Florianópolis, capital da inovação,
espera por você repleta de magia.

SESSÕES TÉCNICAS

Horário 10/11/2015
(Terça-feira)
11/11/2015
(Quarta-feira)
Sala A1 Sala A2 Sala A1 Sala A2
ST1
Segurança do software
ST2
Segurança em sistemas distribuídos
ST5
Criptografia
Resumos
Segurança em Redes
08:30-09:00

Inferência Estática da Frequência Máxima de Instruções de Retorno para Detecção de Ataques ROP.

R. Emílio, M. Tymburibá e F. Pereira (UFMG)

FIT-LDAP: Um Serviço de Diretório Tolerante a Falhas e Intrusões

R. Neto, B. Barreto (UFPR), Diego Kreutz (Univ Luxembourg, Luxembourg), A. Santos (UFPR), E. Feitosa (UFAM)

Uma comparação do custo computacional dos emparelhamentos bilineares Ate, RAte e Optimal Ate sobre curvas Barreto Naehrig

L. Sangalli, M. Henriques (UNICAMP)







FlowFence: Um Sistema de Defesa contra Ataques de Negação de Serviço para Redes Definidas por Software

A. Piedrahita, S. Rueda (Un. los Andes), D. Mattos, O. Duarte (UFRJ)

09:00-09:30

Uma Técnica de Análise Estática para Detecção de Canais Laterais Baseados em Tempo

B. Silva (UFMG), D. Aranha (UNICAMP), F. Pereira (UFMG)

Mitigando Ataques DDoS em SGIs por Reorganizações em Agrupamentos de IdP

R. Macedo, L. Melniski, A. Santos (UFPR), Y. Ghamri-Doudane (Univ. La Rochelle, France), M. Nogueira (UFPR)

Análise de Desempenho do Protocolo DTLS para Internet das Coisas

D. de Jesus, J. Kleinschmidt (UFABC)

Detecção de DDoS Através da Análise da Recorrência Baseada na Extração de Características Dinâmicas

M. Righi, R. Nunes (UFSM)

09:30-10:00

A Survey on Tools and Techniques for the Programming and Verification of Secure Cryptographic Software

A. Braga (CPqD, UNICAMP), Ricardo Dahab (UNICAMP)

Modelo de ativação multi-domínios de papéis RBAC usando controle de acesso baseado em atributos

V. Abreu Junior, A. Santin (PUCPR)

A secure protocol for exchanging cards in P2P trading card games based on transferable e-cash

M. Silva, M. Simplicio Jr (USP)

IntelFlow: Towards adding Cyber Threat Intelligence to Software Defined Networks

J. Ancieta, C. Rothenberg (Unicamp)







ST6
Criptografia pós-quântica
ST7
Segurança em redes
10:30-11:00 Palestra

cuYASHE: Computação sobre dados cifrados em GPGPUs

P. Alves, D. Aranha (UNICAMP)

Decisão de Transição em Redes Heterogêneas Ciente do Nível de Segurança

A. Puska, A. Santos, M. Nogueira (UFPR)

11:00-11:30 Palestra

A New Design for Lattice-Based Cryptographic Constructions

C. de Barros, L. Schechter (UFRJ)

Atualização Reversa: Garantindo Consistência de Estados em Redes Definidas por Software

D. Mattos, O. Duarte (UFRJ)

11:30-12:00 Palestra

Compressão e Otimização de Chaves Públicas usando Algoritmo Genético em Criptografia Completamente Homomórfica

J. Gavinho Filho, G. da Silva, C. Miceli (UFRJ)

Uma Análise do Impacto do Ataque de Poluição de Cache em Redes Orientadas a Conteúdo Sem-Fio

E. Cieza, I. Moraes (UFF), P. Velloso (UFRJ)

12:00-12:30 Palestra

Implementação em Tempo Constante de Amostragem de Gaussianas Discretas

J. Ortiz, D. Aranha, R. Dahab (UNICAMP)

Avaliação das Técnicas de Detecção do Ataque Sybil na Disseminação de Conteúdo da Internet das Coisas

D. Evangelista, M. Nogueira, A. Santos (UFPR)

ST3
Segurança na Internet
ST4
Autenticação e biometria
Resumos
Criptografia
Resumos
Segurança do Software
14:30-15:00

Uma Avaliação da Proteção de Dados Sensíveis através do Navegador Web

C. da Silva, V. Garcia (UFPE)

Teclanômade: Uma solução de autenticação para usuários de dispositivos inteligentes baseada em Teclados Nômades

A. Neto, A. Fernandes, F. Martins, L. Melo, L. Cotta, L. Saggioro, A. Loureiro, L. Oliveira (UFMG)

Criptografia Baseada em Identidade: Uma Análise Comparativa sob a Perspectiva da Internet das Coisas

A. Maia Neto (UFMG), M. Nogueira (UFPR), H. Patil (LG Mobile Research), I. Cunha, A. Loureiro, L. Oliveira (UFMG)

Control Flow Protection Against Return Oriented Attacks

A. Rincón (Inmetro, UFRJ), D. Boccardo (Inmetro), L. Pirmez (UFRJ), L. Carmo (Inmetro, UFRJ)

Uma avaliação de toolkits para criptografia baseada em emparelhamento bilinear

F. Sampaio, L. Grossi, A. Maia Neto, I. Cunha, A. Loureiro, L. Oliveira (UFMG)

Identificação de código suspeito por meio de depuração supervisionada

D. Boccardo, R. Machado, V. Silva (Inmetro), L. Carmo (Inmetro, UFRJ)

15:00-15:30

Investigando o uso de Características na Detecção de URLs Maliciosas

M. Bezzera, E. Feitosa (UFAM)

Exploratory Use of PPG Signal in Continuous Authentication

Júlio da Silva Dias (UDESC), Issa Traore (Univ Victoria, Canadá), V. Ferreira (UFABC), Julibio David (UDESC), C. de Rolt (Univ Victoria, Canadá)

zkPAKE: A Simple Augmented PAKE Protocol

K. Mochetti, A. Resende, D. Aranha (Unicamp)

Bibliotecas para Cache em Android: uma Análise na Perspectiva de Segurança

C. Ramos, E. Feitosa (UFAM)

Principal Component Analysis over encrypted data using homomorphic encryption

H. Pereira, D. Aranha (Unicamp)

Sistematização do Contexto como Fator de Autenticação de Usuários de Dispositivos Móveis

M. Correia, P. Ximenes, R. Andrade (UFC)

15:30-16:00

Análise de mensagens associadas à ciber-segurança em redes IRC

R. Campiolo (USP, UTFPR), D. Batista (USP)

A probabilistic analysis of the biometrics menagerie existence: a case study in fingerprint data

M. Abreu, R. de Araújo (UFRN)

Códigos corretores de erros de tamanhos variáveis

P. Pinto (UERJ), N. de Souza, J. Szwarcfiter (UFRJ)

Privacidade, Transparência no Setor Público: Um Estudo de Caso da Publicação de Microdados do INEP

M. de Queiroz, G. Motta (UFPB)