A Triad of Defenses to Mitigate Poisoning Attacks in Federated Learning
Blenda Oliveria Mazetto, State University of Londrina Bruno Zarpelão, State University of Londrina |
Abrindo a Caixa-Preta – Aplicando IA Explicável para Aprimorar a Detecção de Sequestros de Prefixo
Adriano Carvalho, Fundação Universidade Federal do Mato Grosso do Sul Brivaldo da Silva Jr, Universidade Federal de Mato Grosso do Sul Carlos Alberto da Silva, Universidade Federal de Mato Grosso do Sul Ronaldo Ferreira, Universidade Federal de Mato Grosso do Sul |
Além do Sinal: Autenticação Biofísica com Wi-Fi CSI e Raspberry Pi
Eduardo Trindade, Instituto Tecnológico de Aeronáutica Felipe de Almeida, Instituto Tecnológico de Aeronáutica Lourenço Pereira Júnior, Instituto Tecnológico de Aeronáutica |
Best Cryptanalysis of Lightweight cipher FUTURE
Gabriel de Carvalho, Universidade Federal Fluminense Luis Kowada, Universidade Federal Fluminense |
Bifocal Agent: Identificando automaticamente funções maliciosas para aumentar o foco do analista de malware
Leonardo Chahud, Instituto Tecnológico de Aeronáutica Idilio Drago, University of Turin Rafael Rocha, Instituto Tecnológico de Aeronáutica Lourenço Pereira Júnior, Instituto Tecnológico de Aeronáutica |
Caracterização de conhecimentos e comportamentos de cibersegurança: Estudo exploratório com dados predominantes do extremo norte brasileiro
Marcelo Henrique Oliveira Henklain, Universidade Federal de Roraima Felipe Lobo, Federal University of Roraima Eduardo Feitosa, Universidade Federal do Amazonas Luiz G. Dallagnol Cavalcante, Universidade Federal de Roraima José V. Rocha Alencar, Universidade Federal de Roraima Vitor J. Carneiro Bríglia, Universidade Federal de Roraima Guilherme Miranda Araújo, Universidade Federal de Roraima Guilherme da Silva Alves, Universidade Federal de Roraima |
Case Study: Parallel Network Topologies Between Redundant OT Networks Implemented with Different Protocols
Otávio Gomes, Universidade Federal de Itajubá (UNIFE) Luiz Vermaas, Universidade Federal de Itajubá Lucas Dias, UNIFEI |
Classificação de Risco de Vulnerabilidades de Segurança via Processos Gaussianos e Aprendizado Ativo
Davyson Ribeiro, UFC Rafael Lemos, Universidade Federal do Ceará Francisco Ponte, Universidade Federal do Ceará César Lincoln Mattos, Universidade Federal do Ceará Emanuel Rodrigues, Universidade Federal do Ceará |
Comprehensive Ransomware Detection: Optimization of Feature Selection through Machine Learning Algorithms and Explainable AI on Memory Analysis
Lucas Leonel Araújo, Faculdade Presidente Antônio Carlos de Uberlândia Diego Molinos, Federal University of Uberlândia (UFU) Rodrigo Miani, Universidade Federal de Uberlândia |
Cross-Site Script Inclusion: um estudo das estratégias de mitigação e atual prevalência da vulnerabilidade em navegadores
Henrique de Miranda, Universidade Federal de Lavras Henrique Ferraz Arcoverde, Tempest Security Intelligence Renan Oliveira, UFLA Luiz Henrique Correia, UFLA |
Cutting dimensions in the LLL attack for the ETRU post-quantum cryptosystem
Thiago do Rego Sousa, ABIN Tertuliano Souza Neto, CEPESC Augusto Silva, UFJF |
Descriptografando: Experimento em Análise de Memória Volátil Aplicada à Defesa Contra Ransomware
Ana Bravin Mazur, Universidade Estadual de Maringá Paulo de Oliveira, Universidade Estadual de Maringá Luciana Martimianom Universidade Estadual de Maringá |
Detecção de Ataques de GPS em Veículos Aéreos Não Tripulados com Classificação Multiclasse
Gustavo Gualberto Rocha de Lemos, Universidade Federal do ABC Rodrigo Augusto Cardoso da Silva, Universidade Estadual de Campinas |
Detecção de Ataques de Negação de Serviço Distribuídos com Algoritmos de Aprendizado de Máquina
Rodrigo Rosa Silva, CEFET/RJ Campus Petrópolis Dalbert Mascarenhas, CEFET-RJ Felipe Henriques, Centro Federal de Educação Tecnológica Celso Suckow da Fonseca Igor Moraes, Universidade Federal Fluminense |
Detecção de Intrusão Através de Redes Neurais Profundas com Saídas Antecipadas para Inferência Rápida e Confiável
João Simioni , PUCPR Eduardo Viegas, Pontifícia Universidade Católica do Paraná Altair Santin, Pontifícia Universidade Católica do Paraná Pedro Horchulhack, PUCPR |
Detecção de Mídias Pornográficas em Dispositivos com Recursos Limitados para Controle Parental
Jhonatan Geremias, PUCPR Eduardo Viegas, Pontifícia Universidade Católica do Paraná Altair Santin, Pontifícia Universidade Católica do Paraná Jackson Mallmann, Instituto Federal |
Detecção de Varreduras de Portas pela Análise Inteligente de Tráfego de Rede IoT
Uelinton Brezolin, Federal University of Paraná Fernando Nakayama, Universidade Federal do Paraná Michele Nogueira, Federal University of Minas Gerais |
Detecção Hierárquica Confiável de Malware de Android Baseado em Arquiteturas CNN
Jhonatan Geremias, PUCPR Eduardo Viegas, Pontifícia Universidade Católica do Paraná Altair Santin, Pontifícia Universidade Católica do Paraná Pedro Horchulhack, PUCPR Alceu Britto Jr, Pontifícia Universidade Católica do Paraná |
DogeFuzz: A Simple Yet Efficient Grey-box Fuzzer for Ethereum Smart Contracts
Ismael Medeiros, UNB Fausto Silva, UNB Alexandre Ferreira, UNB Fabiano Cavalcanti Fernandes, Instituto Federal de Brasília Rodrigo Bonifacio, Universidade de Brasilia |
DoH Deception: Evading ML-Based Tunnel Detection Models with Real-world Adversarial Examples
Emanuel De Alcantara Valente, University of São Paulo Andre Osti, ITA Júlio Estrella, ICMC – USP – Universidade de São Paulo Lourenço Pereira Júnior, Instituto Tecnológico de Aeronáutica |
ECO-SA: Estratégia de Contenção Otimizada da Propagação em Câmaras de Eco utilizando Simulated Annealing
Nicollas Oliveira, Universidade Federal Fluminense Dianne Medeiros, Universidade Federal Fluminense Diogo Mattos, Universidade Ferderal Fluminense |
Exploring Digital Signatures Secrecy in Web-Platform: a Client-Side Cryptographic Operations
Wellington Silvano, Universidade Federal de Santa Catarina Gabriel Cabral, Univerisidade Federal de Santa Catarina Lucas Mayr, Universidade Federal de Santa Catarina Frederico Schardong, Instituto Federal do Rio Grande do Sul Ricardo Custódio, UFSC |
Identificação de Serviços e Dispositivos em Dados de Motores de Busca para o Enriquecimento de Análise de Vulnerabilidades
Lucas Ponce, Universidade Federal de Minas Gerais Indra Matsiendra Ribeiro, Universidade Federal de Minas Gerais Etelvina Oliveira, Universidade Federal de Minas Gerais Italo Cunha, Universidade Federal de Minas Gerais Dorgival Guedes, UFMG Wagner Meira Jr., UFMG |
Impacto do Aprendizado de Máquina Adversário contra Detectores de Anomalias em Séries Temporais
Felipe Tomazeli, State University of Londrina Gilberto Fernandes Junior, Universidade Estadual de Londrina Bruno Zarpelão, State University of Londrina |
Implementação e avaliação da cifra de fluxo Forro14 em hardware programável Tofino usando a linguagem P4
Rodrigo Pierini, FEEC – UNICAMP Caio Teixeira, FEEC – Unicamp Christian Esteve Rothenberg, University of Campinas – UNICAMP Marco Aurelio Amaral Henriques, FEEC – Unicamp |
IWSHAP: Um Método de Seleção Incremental de Características para Redes CAN baseado em Inteligência Artificial Explicável (XAI)
Felipe Scherer, Universidade Federal do Pampa (UNIPAMPA) Felipe Dresch, Universidade Federal do Pampa (UNIPAMPA) Silvio Quincozes, Universidade Federal do Pampa Diego Kreutz, UNIPAMPA Vagner Quincozes, Universidade Federal Fluminense |
k-DynMix: Um Mecanismo de Proteção Dinâmica de Privacidade em Mix-Zones
Ekler Mattos, Universidade Federal de Minas Gerais Augusto Domingues, Universidade Federal de Minas Gerais Heitor Ramos, Universidade Federal de Minas Gerais Fabrício Silva, UFV Antonio Alfredo Ferreira Loureiro, UFMG |
Kill Chain Catalyst for Autonomous Red Team Operations in Dynamic Attack Scenarios
Antonio Jose Horta Neto, Instituto Militar de Engenharia Ronaldo Goldschmidt, Instituto Militar de Engenharia Anderson Fernandes Pereira dos Santos, Instituto Militar de Engenharia |
Lattice Base Reduction Attack on Matrix NTRU
Thiago do Rego Sousa, ABIN Tertuliano Souza Neto, CEPESC |
Modelos Interpretáveis com Inteligência Artificial Explicável (XAI) na Detecção de Intrusões em Redes Intra-Veiculares Controller Area Network (CAN)
Felipe Scherer, Universidade Federal do Pampa (UNIPAMPA) Felipe Dresch, Universidade Federal do Pampa (UNIPAMPA) Silvio Quincozes, Universidade Federal do Pampa Diego Kreutz, Universidade Federal do Pampa (UNIPAMPA) |
Modified versions of ML-KEM based on Brazilian government cryptographic resources
Vinícius Costa, Centro de Pesquisa e Desenvolvimento para Segurança das Comunicações (CEPESC) Beatriz Lima, University of Juiz de Fora Mateus Filomeno, Federal University of Juiz de Fora Moisés Ribeiro, Federal University of Juiz de Fora |
D-NAC: Controle de acesso distribuído para redes de dados nomeados
Italo Valcy S. Brito,Universidade Federal da Bahia Katharine Schramm Rodrigues, Universidade Federal da Bahia Leobino Sampaio, Universidade Federal da Bahia |
O Impacto de Software Anti-cheat na Privacidade do Usuário
Vinicius Matheus, UFPR Tiago Heinrich, Max Planck Institute for informatics Vinicius Fulber-Garcia, Federal University of Paraná Newton Will, UTFPR Rafael Obelheiro, UDESC Carlos Maziero, UFPR |
Observação de Ataques contra a Memória do Kernel Android: Desafios e Soluções
Claudio Torres Junior, Universidade Federal do Paraná Jorge Correia, UFPR Marco Alves, UFPR João Pincovscy, Pesquisador Independente André Grégio, UFPR |
Obsolescência não-Programada: Análise do Uso de Software Desatualizado em Ambiente de Produção
Luan Marko, UFPR Ulisses Penteado, BluePex Security Solutions Paulo Ricardo de Almeida, Univerdidade Federal do Paraná André Grégio, UFPR |
On-Device Network Intrusion Detection for Resource-Constrained Devices of the Internet of Things
Jefferson Cavalcante, Universidade Federal do Ceara Jose Souza, Universidade Federal do Ceará Tiago Barros, CESAR |
Practical algorithms and parameters for modification-tolerant signature scheme
Anthony Kamers, Universidade Federal de Santa Catarina Thaís Bardini Idalino, Universidade Federal de Santa Catarina Gustavo Zambonin, Universidade Federal de Santa Catarina Paola Abel, Universidade Federal de Santa Catarina Jean Martina, Universidade Federal de Santa Catarina |
SAPO-BOI: Pulando a Pilha de Rede no Desenvolvimento de um NIDS Baseado em BPF/XDP
Raphael Machnicki, Universidade Federal do Paraná Vinicius Fulber-Garcia, Federal University of Paraná André Grégio, UFPR Ulisses Penteado, BluePex Security Solutions Jorge Correia, UFPR |
SECAdvisor: a Tool for Cybersecurity Planning using Economic Models
Muriel Franco, Federal University of Rio Grande do Sul (UFRGS) Christian Omlin, University of Zurich Oliver Kamer, University of Zurich Eder John Scheid, Universidade Federal do Rio Grande do Sul (UFRGS) Lisandro Zambenedetti Granville (UFRGS) Burkhard Stiller, University of Zürich UZH |
SIM-Ciber: Uma Solução Baseada em Simulações Probabilísticas para Quantificação de Riscos e Impactos de Ciberataques Utilizando Relatórios Estatísticos
João Davi Martins Nunes, Universidade Federal do Rio Grande do Sul Muriel Franco, Federal University of Rio Grande do Sul (UFRGS) Laura Soares, Universidade Federal do Rio Grande do Sul Henrique Lindemann, Universidade Federal do Rio Grande do Sul Geancarlo Kozenieski, Universidade Federal do Rio Grande do Sul Eder John Scheid, Universidade Federal do Rio Grande do Sul (UFRGS) Jeferson Campos Nobre, UFRGS Lisandro Zambenedetti Granville, UFRGS |
ToID: Reputação Baseada em Identificadores Descentralizados Para Aplicações Distribuídas
Antonio Sousa, Universidade Federal da Bahia Leobino Sampaio, Universidade Federal da Bahia Allan Freitas, IFBA |
Trust, but Verify: Evaluating Developer Behavior in Mitigating Security Vulnerabilities in Open-Source Software
Janislley Oliveira de Sousa, Sidia Instituto de Ciência e Tecnologia Bruno Farias, University of Manchester Eddie Lima Filho, Centro de Ciência, Tecnologia e Inovação do Pólo Industrial de Manaus – CTPIM Lucas Cordeiro, University of Manchester |
Um esquema baseado em blockchain por Proof-of-Download para gerenciamento de direitos digitais e detecção de traidores
João Tito Silva, Universidade de Brasília Felipe Zimmerle, Universidade Federal de Pernambuco João Gondim, Universidade de Brasília |
Uma Análise Compreensiva e Exaustiva de Métodos de Seleção de Características para Detecção de Malware Android
Vanderson Rocha, Universidade Federal do Amazonas Diego Kreutz, UNIPAMPA Hendrio Luis Bragança, Federal University of Amazonas Joner Assolin, Universidade Federal do Amazonas Nicolas Pinto, Ufam Eduardo Feitosa, Universidade Federal do Amazonas |
Uma Arquitetura baseada em Inteligência Artificial Explicável (XAI) para Sistemas de Detecção de Intrusões Explicáveis em Subestações Elétricas
Camilla Quincozes, Universidade Federal do Pampa Henrique Oliveira, Universidade Federal de Uberlândia Silvio Quincozes, Universidade Federal do Pampa Rodrigo Miani, Universidade Federal de Uberlândia Vagner Quincozes, Universidade Federal Fluminense |
Uso do TF-IDF na Comparação de Dados para Detecção de Ransomware
Augusto Parisot, Universidade Federal Fluminense Lucila Bento, Universidade do Estado do Rio de Janeiro Raphael Machado, Universidade Federal Fluminense |
Utilizando Estratégias de Monitoramento Leve em Ambientes Conteinerizados para Detecção de Anomalias via HIDS
Anderson Frasão, UFPR Tiago Heinrich, Max Planck Institute for informatics Vinicius Fulber-Garcia, Federal University of Paraná Newton Will, UTFPR Rafael Obelheiro, UDESC Carlos Maziero, UFPR |