1. Seleção Dinâmica de Interfaces baseado em Análise de Contexto para Redes Sem fio Heterogêneas. Alex Fernando Duarte Monteiro; Eduardo James Pereira Souto; Pazzi, Richard W.; SBRC 2017, 2017. Completo.

  2. TriploS (Smart Spectrum Sensing): uma ferramenta para análise de ocupação de espectro para redes IEEE 802.11. Alex Fernando Duarte Monteiro; Laura Michaella Batista Ribeiro; Eduardo James Pereira Souto; Rafael Aschoff; SBRC 2017, 2017. Completo.

  3. A Visual Approach for the Definition of Behavior in Environments for Internet of Things. Junior, Namedin; Eduardo James Pereira Souto; Souza, Wesllen; Nascimento, RogÉrio P.c.; Aschoff, Rafael; 23rd Brazillian Symposium on Multimedia and the Web, 2017. Completo.

  4. A Comparative Analysis of the Impact of Features on Human Activity Recognition with Smartphone Sensors. Sousa, Wesllen; Eduardo James Pereira Souto; Rodrigres, Jonatas; Sadarc, Pedro; Jalali, Roozbeh; El-khatib, Khalil; 23rd Brazillian Symposium on Multimedia and the Web, 2017. Completo.

  5. Detecção de Malware Metamórfico Baseada na Indexação de Grafos de Dependência de dados. Luis Rojas Aguilera; Eduardo James Pereira Souto; Gibert Breves Martins; XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais, 2017. Completo.

  6. Prediction of electrical energy consumption for Internet of Things in disaggregated databases. Sousa, Wesllen; Eduardo James Pereira Souto; Rocha, Thiago; Pereira, Namedin; Kool, Peeter; Rosengren, Peter; 2016 IEEE Symposium on Computers and Communication (ISCC), 2016. Completo.

  7. Atribuição dinâmica de canais em redes sem fio não coordenadas IEEE 802.11 baseada em fatores de sobreposição e intensidade de sinal. Alex Fernando Duarte Monteiro; Eduardo James Pereira Souto; Pazzi, Richard W.; Kiljander, Jussi; XXXIV Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos, 2016. Completo.

  8. Detecção de Vazamentos de Dados em Aplicativos Javascript em Dispositivos Móveis. Thiago Rocha; Brandell Cássio Corrêa Ferreira; Diego Azulay; Alex Fernando Duarte Monteiro; Eduardo James Pereira Souto; Breno Silva; Pedro Minatel; Felipe Boeira; XVI Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 2016. Completo.

  9. Identificação de Códigos Maliciosos Metamórficos pela Medição do Nível de Similaridade de Grafos de Dependência. Gibert Breves Martins; Vitor Danrley Martins Sobrinho; Paulo Henrique Oliveira Dos Santos; Eduardo James Pereira Souto; Rosiane De Freitas Rodrigues; XVI Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 2016. Completo.

  10. Data leakage detection in Tizen Web applications. Rocha, Thiago; Eduardo James Pereira Souto; Cassio, Brandell; Azulay, Diego; Monteiro, Alex; Boeira, Felipe; Minatel, Pedro; Silva, Breno; 2016 14th Annual Conference on Privacy, Security and Trust (PST), 2016. Completo.

  11. Connecting the Internet of Things rapidly through a model driven approach. Ferry Pramudianto; Eisenhauer, Markus; Carlos Alberto Kamienski; Djamel Fawzi Hadj Sadok; Eduardo James Pereira Souto; IEEE World Forum on Internet of Things, 2016. Completo.

  12. Analysis of the evolution of features in classification problems with concept drift: Application to spam detection. Henke, Marcia; Eduardo James Pereira Souto; Dos Santos, Eulanda M.; 2015 IFIP/IEEE International Symposium on Integrated Network Management (IM), 2015. Completo.

  13. Utilizando Heurísticas de Jogos para Avaliação de um Aplicativo Gamificado. Erica Rodrigues Souza; Eduardo James Pereira Souto; XIV Simpósio Brasileiro de Jogos e Entretenimento Digital, 2015. Completo.

  14. Identifying and Classifying Suspicious Network Behavior Using Passive DNS Analysis. Barbosa, Kaio R.s.; Eduardo James Pereira Souto; Feitosa, Eduardo; El-khatib, Khalil; 2015 IEEE International Conference on Computer and Information Technology; Ubiquitous Computing and Communications; Dependable, Autonomic and Secure Computing; Pervasive Intelligence and Computing (CIT/IUCC/DASC/PICOM), 2015. Completo.

  15. ANDImage: An adaptive architecture for nude detection in image. Santos, Clayton; Eduardo James Pereira Souto; Dos Santos, Eulanda M.; 2015 10th Iberian Conference on Information Systems and Technologies (CISTI), 2015. Completo.

  16. User activity recognition for energy saving in smart home environment. Lima, Wesllen S.; Eduardo James Pereira Souto; Rocha, Thiago; Pazzi, Richard W.; Pramudianto, Ferry; 2015 IEEE Symposium on Computers and Communication (ISCC), 2015. Completo.

  17. Estruturas Virtuais e Diferenciação de Vértices em Grafos de Dependência para Detecção de Malware Metamórfico. Gilbert Breves Martins; Eduardo James Pereira Souto; Rosiane De Freitas Rodrigues; Eduardo Luzeiro Feitosa; Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 2014. Completo.

  18. Identificação e Caracterização de Comportamentos Suspeitos Através da Análise do Tráfego DNS. Kaio Rafael De Souza Barbosa; Eduardo James Pereira Souto; Eduardo Luzeiro Feitosa; Gilbert Breves Martins; Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 2014. Completo.

  19. ETSSDetector: A Tool to Automatically Detect Cross-Site Scripting Vulnerabilities. Rocha, Thiago S.; Eduardo James Pereira Souto; 2014 IEEE 13th International Symposium on Network Computing and Applications (NCA), 2014. Completo.

  20. Performance Analysis of Mobile IPv6 Support for Dual Stack Hosts. Bruno Faria; Eduardo James Pereira Souto; International Conference on Computer Systems and Applications, 2014. Completo.

  21. Virtual Structures and Heterogeneous Nodes in Dependency Graphs for Detecting Metamorphic Malware. Gilbert Breves Martins; Eduardo James Pereira Souto; Rosiane De Freitas Rodrigues; International Performance Computing and Communications Conference, 2014. Completo.

  22. IoTLink: An Internet of Things Prototyping Toolkit. Ferry Pramudianto; Carlos Alberto Kamienski; Eduardo James Pereira Souto; Fabrizio Borelli; Lucas L. Gomes; Djamel Fawzi Hadj Sadok; Matthias Jarke; 11th IEEE International Conference on Ubiquitous Intelligence and Computing, 2014. Completo.

  23. ETSSDetector: uma ferramenta para detecção automática de vulnerabilidades de Cross-Site Scripting em aplicações web. Thiago Rocha; Gibert Breves Martins; Eduardo James Pereira Souto; Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 2013. Completo.

  24. A Framework for Monitoring and Control of Multiple Devices in a Plant Floor. Marcelo Borghetti; Eduardo James Pereira Souto; 17º Congresso Internacional e Exposição de Automação, Sistemas e Instrumentação (Brazil Automation ISA), 2013. Completo.

  25. HTR: a framework for interconnecting wireless heterogeneous devices. Eduardo James Pereira Souto; Rafael Aschoff; Josias Barbosa De Lima Junior; Rodrigo Melo; Djamel Fawzi Hadj Sadok; Judith Kelner; The Sixth IEEE International Workshop on Personalized Networks (PerNet), 2012. Completo.

  26. Classificação Automática de Cross-Site Scripting em Páginas Web. Angelo Eduardo Nunan; Eduardo James Pereira Souto; Eulanda Miranda Dos Santos; Eduardo Luzeiro Feitosa; XXX Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos, 2012. Completo.

  27. Nudity Detection Based on Image Zoning. Clayton André Maia Dos Santos; Eduardo James Pereira Souto; Eulanda Miranda Dos Santos; XI International Conference on Information Science, Signal Processing and their Applications, 2012. Completo.

  28. Automatic Classification of Cross-Site Scripting in Web Pages Using Document-based and URL-based Features. Angelo Eduardo Nunan; Eduardo James Pereira Souto; Eulanda Miranda Dos Santos; Eduardo Luzeiro Feitosa; 17th IEEE Symposium on Computers and Communications, 2012. Completo.

  29. Análise de Características para Detecção de Nudez em Imagens. Clayton André Maia Dos Santos; Eduardo James Pereira Souto; Eulanda Miranda Dos Santos; XXV SIBGRAPI 2012 - Conference on Graphics, Patterns and Images, 2012. Completo.

  30. Detecção de Variações de Malware Metamórfico por Meio de Normalização de Código e Identificação de Subfluxos. Marcelo Cozzolino; Gibert Breves Martins; Eduardo James Pereira Souto; Flávio Elias Gomes De Deus; Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 2012. Completo.

  31. Detecção de Phishing em Páginas Web Utilizando Técnicas de Aprendizagem de Máquina. Francisco Fagner Do Rego Cunha; Eduardo James Pereira Souto; Eulanda Miranda Dos Santos; Workshop de Trabalhos de Iniciação Científica e de Graduação, 2012. Completo.

  32. Análise de Característica para Detecção de Pele em Imagens. Clayton André Maia Dos Santos; Kely Maciel Braule Pinto; Eulanda Miranda Dos Santos; Eduardo James Pereira Souto; X Congresso Brasileiro de Inteligência Computacional, 2011. Completo.

  33. Detecção de Intrusos usando Conjunto de k-NN gerado por Subespaços Aleatórios. Márcia Henke; Eulanda Miranda Dos Santos; Eduardo James Pereira Souto; XI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais, 2011. Completo.

  34. 3D Routing: A Protocol for Emergency Scenarios. Breno Jacinto Duarte Da Costa; Leonardo Henrique Vilaça Silva; Eduardo James Pereira Souto; Judith Kelner; Djamel Sadok; The 6th International Wireless Communications and Mobile Computing Conference, 2010. Completo.

  35. Análise Passiva do Tráfego DNS da Internet Brasileira. Kaio Rafael De Souza Barbosa; Eduardo James Pereira Souto; IX Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 2009. Completo.

  36. Projeto Cross-layer entre as Camadas MAC, Roteamento e Aplicação em Redes de Sensores sem Fio. Eduardo James Pereira Souto; Rafael Aschoff; Djamel Fawzi Hadj Sadok; Judith Kelner; XXV Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos, 2007. Completo.

  37. Evaluation of Energy Heuristics to On-Demand Routes Establishment in Wireless Sensor Networks. Reinaldo Gomes; Eduardo James Pereira Souto; Djamel Sadok; Judith Kelner; Third Annual Conference on Wireless On-demand Network Systems and Services, 2006. Completo.

  38. Sampling Energy Consumption in Wireless Sensor Networks. Eduardo James Pereira Souto; Reinaldo Gomes; Djamel Sadok; Judith Kelner; The IEEE International Conference on Sensor Networks, Ubiquitous, and Trustworthy Computing, 2006. Resumo.

  39. Middleware para Redes de Sensores Sem-Fio: Projeto, Implementação e Avaliação de Consumo de energia. Germano Guimarães; Eduardo James Pereira Souto; Glauco Vasconcelos; Mardoqueu Vieira; Carlos Ferraz; Nelson Rosa; Judith Kelner; XXIV Simpósio Brasileiro de Redes de Computadores e Sistemas Distríbuidos, 2006. Completo.

  40. Energy Consumption Forecast in Wireless Sensor Networks. Eduardo James Pereira Souto; Reinaldo Gomes; Djamel Sadok; Judith Kelner; Mediterranean Ad Hoc Network Workshop 2006, 2006. Completo.

  41. Uma Abordagem Simples para Previsão do Consumo de Energia em Redes de Sensores sem Fio. Eduardo James Pereira Souto; Claudia Silva; Gilson Dourado; Reinaldo Gomes; Tatiene Souza; Djamel Sadok; Judith Kelner; XXIII Simpósio Brasileiro de Redes de Computadores e Sistemas Distríbuidos, 2005. Resumo.

  42. Obtenção do Consumo de Energia em Redes de Sensores sem Fio Utilizando Amostragem Estratificada. Eduardo James Pereira Souto; Claudia Silva; Reinaldo Gomes; Gilson Dourado; Tatiene Souza; Djamel Sadok; Judith Kelner; XXIII Simpósio Brasileiro de Redes de Computadores e Sistemas Distríbuidos, 2005. Completo.

  43. Impacto da Utilização de Mecanismos de Segurança em Redes de Sensores Sem Fio. Germano Guimarães; Eduardo James Pereira Souto; Djamel Sadok; Judith Kelner; XXIII Simpósio Brasileiro de Redes de Computadores e Sistemas Distríbuidos, 2005. Resumo.

  44. Evaluation of Security Mechanisms in Wireless Sensor Networks. Germano Guimarães; Eduardo James Pereira Souto; Djamel Sadok; Judith Kelner; International Conference on Sensor Networks, 2005. Completo.

  45. Avaliação de Mecanismos de Segurança em uma Plataforma para Redes de Sensores Sem Fio. Germano Guimarães; Eduardo James Pereira Souto; Djamel Sadok; Judith Kelner; V Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 2005. Completo.

  46. Evaluating Energy Mechanisms to Routing in Wireless Sensor Networks. Reinaldo Gomes; Eduardo James Pereira Souto; Djamel Sadok; Judith Kelner; The Second International Conference on Mobile Technology, Applications and Systems, 2005. Completo.

  47. A Message-Oriented Middleware for Sensor Networks. Eduardo James Pereira Souto; Germano Guimarães; Glauco Vasconcelos; Mardoqueu Vieira; Carlos Ferraz; Nelson Rosa; International Workshop on Middleware for Pervasive and Ad-Hoc Computing, 2004. Completo.

  48. Impacto da Utilização de Mecanismos de Segurança em Nós Sensores. Germano Guimarães; Eduardo James Pereira Souto; Djamel Sadok; Judith Kelner; VI Workshop de Comunicação sem Fio e Computação Móvel, 2004. Completo.

  1. Application Development for the Internet of Things: A Context-Aware Mixed Criticality Systems Development Platform. Carlos Alberto Kamienski; Djamel Sadok; Jentsch, Marc; Eisenhauer, Markus; Kiljander, Jussi; Ferrera, Enrico; Rosengren, Peter; Thestrup, Jesper; Eduardo James Pereira Souto; Andrade, Walter S.; COMPUTER COMMUNICATIONS,

  2. A comparison study between the TLS-based security framework and IKEv2 when protecting DSMIPv6 signaling. Bruno Faria; Eduardo James Pereira Souto; Jouni Korhonen; Computer Standards & Interfaces,

  3. Aspects for Untangling Cross-layer Design and Policy Support. Djamel Sadok; Luciana Pereira Oliveira; Gonçalves, Glauco; Eduardo James Pereira Souto; Judith Kelner; Nelson Souto Rosa; International Journal of Communication Systems (Online),

  4. An orchestration approach for unwanted Internet traffic identification. Eduardo Luzeiro Feitosa; Eduardo James Pereira Souto; Djamel Fawzi Hadj Sadok; Djamel Fawzi Hadj Sadok; Computer Networks (1999),

  5. RIP: A Robust IP Access Architecture. Djamel Fawzi Hadj Sadok; Eduardo James Pereira Souto; Eduardo Luzeiro Feitosa; Judith Kelner; Lars Westberg; Computers & Security,

  6. Mires: A Publish/Subscribe Middleware for Sensor Networks. Eduardo James Pereira Souto; Germano Guimarães; Glauco Vasconcelos; Mardoqueu Vieira; Nelson Rosa; Carlos Ferraz; Judith Kelner; Personal and Ubiquitous Computing (Print),

  1. Minicursos do XV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais. 2015.

  2. Minicursos do XIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais. 2013.

  3. Anais do XIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais. 2013.

  1. Minicursos do XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais. Botnets: Características e Métodos de Detecção Através da Análise do Tráfego de Rede, 2014.

  2. Análise de Vulnerabilidades em Sistemas Computacionais Modernos: Conceitos, Exploits e Proteções. Minicursos XII Simpósio em Segurança da Informação e de Sistemas Computacionais, 2012.

  3. Aprendizagem de Máquina para Segurança em Redes de Computadores: Métodos e Aplicações. Minicurso do XI Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 2011.

  4. Tráfego Internet não Desejado: Conceitos, Caracterização e Soluções. Livro-Texto de Minicurso do VIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 2008.

  5. Integração de Redes IP com Redes Ópticas. Minicursos SBRC2005, 2005.

  6. Colaboração na Internet com a Tecnologia Peer-to-Peer. Minicursos Congresso da Sociedade Brasileira de Computação (JAI'2005), 2005.

  7. Peer-to-Peer: Computação Colaborativa na Internet. Minicursos SBRC2004, 2004.