1. Reducing the Attack Surface of Dynamic Binary Instrumentation Frameworks. Ailton Da Silva Dos Santos Filho; Ricardo J. Rodríguez; Eduardo Luzeiro Feitosa; Multidisciplinary International Conference of Research Applied to Defense and Security, 2019. Completo.

  2. Um Data Diode com Hardware Criptográfico para Redes Industriais Críticas. Gabriel Carrijo Teixeira; Eduardo Luzeiro Feitosa; Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSeg), 2018. Completo.

  3. A Set of Privacy Inspection Techniques for Online Social Networks. Rodrigues, Andrey; Valentim, Natasha M. C.; Eduardo Luzeiro Feitosa; the 17th Brazilian Symposium, 2018. Completo.

  4. Remote Routing Approach to Restricted Devices in MANETs. Rodrigo Diego Melo Amorim; Rafael Roque Aschoff; Eduardo Luzeiro Feitosa; Djamel H. Sadok; XXXV Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC), 2017. Completo.

  5. Um Método de Identificação de Navegadores Web baseado na Web Audio API. Jordan Sá De Queiroz; Eduardo Luzeiro Feitosa; XVII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSeg 2017), 2017. Completo.

  6. Mitigando a Evasão de Instrumentadores Binários Dinâmicos. Ailton Da Silva Dos Santos Filho; Arthur Binda Alves; Isaque Vieira; Eduardo Luzeiro Feitosa; XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017), 2017. Resumo_expandido.

  7. Detecção de Canvas Fingerprinting em Páginas Web baseada no Modelo Vetorial. Pablo Augusto Da Paz Elleres; Adria Menezes De Oliveira; Eduardo Luzeiro Feitosa; XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017), 2017. Completo.

  8. Uma Avaliação das Prevenções de Phishing em Navegadores Web. Carlo Marcelo Revoredo Da Silva; Eduardo Luzeiro Feitosa; Vinicius C. Garcia; XVII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionai (SBSeg 2017), 2017. Completo.

  9. Investigando as Percepções de Privacidade do Usuário em Redes Sociais Online. Ingrid Lima Santos; Karla Susiane Dos Santos Pereira; Eduardo Luzeiro Feitosa; XI Workshop de Trabalhos de Iniciação Científica e de Graduação (WTICG), 2017. Completo.

  10. Empregando Entropia na Detecção de Comportamento Automatizado nos Trend Topics do Brasil. Adeilson Souza Da Silva; Eduardo Luzeiro Feitosa; XXXIV Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2016), 2016. Completo.

  11. A Taxonomy to Classify Risk End-User Profile in Interaction with the Computing Environment. Karla Susiane Dos Santos Pereira; Tayana Uchöa Conte; Eduardo Luzeiro Feitosa; 18th International Conference on Human-Computer Interaction, 2016. Completo.

  12. Determinando o Risco de Fingerprinting em Páginas Web. Adriana Rodrigues Saraiva; Adria Menezes De Oliveira; Eduardo Luzeiro Feitosa; XVI Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 2016. Completo.

  13. LETTY: Uma implementação de Website Fingerprinting. Jordan Sá De Queiroz; Eduardo Luzeiro Feitosa; X Workshop de Trabalhos de Iniciação Científica e de Graduação (WTICG), 2016. Completo.

  14. Uma Revisão Sistemática sobre Privacidade do Usuário em Aplicações MCS. Guibson Moreira Souza; Ingrid Lima Santos; Karla Susiane Dos Santos Pereira; Eduardo Luzeiro Feitosa; X Workshop de Trabalhos de Iniciação Científica e de Graduação (WTICG), 2016. Resumo_expandido.

  15. RIP-ROP: Uma Proteção contra Ataques de Execução de Código Arbitrário baseados em Return-Oriented Programming. Mateus Felipe Tymburibá Ferreira; Eduardo Luzeiro Feitosa; IV Concurso de Teses e Dissertações em Segurança Computacional, 2016. Completo.

  16. A role-based routing solution for MANET to support hierarchical rescue teams in emergency scenarios. Coutinho, Gabriela; Kelner, Judith; Aschoff, Rafael; Eduardo Luzeiro Feitosa; 2015 International Conference on Information Networking (ICOIN), 2015. Completo.

  17. FIT-LDAP: Um Serviço de Diretório Tolerante a Falhas e Intrusões. Rayol Neto; Bruno Eduardo Barreto; Diego Kreutz; Aldri Santos; Eduardo Luzeiro Feitosa; XV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg), 2015. Completo.

  18. Investigando o uso de Características na Detecção de URLs Maliciosas. Maria Bezerra Azevedo; Eduardo Luzeiro Feitosa; XV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg), 2015. Completo.

  19. Bibliotecas para Cache em Android: uma Análise na Perspectiva de Segurança. Carlos Ramos; Eduardo Luzeiro Feitosa; XV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg), 2015. Resumo_expandido.

  20. MoniOptimiza: Uma Ferramenta para Monitoramento e Otimização de Federações de Identidades. Ricardo Tombesi Macedo; Leonardo Melniski; Aldri Santos; Eduardo Luzeiro Feitosa; Michele Nogueira; Workshop de Gestão de Identidades Digitais, 2015. Completo.

  21. Identifying and Classifying Suspicious Network Behavior Using Passive DNS Analysis. Barbosa, Kaio R.s.; Souto, Eduardo; Eduardo Luzeiro Feitosa; El-khatib, Khalil; 2015 IEEE International Conference on Computer and Information Technology; Ubiquitous Computing and Communications; Dependable, Autonomic and Secure Computing; Pervasive Intelligence and Computing (CIT/IUCC/DASC/PICOM), 2015. Completo.

  22. System Design Artifacts for Resilient Identification and Authentication Infrastructures. Diego Kreutz; Oleksandr Malichevskyy; Eduardo Luzeiro Feitosa; Kaio R. S. Barbosa; Hugo Assis Cunha; The Tenth International Conference on Networking and Services, 2014. Completo.

  23. Provedores de Identidade Resilientes e Confiáveis. Diego Kreutz; Eduardo Luzeiro Feitosa; Hugo Assis Cunha; XV Workshop de Testes e Tolerância a Falhas (WTF 2014), 2014. Completo.

  24. Increasing the Resilience and Trustworthiness of OpenID Identity Providers for Future Networks and Services. Diego Kreutz; Eduardo Luzeiro Feitosa; Hugo Assis Cunha; Heiko Niedermayer; Holger Kinkelin; Availability, Reliability and Security (ARES), 2014. Completo.

  25. Identity Providers-as-a-Service built as Cloud-of-Clouds: challenges and opportunities. Kreutz, Diego; Eduardo Luzeiro Feitosa; 2014 Federated Conference on Computer Science and Information Systems, 2014. Completo.

  26. A Multipath Extension for the Heterogeneous Technology Routing Protocol. Josias Barbosa De Lima Junior; Thiago Gomes Rodrigues; Rodrigo Diego Melo Amorim; Gregório Patriota; Djamel H. Sadok; Judith Kelner; Eduardo Luzeiro Feitosa; 13th International Conference ADHOC-NOW 2014, 2014. Completo.

  27. Identificação e Caracterização de Comportamentos Suspeitos Através da Análise do Tráfego DNS. Kaio R. S. Barbosa; Eduardo James Pereira Souto; Eduardo Luzeiro Feitosa; Gilbert Breves Martins; XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais - SBSeg 2014, 2014. Completo.

  28. Controlando a Frequência de Desvios Indiretos para Bloquear Ataques ROP. Mateus Felipe Tymburibá Ferreira; Ailton Da Silva Dos Santos Filho; Eduardo Luzeiro Feitosa; XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais - SBSeg 2014, 2014. Completo.

  29. Estruturas Virtuais e Diferenciação de Vértices em Grafos de Dependência para Detecção de Malware Metamórfico. Gilbert Breves Martins; Eduardo James Pereira Souto; Rosiane De Freitas Rodrigues; Eduardo Luzeiro Feitosa; XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais - SBSeg 2014, 2014. Completo.

  30. Um Mecanismo de Segurança para o Protocolo HTR. Gregório Patriota; Eduardo Luzeiro Feitosa; Djamel H. Sadok; VIII Workshop de Trabalhos de Iniciação Científica e de Graduação (WTICG), 2014. Completo.

  31. Towards Secure and Dependable Authentication and Authorization Infrastructures. Kreutz, Diego; Bessani, Alysson; Eduardo Luzeiro Feitosa; Cunha, Hugo; 2014 IEEE 20th Pacific Rim International Symposium on Dependable Computing (PRDC), 2014. Completo.

  32. Gerenciamento de Identidades Tolerante a Intrusões. Luciano Barreto; Frank Siqueira; Joni Da Silva Fraga; Eduardo Luzeiro Feitosa; 31o Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos, 2013. Completo.

  33. An Intrusion Tolerant Identity Management Infrastructure for Cloud Computing Services. Barreto, Luciano; Siqueira, Frank; Fraga, Joni; Eduardo Luzeiro Feitosa; 2013 IEEE International Conference on Web Services (ICWS), 2013. Completo.

  34. On the tuning of wireless heterogeneous routing. Lima, Josias; Rodrigues, Thiago; Melo, Rodrigo; Correia, Gregorio; Kelner, Judith; Eduardo Luzeiro Feitosa; 2013 IEEE 24th Annual International Symposium on Personal, Indoor, and Mobile Radio Communications (PIMRC), 2013. Completo.

  35. Identificando SPAM no Twitter através da Análise Empírica dos Trending Topics Brasil. Adeilson Souza Da Silva; Kaio R. S. Barbosa; Eduardo Luzeiro Feitosa; VII Workshop de Trabalhos de Iniciação Científica e de Graduação (WTICG), 2013. Completo.

  36. Um Modelo Funcional para Serviços de Identificação e Autenticação Tolerantes a Faltas e Intrusões. Diego Kreutz; Eduardo Luzeiro Feitosa; Oleksandr Malichevskyy; Kaio R. S. Barbosa; Hugo Assis Cunha; XIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais ? SBSeg 2013 , 2013. Completo.

  37. Um modelo de regressão por vetores de suporte para previsão da diferença de gols em partidas de futebol. Mateus Felipe Tymburibá Ferreira; Eduardo Luzeiro Feitosa; Dos Santos, Eulanda M.; 11th Brazilian Congress (CBIC) on Computational Intelligence, 2013. Completo.

  38. Classificação Automática de Cross-Site Scripting em Páginas Web. Eduardo Nunan; Eduardo James Pereira Souto; Eulanda Dos Santos; Eduardo Luzeiro Feitosa; XXX Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2012), 2012. Completo.

  39. Automatic classification of cross-site scripting in web pages using document-based and URL-based features. Nunan, Angelo Eduardo; Souto, Eduardo; Dos Santos, Eulanda M.; Eduardo Luzeiro Feitosa; 2012 IEEE Symposium on Computers and Communications (ISCC), 2012. Completo.

  40. An Orchestration Approach for Unwanted Internet Traffic Identification. Eduardo Luzeiro Feitosa; Sadok, Djamel H.; II Concurso de Teses e Disssertações, 2012. Completo.

  41. CURUPIRA: uma solução para controle dos pais em navegadores Web. Diego Santos Azulay; Hugo Assis Cunha; Eduardo Luzeiro Feitosa; VI Workshop de Trabalhos de Iniciação Científica e de Graduação (WTICG), 2012. Completo.

  42. Uma Ferramenta de Agregação e Extração de Alertas para Soluções Colaborativas. Bruno Lins; Eduardo Luzeiro Feitosa; Djamel H. Sadok; XXIX Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2011), 2011. Completo.

  43. ARAPONGA: A WIRSS for Internet Anomalies and Vulnerabilities. Eduardo Luzeiro Feitosa; Thiago Gomes Rodrigues; Judith Kelner; Djamel H. Sadok; IADIS International Conference on WWW/Internet, 2011. Completo.

  44. Security Architecture for Substation Automation System and Control Center. Ubiratan A. Carmo; Eduardo Luzeiro Feitosa; Djamel H. Sadok; 7th International Conference on Electrical and Electronics Engineering Research, 2010. Completo.

  45. Aplicando a Frequência de Episódios na Correlação de Alertas. Leonardo Henrique Vilaça; Eduardo Luzeiro Feitosa; Djamel H. Sadok; Judith Kelner; X Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSeg), 2010. Completo.

  46. Uma Ferramenta de Suporte a Recuperação de Informação na Web focada em Vulnerabilidades e Anomalias Internet. Thiago Gomes Rodrigues; Eduardo Luzeiro Feitosa; Djamel H. Sadok; Judith Kelner; X Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSeg), 2010. Completo.

  47. Aplicando a Teoria da Evidência na Detecção de Anomalias. Bruno Lins; Eduardo Luzeiro Feitosa; Djamel H. Sadok; 27o. Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos, 2009. Completo.

  48. Arquitetura de Segurança de Informação em Redes de Controle e Automação. Ubiratan A. Carmo; Eduardo Luzeiro Feitosa; XIII ERIAC - Décimo Terceiro Encontro Regional Iberoamericano do Cigré, 2009. Completo.

  49. Security Information Architecture for Automation and Control Networks. Eduardo Luzeiro Feitosa; Luis Eduardo Oliveira; Bruno Lins; Ademir Carvalho Junior; Rodrigo Diego Melo Amorim; Djamel H. Sadok; Ubiratan A. Carmo; VIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 2008. Completo.

  50. Segurança da Informação de Redes de Controle e Automação. Ubiratan A. Carmo; Carlos Frederico; Eduardo Luzeiro Feitosa; Simpósio de Automação em Sistemas Elétricos, 2007. Completo.

  51. Avaliação de Proteção contra Ataques de Negação de Serviço Distribuídos (DDoS) utilizando Lista de IPs Confiáveis. Luis Eduardo Oliveira; Rafael Roque Aschoff; Bruno Lins; Eduardo Luzeiro Feitosa; Djamel H. Sadok; Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 2007. Completo.

  1. A Web Browser Fingerprinting Method Based on the Web Audio API. Queiroz, Jordan S; Eduardo Luzeiro Feitosa; COMPUTER JOURNAL,

  2. A cyber-resilient architecture for critical security services. Kreutz, Diego; Malichevskyy, Oleksandr; Eduardo Luzeiro Feitosa; Cunha, Hugo; Da Rosa Righi, Rodrigo; De Macedo, Douglas D.j.; Journal of Network and Computer Applications,

  3. An orchestration approach for unwanted Internet traffic identification. Eduardo Luzeiro Feitosa; Souto, Eduardo; Sadok, Djamel H.; Computer Networks (1999),

  4. SRS: Um Sistema de Remediação Autônomo. Luis Eduardo Oliveira; Ademir Carvalho Junior; Eduardo Luzeiro Feitosa; Revista Científica Tecnologus,

  5. RIP A robust IP access architecture. Sadok, Djamel H.; Souto, Eduardo; Eduardo Luzeiro Feitosa; Kelner, Judith; Westberg, Lars; COMPUTERS & SECURITY,

  1. Cyber-Resilient Security Services. 2016.

  1. Segurança em Mobile Crowd Sensing. Livro de Minicursos do XV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg), 2015.

  2. IHC e Segurança: Avaliando do Risco de Usuários. Simpósio Brasileiro sobre Fatores Humanos em Sistemas Computacionais - Livro dos Tutoriais, 2015.

  3. Device Fingerprinting: Conceitos e Técnicas, Exemplos e Contramedidas. Livro de Minicursos do XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais ? SBSeg 2014, 2014.

  4. Botnets: Características e Métodos de Detecção Através do Tráfego de Rede. Livro de Minicursos do XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais ? SBSeg 2014, 2014.

  5. Análise de Vulnerabilidades em Sistemas Computacionais Modernos: Conceitos, Exploits e Proteções. Minicursos do XII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 2012.

  6. Aprendizagem de Máquina para Segurança em Redes de Computadores: Métodos e Aplicações. Minicursos / SBSeg 2011, 2011.

  7. Tráfego Internet não Desejado: Conceitos, Caracterização e Soluções. Livro-Texto de Minicurso do VIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 2008.