference on Machine Learning and Machine Intelligence - MLMI. Unidades: ICMC, EESC

    Subjects: SEGURANÇA DE REDES, APRENDIZADO COMPUTACIONAL, WIRELESS

    PrivadoAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SILVA, Leandro Marcos da et al. Analysis and identification of evil twin attack through data science techniques using AWID3 dataset. 2023, Anais.. New York: ACM, 2023. Disponível em: https://doi.org/10.1145/3635638.3635665. Acesso em: 24 maio 2024.
    • APA

      Silva, L. M. da, Andreghetti, V. M., Romero, R. A. F., & Branco, K. R. L. J. C. (2023). Analysis and identification of evil twin attack through data science techniques using AWID3 dataset. In Proceeding. New York: ACM. doi:10.1145/3635638.3635665
    • NLM

      Silva LM da, Andreghetti VM, Romero RAF, Branco KRLJC. Analysis and identification of evil twin attack through data science techniques using AWID3 dataset [Internet]. Proceeding. 2023 ;[citado 2024 maio 24 ] Available from: https://doi.org/10.1145/3635638.3635665
    • Vancouver

      Silva LM da, Andreghetti VM, Romero RAF, Branco KRLJC. Analysis and identification of evil twin attack through data science techniques using AWID3 dataset [Internet]. Proceeding. 2023 ;[citado 2024 maio 24 ] Available from: https://doi.org/10.1145/3635638.3635665
  • Unidade: IME

    Subjects: SEGURANÇA DE COMPUTADORES, SEGURANÇA DE REDES, GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS

    Acesso à fonteAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ESCUDERO, Danilo Pereira. Aprimoramento do módulo crawler em scanners de vulnerabilidades (open source) de aplicações web. 2022. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2022. Disponível em: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-19082022-203916/. Acesso em: 24 maio 2024.
    • APA

      Escudero, D. P. (2022). Aprimoramento do módulo crawler em scanners de vulnerabilidades (open source) de aplicações web (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/45/45134/tde-19082022-203916/
    • NLM

      Escudero DP. Aprimoramento do módulo crawler em scanners de vulnerabilidades (open source) de aplicações web [Internet]. 2022 ;[citado 2024 maio 24 ] Available from: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-19082022-203916/
    • Vancouver

      Escudero DP. Aprimoramento do módulo crawler em scanners de vulnerabilidades (open source) de aplicações web [Internet]. 2022 ;[citado 2024 maio 24 ] Available from: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-19082022-203916/
  • Source: Minicursos do 39ª Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos. Conference titles: Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos - SBRC. Unidade: IME

    Subjects: SEGURANÇA DE REDES, INTERNET DAS COISAS

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      OLIVEIRA, Guilherme Werneck de et al. Virtualização de funções de rede na IoT: um panorama do gerenciamento de desempenho x segurança. 2022, Anais.. Porto Alegre: SBC, 2022. Disponível em: https://doi.org/10.5753/sbc.8184.9.3. Acesso em: 24 maio 2024.
    • APA

      Oliveira, G. W. de, Porto, J. R., Prates Jr., N., Santos, A. L. D., Nogueira, M., & Batista, D. M. (2022). Virtualização de funções de rede na IoT: um panorama do gerenciamento de desempenho x segurança. In Minicursos do 39ª Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos. Porto Alegre: SBC. doi:10.5753/sbc.8184.9.3
    • NLM

      Oliveira GW de, Porto JR, Prates Jr. N, Santos ALD, Nogueira M, Batista DM. Virtualização de funções de rede na IoT: um panorama do gerenciamento de desempenho x segurança [Internet]. Minicursos do 39ª Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos. 2022 ;[citado 2024 maio 24 ] Available from: https://doi.org/10.5753/sbc.8184.9.3
    • Vancouver

      Oliveira GW de, Porto JR, Prates Jr. N, Santos ALD, Nogueira M, Batista DM. Virtualização de funções de rede na IoT: um panorama do gerenciamento de desempenho x segurança [Internet]. Minicursos do 39ª Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos. 2022 ;[citado 2024 maio 24 ] Available from: https://doi.org/10.5753/sbc.8184.9.3
  • Source: Journal of Information Security and Applications. Unidade: ICMC

    Subjects: SEGURANÇA DE REDES, CIBERNÉTICA, INTEROPERABILIDADE

    PrivadoAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAULA, Alexandro de Oliveira et al. STRAYER: a smart grid adapted automation architecture against cyberattacks. Journal of Information Security and Applications, v. 67, p. 1-12, 2022Tradução . . Disponível em: https://doi.org/10.1016/j.jisa.2022.103195. Acesso em: 24 maio 2024.
    • APA

      Paula, A. de O., Meneguette, R. I., Giuntini, F. T., Peixoto, M. L. M., Gonçalves, V. P., & Rocha Filho, G. P. (2022). STRAYER: a smart grid adapted automation architecture against cyberattacks. Journal of Information Security and Applications, 67, 1-12. doi:10.1016/j.jisa.2022.103195
    • NLM

      Paula A de O, Meneguette RI, Giuntini FT, Peixoto MLM, Gonçalves VP, Rocha Filho GP. STRAYER: a smart grid adapted automation architecture against cyberattacks [Internet]. Journal of Information Security and Applications. 2022 ; 67 1-12.[citado 2024 maio 24 ] Available from: https://doi.org/10.1016/j.jisa.2022.103195
    • Vancouver

      Paula A de O, Meneguette RI, Giuntini FT, Peixoto MLM, Gonçalves VP, Rocha Filho GP. STRAYER: a smart grid adapted automation architecture against cyberattacks [Internet]. Journal of Information Security and Applications. 2022 ; 67 1-12.[citado 2024 maio 24 ] Available from: https://doi.org/10.1016/j.jisa.2022.103195
  • Source: IEEE Transactions on Network and Service Management. Unidade: ICMC

    Subjects: SEGURANÇA DE REDES, CRIPTOLOGIA, PRIVACIDADE, REGISTROS MÉDICOS

    PrivadoAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      GARCIA, Rodrigo Dutra et al. Blockchain-aided and privacy-preserving data governance in multi-stakeholder applications. IEEE Transactions on Network and Service Management, v. 19, n. 4, p. 3781-3793, 2022Tradução . . Disponível em: https://doi.org/10.1109/TNSM.2022.3225254. Acesso em: 24 maio 2024.
    • APA

      Garcia, R. D., Ramachandran, G. S., Jurdak, R., & Ueyama, J. (2022). Blockchain-aided and privacy-preserving data governance in multi-stakeholder applications. IEEE Transactions on Network and Service Management, 19( 4), 3781-3793. doi:10.1109/TNSM.2022.3225254
    • NLM

      Garcia RD, Ramachandran GS, Jurdak R, Ueyama J. Blockchain-aided and privacy-preserving data governance in multi-stakeholder applications [Internet]. IEEE Transactions on Network and Service Management. 2022 ; 19( 4): 3781-3793.[citado 2024 maio 24 ] Available from: https://doi.org/10.1109/TNSM.2022.3225254
    • Vancouver

      Garcia RD, Ramachandran GS, Jurdak R, Ueyama J. Blockchain-aided and privacy-preserving data governance in multi-stakeholder applications [Internet]. IEEE Transactions on Network and Service Management. 2022 ; 19( 4): 3781-3793.[citado 2024 maio 24 ] Available from: https://doi.org/10.1109/TNSM.2022.3225254
  • Unidade: EP

    Subjects: SEGURANÇA DE REDES, SEGURANÇA DE COMPUTADORES, REDES DE COMPUTADORES, HACKERS, AUTÔMATOS CELULARES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      GODÓI, Antônio Carlos Bastos de. Modelo de contenção de malware em redes com alerta. 2022. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2022. Disponível em: https://www.teses.usp.br/teses/disponiveis/3/3139/tde-31032023-080947/. Acesso em: 24 maio 2024.
    • APA

      Godói, A. C. B. de. (2022). Modelo de contenção de malware em redes com alerta (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/3/3139/tde-31032023-080947/
    • NLM

      Godói ACB de. Modelo de contenção de malware em redes com alerta [Internet]. 2022 ;[citado 2024 maio 24 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3139/tde-31032023-080947/
    • Vancouver

      Godói ACB de. Modelo de contenção de malware em redes com alerta [Internet]. 2022 ;[citado 2024 maio 24 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3139/tde-31032023-080947/
  • Source: Anais. Conference titles: Brazilian Workshop on Social Network Analysis and Mining - BraSNAM. Unidade: ICMC

    Subjects: SEGURANÇA DE REDES, APRENDIZADO COMPUTACIONAL

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MOLINA, André L. B et al. WEAPON: uma arquitetura para detecção de anomalias de comportamento do usuário. 2022, Anais.. Porto Alegre: SBC, 2022. Disponível em: https://doi.org/10.5753/brasnam.2022.222954. Acesso em: 24 maio 2024.
    • APA

      Molina, A. L. B., Gonçalves, V. P., Sousa Júnior, R. T. de, Giuntini, F. T., Pessin, G., Meneguette, R. I., & Rocha Filho, G. P. (2022). WEAPON: uma arquitetura para detecção de anomalias de comportamento do usuário. In Anais. Porto Alegre: SBC. doi:10.5753/brasnam.2022.222954
    • NLM

      Molina ALB, Gonçalves VP, Sousa Júnior RT de, Giuntini FT, Pessin G, Meneguette RI, Rocha Filho GP. WEAPON: uma arquitetura para detecção de anomalias de comportamento do usuário [Internet]. Anais. 2022 ;[citado 2024 maio 24 ] Available from: https://doi.org/10.5753/brasnam.2022.222954
    • Vancouver

      Molina ALB, Gonçalves VP, Sousa Júnior RT de, Giuntini FT, Pessin G, Meneguette RI, Rocha Filho GP. WEAPON: uma arquitetura para detecção de anomalias de comportamento do usuário [Internet]. Anais. 2022 ;[citado 2024 maio 24 ] Available from: https://doi.org/10.5753/brasnam.2022.222954
  • Source: Research Anthology on Artificial Intelligence Applications in Security. Unidade: ICMC

    Subjects: BANCO DE DADOS DISTRIBUÍDOS, COMPUTAÇÃO EM NUVEM, SEGURANÇA DE REDES, CRIPTOLOGIA

    PrivadoAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      LOPES, Claudivan Cruz et al. An encryption methodology for enabling the use of data warehouses on the cloud. Research Anthology on Artificial Intelligence Applications in Security. Tradução . Hershey: IGI Global, 2021. . Disponível em: https://doi.org/10.4018/978-1-7998-7705-9.ch026. Acesso em: 24 maio 2024.
    • APA

      Lopes, C. C., Times, V. C., Matwin, S., Ciferri, C. D. de A., & Ciferri, R. R. (2021). An encryption methodology for enabling the use of data warehouses on the cloud. In Research Anthology on Artificial Intelligence Applications in Security. Hershey: IGI Global. doi:10.4018/978-1-7998-7705-9.ch026
    • NLM

      Lopes CC, Times VC, Matwin S, Ciferri CD de A, Ciferri RR. An encryption methodology for enabling the use of data warehouses on the cloud [Internet]. In: Research Anthology on Artificial Intelligence Applications in Security. Hershey: IGI Global; 2021. [citado 2024 maio 24 ] Available from: https://doi.org/10.4018/978-1-7998-7705-9.ch026
    • Vancouver

      Lopes CC, Times VC, Matwin S, Ciferri CD de A, Ciferri RR. An encryption methodology for enabling the use of data warehouses on the cloud [Internet]. In: Research Anthology on Artificial Intelligence Applications in Security. Hershey: IGI Global; 2021. [citado 2024 maio 24 ] Available from: https://doi.org/10.4018/978-1-7998-7705-9.ch026
  • Source: Proceedings. Conference titles: International Conference on Applied Cryptography and Network Security - ACNS. Unidade: IME

    Subjects: CRIPTOLOGIA, SEGURANÇA DE REDES

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera e TERADA, Routo. Cryptanalysis of the binary permuted kernel problem. 2021, Anais.. Cham: Springer, 2021. Disponível em: https://doi.org/10.1007/978-3-030-78375-4_16. Acesso em: 24 maio 2024.
    • APA

      Paiva, T. B., & Terada, R. (2021). Cryptanalysis of the binary permuted kernel problem. In Proceedings. Cham: Springer. doi:10.1007/978-3-030-78375-4_16
    • NLM

      Paiva TB, Terada R. Cryptanalysis of the binary permuted kernel problem [Internet]. Proceedings. 2021 ;[citado 2024 maio 24 ] Available from: https://doi.org/10.1007/978-3-030-78375-4_16
    • Vancouver

      Paiva TB, Terada R. Cryptanalysis of the binary permuted kernel problem [Internet]. Proceedings. 2021 ;[citado 2024 maio 24 ] Available from: https://doi.org/10.1007/978-3-030-78375-4_16
  • Source: Anais estendidos. Conference titles: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSeg. Unidade: IME

    Subjects: SEGURANÇA DE REDES, APRENDIZAGEM PROFUNDA

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      LENTE, Caio e HIRATA JR., Roberto e BATISTA, Daniel Macêdo. An improved tool for detection of XSS attacks by combining CNN with LSTM. 2021, Anais.. Porto Alegre: SBC, 2021. Disponível em: https://doi.org/10.5753/sbseg_estendido.2021.17333. Acesso em: 24 maio 2024.
    • APA

      Lente, C., HIrata Jr., R., & Batista, D. M. (2021). An improved tool for detection of XSS attacks by combining CNN with LSTM. In Anais estendidos. Porto Alegre: SBC. doi:10.5753/sbseg_estendido.2021.17333
    • NLM

      Lente C, HIrata Jr. R, Batista DM. An improved tool for detection of XSS attacks by combining CNN with LSTM [Internet]. Anais estendidos. 2021 ;[citado 2024 maio 24 ] Available from: https://doi.org/10.5753/sbseg_estendido.2021.17333
    • Vancouver

      Lente C, HIrata Jr. R, Batista DM. An improved tool for detection of XSS attacks by combining CNN with LSTM [Internet]. Anais estendidos. 2021 ;[citado 2024 maio 24 ] Available from: https://doi.org/10.5753/sbseg_estendido.2021.17333
  • Source: Proceedings. Conference titles: International Conference on Network of the Future - NoF. Unidade: IME

    Subjects: INTERNET DAS COISAS, SEGURANÇA DE REDES

    PrivadoAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ARBEX, Gustavo Vitral et al. IoT DDoS detection based on stream learning. 2021, Anais.. Piscataway: IEEE, 2021. Disponível em: https://doi.org/10.1109/NoF52522.2021.9609940. Acesso em: 24 maio 2024.
    • APA

      Arbex, G. V., Machado, K. G., Nogueira, M., Batista, D. M., & Hirata Júnior, R. (2021). IoT DDoS detection based on stream learning. In Proceedings. Piscataway: IEEE. doi:10.1109/NoF52522.2021.9609940
    • NLM

      Arbex GV, Machado KG, Nogueira M, Batista DM, Hirata Júnior R. IoT DDoS detection based on stream learning [Internet]. Proceedings. 2021 ;[citado 2024 maio 24 ] Available from: https://doi.org/10.1109/NoF52522.2021.9609940
    • Vancouver

      Arbex GV, Machado KG, Nogueira M, Batista DM, Hirata Júnior R. IoT DDoS detection based on stream learning [Internet]. Proceedings. 2021 ;[citado 2024 maio 24 ] Available from: https://doi.org/10.1109/NoF52522.2021.9609940

Digital Library of Intellectual Production of Universidade de São Paulo     2012 - 2024