1. Avaliando a Credibilidade de PáginasWeb utilizando Aprendizagem de Máquina. Elizângela Santos da Costa, 2018. .

  2. Um Método de Encriptação Simétrica Baseado em Caos. Ângelo de Oliveira, 2017. .

  3. Aplicando Criptografia na Implementação de Redes Mesh Seguras. João Luis Gomes Moreira, 2016. .

  4. Garantindo a Confiabilidade de Dados em Mobile Crowd Sensing. Guibson Moreira de Souza, 2016. .

  1. Reduzindo a Superfície de Ataque dos Frameworks de Instrumentação Binária Dinâmica. Ailton da Silva dos Santos Filho, 2019. .

  2. UM CONJUNTO DE TÉCNICAS DE INSPEÇÃO ORIENTADO À AVALIAÇÃO DE PRIVACIDADE EM REDES SOCIAIS ONLINE. ANDREY ANTONIO DE OLIVEIRA RODRIGUES, 2019. .

  3. Um Método de Web Fingerprinting baseado em Atributos de Hardware. Jordan de Sá Queiroz, 2018. .

  4. Estimando o Grau de Risco do Usuário em Ambiente Computacional. Karla Susiane dos Santos Pereira, 2017. .

  5. Um Esquema de Segurança para Redes Industriais. Gabriel Carrijo Bento Teixeira, 2017. .

  6. Detecção de Canvas Fingerprinting em Páginas Web baseada no Modelo Vetorial. Pablo Augusto da Paz Elleres, 2017. .

  7. Determinando o Risco de Fingerprint em Páginas Web. Adriana Rodrigues Saraiva, 2016. .

  8. Um Serviço de Diretórios Tolerante a Falhas e Intrusões. Rayol de Mendonça Neto, 2016. .

  9. Detectando Comportamento Automatizado nos Tópicos de Tendência do Twitter no Brasil. Adeilson Souza da Silva, 2015. .

  10. Uma Análise de Segurança e Privacidade sobre as Bibliotecas de Cache para Plataforma Android. Carlos Alberto da Costa Ramos, 2015. .

  11. Uma Investigação do uso de Características na Detecção de URLs Maliciosas. Maria Azevedo Bezerra, 2015. .

  12. RIP-ROP: uma proteção contra ataques de execução de código arbitrário baseados em Return-Oriented Programming. Mateus Felipe Tymburibá Ferreira, 2014. .

  13. A Resilient and Trustworthy Identity Provider for Future Networks. Hugo Assis Cunha, 2014. .

  14. ARAPONGA: a Web Information Retrieval Support System Security for Internet Anomalies and Vulnerabilities. Thiago Gomes Rodrigues, 2012. .

  15. Uma Arquitetura para a manipulação de alertas em detectores de anomalias e intrusões. Leonardo Henrique Vilaça Silva, 2012. .

  16. Um Mecanismo de Agregação e Priorização de Alertas de Múltiplas Fontes. Bruno Filipe de Oliveira Lins, 2011. .

  17. HTR: a comparative analysis of the simulated environment of a routing protocol for heterogeneous networks. Rodrigo Diego Melo Amorim, 2011. .