A Triad of Defenses to Mitigate Poisoning Attacks in Federated Learning Blenda Oliveria Mazetto, State University of Londrina Bruno Zarpelão, State University of Londrina |
Abrindo a Caixa-Preta – Aplicando IA Explicável para Aprimorar a Detecção de Sequestros de Prefixo Adriano Carvalho, Fundação Universidade Federal do Mato Grosso do Sul Brivaldo da Silva Jr, Universidade Federal de Mato Grosso do Sul Carlos Alberto da Silva, Universidade Federal de Mato Grosso do Sul Ronaldo Ferreira, Universidade Federal de Mato Grosso do Sul |
Além do Sinal: Autenticação Biofísica com Wi-Fi CSI e Raspberry Pi Eduardo Trindade, Instituto Tecnológico de Aeronáutica Felipe de Almeida, Instituto Tecnológico de Aeronáutica Lourenço Pereira Júnior, Instituto Tecnológico de Aeronáutica |
Best Cryptanalysis of Lightweight cipher FUTURE Gabriel de Carvalho, Universidade Federal Fluminense Luis Kowada, Universidade Federal Fluminense |
Bifocal Agent: Identificando automaticamente funções maliciosas para aumentar o foco do analista de malware Leonardo Chahud, Instituto Tecnológico de Aeronáutica Idilio Drago, University of Turin Rafael Rocha, Instituto Tecnológico de Aeronáutica Lourenço Pereira Júnior, Instituto Tecnológico de Aeronáutica |
Caracterização de conhecimentos e comportamentos de cibersegurança: Estudo exploratório com dados predominantes do extremo norte brasileiro Marcelo Henrique Oliveira Henklain, Universidade Federal de Roraima Felipe Lobo, Federal University of Roraima Eduardo Feitosa, Universidade Federal do Amazonas Luiz G. Dallagnol Cavalcante, Universidade Federal de Roraima José V. Rocha Alencar, Universidade Federal de Roraima Vitor J. Carneiro Bríglia, Universidade Federal de Roraima Guilherme Miranda Araújo, Universidade Federal de Roraima Guilherme da Silva Alves, Universidade Federal de Roraima |
Case Study: Parallel Network Topologies Between Redundant OT Networks Implemented with Different Protocols Otávio Gomes, Universidade Federal de Itajubá (UNIFE) Luiz Vermaas, Universidade Federal de Itajubá Lucas Dias, UNIFEI |
Classificação de Risco de Vulnerabilidades de Segurança via Processos Gaussianos e Aprendizado Ativo Davyson Ribeiro, UFC Rafael Lemos, Universidade Federal do Ceará Francisco Ponte, Universidade Federal do Ceará César Lincoln Mattos, Universidade Federal do Ceará Emanuel Rodrigues, Universidade Federal do Ceará |
Comprehensive Ransomware Detection: Optimization of Feature Selection through Machine Learning Algorithms and Explainable AI on Memory Analysis Lucas Leonel Araújo, Faculdade Presidente Antônio Carlos de Uberlândia Diego Molinos, Federal University of Uberlândia (UFU) Rodrigo Miani, Universidade Federal de Uberlândia |
Cross-Site Script Inclusion: um estudo das estratégias de mitigação e atual prevalência da vulnerabilidade em navegadores Henrique de Miranda, Universidade Federal de Lavras Henrique Ferraz Arcoverde, Tempest Security Intelligence Renan Oliveira, UFLA Luiz Henrique Correia, UFLA |
Cutting dimensions in the LLL attack for the ETRU post-quantum cryptosystem Thiago do Rego Sousa, ABIN Tertuliano Souza Neto, CEPESC Augusto Silva, UFJF |
Descriptografando: Experimento em Análise de Memória Volátil Aplicada à Defesa Contra Ransomware Ana Bravin Mazur, Universidade Estadual de Maringá Paulo de Oliveira, Universidade Estadual de Maringá Luciana Martimianom Universidade Estadual de Maringá |
Detecção de Ataques de GPS em Veículos Aéreos Não Tripulados com Classificação Multiclasse Gustavo Gualberto Rocha de Lemos, Universidade Federal do ABC Rodrigo Augusto Cardoso da Silva, Universidade Estadual de Campinas |
Detecção de Ataques de Negação de Serviço Distribuídos com Algoritmos de Aprendizado de Máquina Rodrigo Rosa Silva, CEFET/RJ Campus Petrópolis Dalbert Mascarenhas, CEFET-RJ Felipe Henriques, Centro Federal de Educação Tecnológica Celso Suckow da Fonseca Igor Moraes, Universidade Federal Fluminense |
Detecção de Intrusão Através de Redes Neurais Profundas com Saídas Antecipadas para Inferência Rápida e Confiável João Simioni , PUCPR Eduardo Viegas, Pontifícia Universidade Católica do Paraná Altair Santin, Pontifícia Universidade Católica do Paraná Pedro Horchulhack, PUCPR |
Detecção de Mídias Pornográficas em Dispositivos com Recursos Limitados para Controle Parental Jhonatan Geremias, PUCPR Eduardo Viegas, Pontifícia Universidade Católica do Paraná Altair Santin, Pontifícia Universidade Católica do Paraná Jackson Mallmann, Instituto Federal |
Detecção de Varreduras de Portas pela Análise Inteligente de Tráfego de Rede IoT Uelinton Brezolin, Federal University of Paraná Fernando Nakayama, Universidade Federal do Paraná Michele Nogueira, Federal University of Minas Gerais |
Detecção Hierárquica Confiável de Malware de Android Baseado em Arquiteturas CNN Jhonatan Geremias, PUCPR Eduardo Viegas, Pontifícia Universidade Católica do Paraná Altair Santin, Pontifícia Universidade Católica do Paraná Pedro Horchulhack, PUCPR Alceu Britto Jr, Pontifícia Universidade Católica do Paraná |
DogeFuzz: A Simple Yet Efficient Grey-box Fuzzer for Ethereum Smart Contracts Ismael Medeiros, UNB Fausto Silva, UNB Alexandre Ferreira, UNB Fabiano Cavalcanti Fernandes, Instituto Federal de Brasília Rodrigo Bonifacio, Universidade de Brasilia |
DoH Deception: Evading ML-Based Tunnel Detection Models with Real-world Adversarial Examples Emanuel De Alcantara Valente, University of São Paulo Andre Osti, ITA Júlio Estrella, ICMC – USP – Universidade de São Paulo Lourenço Pereira Júnior, Instituto Tecnológico de Aeronáutica |
ECO-SA: Estratégia de Contenção Otimizada da Propagação em Câmaras de Eco utilizando Simulated Annealing Nicollas Oliveira, Universidade Federal Fluminense Dianne Medeiros, Universidade Federal Fluminense Diogo Mattos, Universidade Ferderal Fluminense |
Exploring Digital Signatures Secrecy in Web-Platform: a Client-Side Cryptographic Operations Wellington Silvano, Universidade Federal de Santa Catarina Gabriel Cabral, Univerisidade Federal de Santa Catarina Lucas Mayr, Universidade Federal de Santa Catarina Frederico Schardong, Instituto Federal do Rio Grande do Sul Ricardo Custódio, UFSC |
Identificação de Serviços e Dispositivos em Dados de Motores de Busca para o Enriquecimento de Análise de Vulnerabilidades Lucas Ponce, Universidade Federal de Minas Gerais Indra Matsiendra Ribeiro, Universidade Federal de Minas Gerais Etelvina Oliveira, Universidade Federal de Minas Gerais Italo Cunha, Universidade Federal de Minas Gerais Dorgival Guedes, UFMG Wagner Meira Jr., UFMG |
Impacto do Aprendizado de Máquina Adversário contra Detectores de Anomalias em Séries Temporais Felipe Tomazeli, State University of Londrina Gilberto Fernandes Junior, Universidade Estadual de Londrina Bruno Zarpelão, State University of Londrina |
Implementação e avaliação da cifra de fluxo Forro14 em hardware programável Tofino usando a linguagem P4 Rodrigo Pierini, FEEC – UNICAMP Caio Teixeira, FEEC – Unicamp Christian Esteve Rothenberg, University of Campinas – UNICAMP Marco Aurelio Amaral Henriques, FEEC – Unicamp |
IWSHAP: Um Método de Seleção Incremental de Características para Redes CAN baseado em Inteligência Artificial Explicável (XAI) Felipe Scherer, Universidade Federal do Pampa (UNIPAMPA) Felipe Dresch, Universidade Federal do Pampa (UNIPAMPA) Silvio Quincozes, Universidade Federal do Pampa Diego Kreutz, UNIPAMPA Vagner Quincozes, Universidade Federal Fluminense |
k-DynMix: Um Mecanismo de Proteção Dinâmica de Privacidade em Mix-Zones Ekler Mattos, Universidade Federal de Minas Gerais Augusto Domingues, Universidade Federal de Minas Gerais Heitor Ramos, Universidade Federal de Minas Gerais Fabrício Silva, UFV Antonio Alfredo Ferreira Loureiro, UFMG |
Kill Chain Catalyst for Autonomous Red Team Operations in Dynamic Attack Scenarios Antonio Jose Horta Neto, Instituto Militar de Engenharia Ronaldo Goldschmidt, Instituto Militar de Engenharia Anderson Fernandes Pereira dos Santos, Instituto Militar de Engenharia |
Lattice Base Reduction Attack on Matrix NTRU Thiago do Rego Sousa, ABIN Tertuliano Souza Neto, CEPESC |
Modelos Interpretáveis com Inteligência Artificial Explicável (XAI) na Detecção de Intrusões em Redes Intra-Veiculares Controller Area Network (CAN) Felipe Scherer, Universidade Federal do Pampa (UNIPAMPA) Felipe Dresch, Universidade Federal do Pampa (UNIPAMPA) Silvio Quincozes, Universidade Federal do Pampa Diego Kreutz, Universidade Federal do Pampa (UNIPAMPA) |
Modified versions of ML-KEM based on Brazilian government cryptographic resources Vinícius Costa, Centro de Pesquisa e Desenvolvimento para Segurança das Comunicações (CEPESC) Beatriz Lima, University of Juiz de Fora Mateus Filomeno, Federal University of Juiz de Fora Moisés Ribeiro, Federal University of Juiz de Fora |
D-NAC: Controle de acesso distribuído para redes de dados nomeados Italo Valcy S. Brito,Universidade Federal da Bahia Katharine Schramm Rodrigues, Universidade Federal da Bahia Leobino Sampaio, Universidade Federal da Bahia |
O Impacto de Software Anti-cheat na Privacidade do Usuário Vinicius Matheus, UFPR Tiago Heinrich, Max Planck Institute for informatics Vinicius Fulber-Garcia, Federal University of Paraná Newton Will, UTFPR Rafael Obelheiro, UDESC Carlos Maziero, UFPR |
Observação de Ataques contra a Memória do Kernel Android: Desafios e Soluções Claudio Torres Junior, Universidade Federal do Paraná Jorge Correia, UFPR Marco Alves, UFPR João Pincovscy, Pesquisador Independente André Grégio, UFPR |
Obsolescência não-Programada: Análise do Uso de Software Desatualizado em Ambiente de Produção Luan Marko, UFPR Ulisses Penteado, BluePex Security Solutions Paulo Ricardo de Almeida, Univerdidade Federal do Paraná André Grégio, UFPR |
On-Device Network Intrusion Detection for Resource-Constrained Devices of the Internet of Things Jefferson Cavalcante, Universidade Federal do Ceara Jose Souza, Universidade Federal do Ceará Tiago Barros, CESAR |
Practical algorithms and parameters for modification-tolerant signature scheme Anthony Kamers, Universidade Federal de Santa Catarina Thaís Bardini Idalino, Universidade Federal de Santa Catarina Gustavo Zambonin, Universidade Federal de Santa Catarina Paola Abel, Universidade Federal de Santa Catarina Jean Martina, Universidade Federal de Santa Catarina |
SAPO-BOI: Pulando a Pilha de Rede no Desenvolvimento de um NIDS Baseado em BPF/XDP Raphael Machnicki, Universidade Federal do Paraná Vinicius Fulber-Garcia, Federal University of Paraná André Grégio, UFPR Ulisses Penteado, BluePex Security Solutions Jorge Correia, UFPR |
SECAdvisor: a Tool for Cybersecurity Planning using Economic Models Muriel Franco, Federal University of Rio Grande do Sul (UFRGS) Christian Omlin, University of Zurich Oliver Kamer, University of Zurich Eder John Scheid, Universidade Federal do Rio Grande do Sul (UFRGS) Lisandro Zambenedetti Granville (UFRGS) Burkhard Stiller, University of Zürich UZH |
SIM-Ciber: Uma Solução Baseada em Simulações Probabilísticas para Quantificação de Riscos e Impactos de Ciberataques Utilizando Relatórios Estatísticos João Davi Martins Nunes, Universidade Federal do Rio Grande do Sul Muriel Franco, Federal University of Rio Grande do Sul (UFRGS) Laura Soares, Universidade Federal do Rio Grande do Sul Henrique Lindemann, Universidade Federal do Rio Grande do Sul Geancarlo Kozenieski, Universidade Federal do Rio Grande do Sul Eder John Scheid, Universidade Federal do Rio Grande do Sul (UFRGS) Jeferson Campos Nobre, UFRGS Lisandro Zambenedetti Granville, UFRGS |
ToID: Reputação Baseada em Identificadores Descentralizados Para Aplicações Distribuídas Antonio Sousa, Universidade Federal da Bahia Leobino Sampaio, Universidade Federal da Bahia Allan Freitas, IFBA |
Trust, but Verify: Evaluating Developer Behavior in Mitigating Security Vulnerabilities in Open-Source Software Janislley Oliveira de Sousa, Sidia Instituto de Ciência e Tecnologia Bruno Farias, University of Manchester Eddie Lima Filho, Centro de Ciência, Tecnologia e Inovação do Pólo Industrial de Manaus – CTPIM Lucas Cordeiro, University of Manchester |
Um esquema baseado em blockchain por Proof-of-Download para gerenciamento de direitos digitais e detecção de traidores João Tito Silva, Universidade de Brasília Felipe Zimmerle, Universidade Federal de Pernambuco João Gondim, Universidade de Brasília |
Uma Análise Compreensiva e Exaustiva de Métodos de Seleção de Características para Detecção de Malware Android Vanderson Rocha, Universidade Federal do Amazonas Diego Kreutz, UNIPAMPA Hendrio Luis Bragança, Federal University of Amazonas Joner Assolin, Universidade Federal do Amazonas Nicolas Pinto, Ufam Eduardo Feitosa, Universidade Federal do Amazonas |
Uma Arquitetura baseada em Inteligência Artificial Explicável (XAI) para Sistemas de Detecção de Intrusões Explicáveis em Subestações Elétricas Camilla Quincozes, Universidade Federal do Pampa Henrique Oliveira, Universidade Federal de Uberlândia Silvio Quincozes, Universidade Federal do Pampa Rodrigo Miani, Universidade Federal de Uberlândia Vagner Quincozes, Universidade Federal Fluminense |
Uso do TF-IDF na Comparação de Dados para Detecção de Ransomware Augusto Parisot, Universidade Federal Fluminense Lucila Bento, Universidade do Estado do Rio de Janeiro Raphael Machado, Universidade Federal Fluminense |
Utilizando Estratégias de Monitoramento Leve em Ambientes Conteinerizados para Detecção de Anomalias via HIDS Anderson Frasão, UFPR Tiago Heinrich, Max Planck Institute for informatics Vinicius Fulber-Garcia, Federal University of Paraná Newton Will, UTFPR Rafael Obelheiro, UDESC Carlos Maziero, UFPR |