Notas
Avisos
- Leituras relevantes para discussão em sala AQUI
Aulas
- 02/Mar Aula 1
- Plano de Aula Apresentado PDF
- 13/Mar
- Apresentação Weverton Silva
- 16/Maio
- Definição dos trabalhos e duplas
- 18/mai
- 24/mai
- 25/mai
- 30/mai
- 01/jun
- Dias de preparação da apresentação dos artigos e trabalho final.
- 06/jun
- Maicon
- Gustavo
- 08/jun
- Trigo
- Eduardo
- 13/jun
- Roberta
- Renan
- 20/jun
- Maicon
- Gustavo
- 22/jun
- Trigo
- Eduardo
- 25/junho
- Entrega dos relatórios do trabalho
- 27/jun
- Roberta
- Renan
- 04/jul
- 06/jul
- Apresentações dos trabalhos
Artigos a serem Apresentados
-Usenix 2016
- Todos os artigos estão AQUI
Artigo | Aluno | Data | Slides |
Verifying Constant-Time Implementations | | | ||
ARMageddon: Cache Attacks on Mobile Devices | Eduardo | 22/06/17 | Slides |
DROWN: Breaking TLS using SSLv2 | | | ||
Mirror: Enabling Proofs of Data Replication and Retrievability in the Cloud | Roberta | | | |
On Demystifying the Android Application Framework: Re-Visiting Android Permission Specification Analysis | Raquel | | | |
Identifying and Characterizing Sybils in the Tor Network | Roberta | | |
-SBSEG 2016
Artigo | Aluno | Data | Slides |
Controle de associações resistente à ataques Sybil para a disseminação segura de conteúdo da IoT | Renan | 13/06/17 | Slides |
Armazenamento Seguro de Credenciais e Atributos de Usuários em Federação de Clouds | Trigo | 08/06/17 | Slides |
Determinando o Risco de Fingerprinting em Páginas Web | Maicon | 06/06/17 | Slides |
Identificação de Códigos Maliciosos Metamórficos pela Medição do Nível de Similaridade de Grafos de Dependência | Maicon | 20/06/17 | Slides |
Detecção de Vazamentos de Dados em Aplicativos Javascript em Dispositivos Móveis | Gustavo | 06/06/17 | Slides |
Um IdM e Método de Autenticação baseado em chaves para prover autenticação única em Internet das Coisas | Eduardo | 08/06/17 | Slides |
AdC: um Mecanismo de Controle de Acesso para o Ciclo de Vida das Coisas Inteligentes | Renan | 27/06/17 | Slides |
-SBSEG 2015
- Todos os artigos estão AQUI
Artigo | Aluno | Data | Slides |
Investigando o uso de Características na Detecção de URLs Maliciosas | Gustavo | 20/07/17 | Slides |
CUYASHE : Computação sobre dados cifrados em GPGPUs | Trigo | 22/06/17 | Slides |
Uma Análise do Impacto do Ataque de Poluição de Cache em Redes Orientadas a Conteúdo Sem-Fio | Raquel | | |
Avaliação
- A média final do Aluno será calculada como abaixo:
NFD= (T1 + A1 + L)/3
- T1 é o Trabalho
- A1 é a apresentação do trabalho
- L são as apresentações dos artigos ao decorrer da disciplina
Leituras Extremamente Recomendadas
- Guia rápido de Linux, Josiney e Leonardo
- Manual de Referência da Linguagem C
- Dennis Ritchie
- Linguagem C Notas de Aula, prof. Armando Delgado
- Linux Básico - PET UFPR
- Advanced Linux Programming
- Guia prático de Pipe