Volgen
Eduardo Luzeiro Feitosa
Eduardo Luzeiro Feitosa
Associate Professor, Institute of Computing (IComp), Federal University of Amazonas (UFAM)
Geverifieerd e-mailadres voor icomp.ufam.edu.br
Titel
Geciteerd door
Geciteerd door
Jaar
Automatic classification of cross-site scripting in web pages using document-based and URL-based features
AE Nunan, E Souto, EM Dos Santos, E Feitosa
2012 IEEE symposium on computers and communications (ISCC), 000702-000707, 2012
952012
Heuristic-based strategy for Phishing prediction: A survey of URL-based approach
CMR da Silva, EL Feitosa, VC Garcia
Computers & Security 88, 101613, 2020
802020
An intrusion tolerant identity management infrastructure for cloud computing services
L Barreto, F Siqueira, J Fraga, E Feitosa
2013 IEEE 20th International Conference on Web Services, 155-162, 2013
222013
A web browser fingerprinting method based on the web audio API
JS Queiroz, EL Feitosa
The Computer Journal 62 (8), 1106-1120, 2019
212019
Towards secure and dependable authentication and authorization infrastructures
D Kreutz, A Bessani, E Feitosa, H Cunha
2014 IEEE 20th Pacific Rim International Symposium on Dependable Computing …, 2014
212014
A cyber-resilient architecture for critical security services
D Kreutz, O Malichevskyy, E Feitosa, H Cunha, R da Rosa Righi, ...
Journal of Network and Computer Applications 63, 173-189, 2016
192016
Tráfego Internet não Desejado: Conceitos, Caracterização e Soluções
EL Feitosa, E Souto, D Sadok
Livro de Minicursos do VIII Simpósio Brasileiro em Segurança da Informação e …, 2008
182008
An orchestration approach for unwanted Internet traffic identification
E Feitosa, E Souto, DH Sadok
Computer Networks 56 (12), 2805-2831, 2012
172012
Piracema. io: A rules-based tree model for phishing prediction
CMR Da Silva, BJT Fernandes, EL Feitosa, VC Garcia
Expert Systems with Applications 191, 116239, 2022
142022
Um Mapeamento Sistemático da Literatura sobre o uso de Metodologias Ativas durante o Ensino de Programação no Brasil
I Calderon, W Silva, E Feitosa
Anais do XXXII Simpósio Brasileiro de Informática na Educação, 1152-1161, 2021
142021
Increasing the resilience and trustworthiness of openid identity providers for future networks and services
D Kreutz, E Feitosa, H Cunha, H Niedermayer, H Kinkelin
2014 Ninth International Conference on Availability, Reliability and …, 2014
142014
System design artifacts for resilient identification and authentication infrastructures
D Kreutz, O Malichevskyy, E Feitosa, KRS Barbosa, H Cunha
The Tenth International Conference on Networking and Services (ICNS) 11, 41-47, 2014
142014
Aprendizagem de Máquina para Segurança em Redes de Computadores: Métodos e Aplicações
M Henke, C Santos, E Nunan, E Feitosa, E dos Santos, E Souto
Livro de Minicursos do XI Simpósio Brasileiro de Segurança da Informação e …, 2011
142011
Detecçao de malwares android: datasets e reprodutibilidade
T Soares, G Siqueira, L Barcellos, R Sayyed, L Vargas, G Rodrigues, ...
Anais da XIX Escola Regional de Redes de Computadores, 43-48, 2021
132021
Análise de vulnerabilidades em sistemas computacionais modernos: Conceitos, exploits e proteções
MFT Ferreira, T de Souza Rocha, GB Martins, E Feitosa, E Souto
Sociedade Brasileira de Computação, 2012
132012
Device Fingerprinting: Conceitos e Técnicas, Exemplos e Contramedidas
AR Saraiva, PA da Paz Elleres, G de Brito Carneiro, EL Feitosa
Livro de Minicursos do XIV Simpósio Brasileiro em Segurança da Informação e …, 2014
122014
Identifying and Classifying Suspicious Network Behavior Using Passive DNS Analysis
KRS Barbosa, E Souto, E Feitosa, K El-Khatib
2015 IEEE International Conference on Computer and Information Technology …, 2015
112015
Identity Providers-as-a-Service built as Cloud-of-Clouds: challenges and opportunities
D Kreutz, E Feitosa
FedCSIS Position Papers, 101-108, 2014
112014
Architecture components for resilient networks
D Kreutz, H Niedermayer, E Feitosa, J da Silva Fraga, O Malichevskyy
SecFuNet. eu, Tech. Rep, 2013
92013
RIP: a robust IP access architecture
DH Sadok, E Souto, E Feitosa, J Kelner, L Westberg
computers & security 28 (6), 359-380, 2009
92009
Het systeem kan de bewerking nu niet uitvoeren. Probeer het later opnieuw.
Artikelen 1–20