Resultados

Trabalhos com Selos Atribuídos

Disp.Func.Sus.Repr.Título do TrabalhoTrack
Uma Ferramenta de Seleção de Features Baseada na Metaheurística GRASP com Fila de Prioridades para Sistemas de Detecção de IntrusãoSF
Foremost-NG: An Open-Source Toolkit for Advanced File Carving and AnalysisSF
Mecanismos de Transparência e Auditoria de Blockchains PermissionadasSF
MiniMoni: Combining HLS with PaywordSF
Proteção em hardware com Security Protocol and Data ModelSF
Contradef: Uma Ferramenta de Instrumentação Binária Dinâmica para Análise de Malware EvasivoSF
NuAppFirewall: An Open-Source macOS Application Firewall for Corporate SecuritySF
Testbed para Proxies de Gestão de Identidades: Uma Análise Prática do Shibboleth, SimpleSAMLphp e SATOSASF
MalDataGen: A Modular Framework for Synthetic Tabular Data Generation in Malware DetectionSF
Building a Labeled Smart Contract Dataset for Evaluating Vulnerability Detection Tools’ EffectivenessSF
P4NIPS: P4 Network Intrusion Prevention SystemSF
IMPACTO: Plataforma de Capacitação em Cibersegurança Baseada em Simulação de Aspectos Econômicos de CiberataquesSF
Revisão Multifocal sobre ferramentas de teste e estratégias de segurança de APIs em microsserviçosWTICG
Avaliação Comparativa do Desempenho de Inteligências Artificiais Generativas e Ferramentas Tradicionais na Análise de Código-Fonte JavaScriptWTICG
Uma Abordagem Baseada em Big Data para Detecção de Intrusões com Aprendizado de Máquina sobre Dados de Múltiplos DomíniosWTICG
Scalable Batch Verification for Post-Quantum Hash-Based Signatures Using STARKsWTICG
Classificação de Malwares Android com Análise Dinâmica Segmentada e Estratégia MultivisualizaçãoWTICG
Cordeiro em Pele de Lobo: Desvelando a Negação de Serviço Baseada em Envenenamento de ReputaçãoTP
Mitigando Técnicas de Anti-Instrumentação em DBI: Contramedidas baseadas em Overhead e TransparênciaTP
Analysis of insecure configurations in Chrome Web Store extensions: Impact on user security and privacyTP
Regressão da eficácia de analisadores de vulnerabilidades em contratos inteligentes de blockchainsWTICG
MIRAK: Um Artefato para Robustecimento do Ambiente Relying Party RPKITP
TOFL: Time Optimized Federated LearningTP
Introducing two ROS attack variants: breaking one-more unforgeability of BZ blind signaturesTP
Guardrail: Uma Abordagem Modular para Sistemas de Segurança em Inteligência Artificial GenerativaTP
Uma Nova Abordagem para Detecção de Cabeçalhos SMTP Falsos usando Aprendizado Profundo e Geração de Dados SintéticosTP
Data traffic interruption detection and mitigation framework for RPL-based WSNsTP
Phishing Guardian: Detecção de sites de phishing com Machine LearningTP
How does reducing the dimension of feature vectors impact Biometric Systems that use Homomorphic Encryption?TP
Filo-Transformer: Um modelo baseado em Grafo de Alinhamento de Árvores Filogenéticas e Transformers para Identificação de Rumores e Fake NewsTP
Anonimização de Incidentes de Segurança com Reidentificação ControladaTP
Detecção de Botnets em Dispositivos IoT Utilizando Análise de Consultas DNS com One-class SVMTP
Gerenciamento Integrado e Adaptativo de Firewalls baseado na Fonte Única de Verdade (SSoT) da RedeTP
Avaliação da Privacidade Diferencial Aplicada ao Aprendizado Federado Através de Ataques de Inversão de ModeloTP
Avaliação do NeMo Guardrails como um Firewall para a Interação Usuário-LLMTP
Simplificação da análise forense de logs utilizando Grandes Modelos de Linguagem com a técnica RAGTP
MicroSec Traffic: Utilizando Estratégias de Engenharia de Tráfego para Aprimoramento da Eficiência de Sistemas de Detecção de IntrusãoTP
Simplificando a adoção de ZTA com Motor de Políticas e Decisões Baseadas em LogsTP

Trabalhos Destaque na Categoria Artefatos

Uma Ferramenta de Seleção de Features Baseada na Metaheurística GRASP com Fila de Prioridades para Sistemas de Detecção de Intrusão
Mecanismos de Transparência e Auditoria de Blockchains Permissionadas
MalDataGen: A Modular Framework for Synthetic Tabular Data Generation in Malware Detection
Cordeiro em Pele de Lobo: Desvelando a Negação de Serviço Baseada em Envenenamento de Reputação
Regressão da eficácia de analisadores de vulnerabilidades em contratos inteligentes de blockchains
Introducing two ROS attack variants: breaking one-more unforgeability of BZ blind signatures
Filo-Transformer: Um modelo baseado em Grafo de Alinhamento de Árvores Filogenéticas e Transformers para Identificação de Rumores e Fake News
Anonimização de Incidentes de Segurança com Reidentificação Controlada

Revisores Destaque

Aline de Lurdes Zuliani Lunkes
Amanda Viescinski
Antonio João Gonçalves de Azambuja
David Arantes Pereira
Diego Nunes Molinos
Douglas Lautert
Edllyn de Jesus Silva
Felipe Nestor Dresch
Flavio Luiz dos Santos de Souza
Françoa Taffarel Rosário Corrêa
Gefte Alcantara de Almeida
Guilherme Dall'Agnol Deconto
Helio Nascimento Cunha Neto
Juan Marcelo Dell'Oso
Lara Camilly da Silva
Lucas Cupertino Cardoso
Lucas Ferreira Areias de Oliveira
Malkai Santos Pereira Oliveira
Muriel Figueredo Franco
Paulo Sérgio de Souza Leite de Assumpção
Sidnei Barbieri
Stephanie Tygna
Thiago Guimarães Tavares