• Um algoritmo de criptografia de chave pública semanticamente seguro baseado em curvas elípticas 

      Araujo Neto, Afonso Comba de (2006) [Dissertação]
      Esta dissertação apresenta o desenvolvimento de um novo algoritmo de criptografia de chave pública. Este algoritmo apresenta duas características que o tornam único, e que foram tomadas como guia para a sua concepção. A ...
    • Altea booking integration into social networking 

      Rapacki, Ricardo Chagas (2013) [Trabalho de conclusão de graduação]
      Hoje em dia, com o surgimento das redes sociais, as pessoas estão gradativamente realizando mais tarefas cotidianas em sites como Facebook e Twitter – desde comprar roupas a checar informações sobre o trânsito. Baseado ...
    • Análise da performance do algoritmo d 

      Dornelles, Edelweis Helena Ache Garcez (1993) [Dissertação]
      A geração de testes para circuitos combinacionais com fan-outs recovergentes é um problema NP-completo. Com o rápido crescimento da complexidade dos circuitos fabricados, a geração de testes passou a ser um sério problema ...
    • Análise de buffer overflow em sistemas de 32 bits e 64 bits 

      Prusokowski, Felipe da Silva (2015) [Trabalho de conclusão de graduação]
      Este trabalho visa apresentar as diferenças da vulnerabilidade de Buffer Overflow, existente na linguagem C, entre sistemas de 32 e 64 bits. Será apresentada uma introdução sobre a vulnerabilidade e sobre a linguagem C e ...
    • Análise de jogos de RPG em mesas virtuais 

      Prass, Henrique Luiz Telles da Silva (2017) [Trabalho de conclusão de graduação]
      Os jogos de RPG de Mesa são uma forma de entretenimento que pode ser considerada bastante complexa. Através do uso de aplicativos de Mesas Virtuais é possível analisar vários aspectos relacionados às simplificações adotadas ...
    • Análise do AES e sua criptoanálise diferencial 

      Rinaldi, Giovani Ducatti (2012) [Trabalho de conclusão de graduação]
      Desde seu estabelecimento como novo padrão de cifragem com chave simétrica, o algoritmo AES tem sido um objetivo importante para várias técnicas de criptoanálise, muitas dessas explorando versões com rodadas reduzidas e ...
    • Uma análise do DNSSEC : serviço de nomes seguro 

      Carboni, Alessandro (2008) [Trabalho de conclusão de especialização]
      O objetivo do trabalho é dar uma pequena introdução ao uso de DNSSEC (Domain Name System Security Extensions) e ajudar a entender como a sua utilização pode ajudar a atenuar um dos diversos problemas de segurança que ...
    • Analysis and development of a game of roguelike genre 

      Silva, Ciro Gonçalves Plá da (2015) [Trabalho de conclusão de graduação]
      Games are primarily a source of entertainment, but also a substrate for developing, testing and proving theories. When video games started to popularize, more ambitious projects demanded and pushed forward the development ...
    • Aplicabilidade de criptografia homomórfica 

      Garibaldi Junior, João Lauro (2018) [Trabalho de conclusão de graduação]
      Esse trabalho visa apresentar alguns conceitos da área de criptografia com a finalidade de familiarizar o leitor com conceitos básicos, para então apresentar criptografia homomórfica e avaliar sua utilidade e desempenho. ...
    • Uma Arquitetura para Controle e Proteção de Direitos Autorais de Hiperdocumentos na Internet 

      Prokopetz, Klaus (1999) [Dissertação]
      Com o crescimento exponencial da WWW - World Wide Web, muitos hiperdocumentos, ou alguns de seus componentes, podem aparecer ilegalmente em algum site. O maior impedimento para o use generalizado da Internet como meio de ...
    • Autenticação de usuários através da utilização de sistemas biométricos 

      Matos, Renata Montez de (2000) [Dissertação]
      Diversas formas de ameaças podem por em risco a segurança dos sistemas de informação eletrônicos, e uma das que apresentam maior risco é a personificação, onde alguém alega ser alguma outra pessoa com mais ou diferentes ...
    • Avaliação da segurança oferecida por sistemas operacionais. 

      Reguly, Álvaro (2001) [Resumo publicado em evento]
    • Coherence in distributed packet filters 

      Penz, Leandro Lisboa (2008) [Dissertação]
      Redes de computadores estão sob constante ameaça, ainda mais quando conectadas à Internet. Para reduzir o risco, dispositivos de segurança como o filtro de pacotes são usados. Uma primeira camada de segurança, o filtro de ...
    • Comparison of techniques for traceability in DOORS 

      Gaiewski, João Gilberto Heitor (2015) [Trabalho de conclusão de graduação]
      The subject Requirements Engineering is very important in the industry. To manage crescent amounts of product requirements is not an easy task. Requirements Management Software (RMS) plays a fundamental role, helping to ...
    • Um complemento ao modelo de programação da Storage Networking Industry Association (SNIA) para acesso à persistent memory 

      Andersson, Germano de Mello (2014) [Trabalho de conclusão de graduação]
      Persitent Memory é uma memória não volátil endereçada a byte. A capacidade de preservar o dado armazenado na ausência de energia e o tempo de acesso próximo as tecnologias utilizadas como memória principal a tornam uma ...
    • Complexidade do cálculo de bases de Gröbner para criptanálise 

      Langeloh, Gabriel Mattos (2016) [Trabalho de conclusão de graduação]
      A resolução de sistemas polinomiais multivariáveis pelo calculo de bases de Grobner tem aplicações a criptologia do projeto de sistemas criptográficos baseados em polinômios multivariáveis a criptanálise algébrica do ...
    • Delphos : uma ferramenta de análise de segurança 

      Ribeiro, Guilherme Selau (2011) [Trabalho de conclusão de graduação]
      Delphos é um método de engenharia reversa que visa analisar aspectos de segurança de sistemas a partir do seu código fonte. Ele é baseado no método SiSOA desenvolvido no Fraunhofer Institute na Alemanha. A diferença entre ...
    • Desenvolvimento e análise de desempenho de um 'packet/session filter' 

      Spohn, Marco Aurelio (1997) [Dissertação]
      A segurança em sistemas de computação é uma das áreas mais críticas nas ciências da informação. Freqüentemente se ouve falar em alguma "brecha" descoberta em algum sistema. Não importando quão grave seja o problema, já ...
    • Detecção de aplicações envio de SPAM através da mineração de tráfego DNS 

      Hossain, Soraya Sybele (2010) [Trabalho de conclusão de graduação]
      Novas ameaças de rede surgem a cada dia, assim como novas idéias para combatê-las. O Sistema de Nomes de Domínio (DNS) é uma infraestrutura crítica no funcionamento da Internet, e por isso é importante monitorar e proteger ...
    • Detecção de firewalls transparentes 

      Irigon, José Irigon de; Schreiner, Paulo (2004) [Resumo publicado em evento]