Paulo Lício de Geus http://lattes.cnpq.br/1190759512397526

Última atualização do Lattes: 24.12.2018
Unidade: Instituto de Computacao
Departamento: Departamento de Sistemas de Computacao
Nomes de citação: Paulo Lício de Geus / de GEUS, P. L. / De Geus, Paulo Lício / GEUS, PAULO LICIO DE / DE GEUS, PAULO LICIO / DE GEUS, PAULO L. / GEUS, PAULO LÍCIO DE
  • Software (3)+
    • Ano
      2015
      Título
      Sistema de Análise Automatizada de Malware 32/64-bits
    • Ano
      2010
      Título
      Distribuição Linux Librix
    • Ano
      2001
      Título
      módulo de filtragem RPC/NFS do kernel do Linux 2.4
  • Trabalho Técnico (6)+
    • Ano
      2017
      Título
      Representante da SBC na Comissão Avaliadora do Teste Público de Segurança do Sistema de Votação Eletrônica , TSE
    • Ano
      2011
      Título
      Estudo de viabilidade de utilização de software de domínio público para eleições na Unicamp
    • Ano
      2002
      Título
      Avaliação do Sistema Informatizado de Eleições (Urna Eletrônica), modelo 2000
    • Ano
      2002
      Título
      Pane do painel de votação - Análise da pane ocorrida no Sistema Eletrônico de Votação (SEV) da Câmara dos Deputados em 28/11/2001
    • Ano
      2000
      Título
      Análise de segurança do site Internet Banespa
    • Ano
      1998
      Título
      Análise de Segurança do Site Internet do Banespa
André Ricardo Abed Grégio Vitor Monte Afonso Fernando Marques Figueira Filho João Porto de Albuquerque Pereira João Porto de Albuquerque Pereira Heiko Krumm Mário Jino dario simões fernandes filho Marcus Felipe Botacin Célio Cardoso Guimarães Marcelo Abdalla dos Reis Fabrício Sérgio de Paula Flávio de Souza Oliveira Jansen Carlo Sena Martim d'Orey Posser de Andrade Carbone Rafael D. C. Santos JINO, MARIO victor furuse martins Ricardo Dahab AFONSO, VITOR MONTE Alessandro Augusto Edmar Roberto Santana de Rezende Diogo Ditzel Kropiwiec alexandre or cansian baruque Jose Joaquín Lunazzi Francisco José Candeias Figueiredo Emílio Tissato Nakamura Paulo André S Perez Marcelo Barbosa Lima Jose Raimundo de Oliveira C. F. X. de Mendonça N. Diego de Assis Monteiro Fernandes Gary M. Olson Glauco B. Junquera Arthur Bispo de Castro Eduardo Fernandes Piva Edmar Roberto Santana de Rezende Carlos Alberto da Silva Guilherme A. K. Schick Tiago carvalho E. G. da Fonseca Cleymone Ribeiro dos Santos E. Bertini Holger Isenberg Gabriel Dieterich Cavalcante Keesje Duarte Pouw Eduardo Henrique de Pontes Ellery Matheus Fávero de Amorim BONACIN, RODRIGO NABUCO, OLGA Guilherme Cesar Soares Ruppert Anderson Soares Ferreira fabio ramos Bruno da Silva Melo Christopher Kruegel Giovanni Vigna BOTACIN, MARCUS FELIPE Carlos A R Costa Alexandre Oliva Isabela L. Oliveira Adriano M. Cansian Brendan Cleary Wendy Mackay AFONSO, VITOR M. FILHO, DARIO S. FERNANDES Cleber Paiva de Souza Sebastien Tricaud FERNANDES, DARIO SIMÕES MARTINS, VICTOR FURUSE Victor Hugo de Oliveira Amaducci DA SILVA, CARLOS ALBERTO SALAS, MARCELO INVERT PALMA MARTINS, ELIANE Heitor Ricardo Alves de Siqueira Robson Gomes de Melo andré Resende Cristina C de Melo Barros Rosiane de Freitas Rodrigues Maurício Atanásio Flávio Henrique S Lima João A. G. Queiroz Geraldo Amaral Filho Marco Aurélio Medina de Oliveira Carlos Fernando Bella Cruz Vitor Hugo Furtado Cesar Augusto de Carvalho Vannini Francisco Watzko Neto Marcus Cunha Granado Gustavo Maciel Dias Vieira Felipe Massia Pereira Leandro Nunes de Castro Guilherme Cesar Soares Ruppert Antonio Bianchi rené jeruschkat Paulo Barreto Ricardo Marin Matinata Krumm, Heiko Klaus Steding-Jessen Marco Aurelio Amaral Henriques Renato Mitsuo Wada Tomasz Kowaltowski Albuquerque, João Porto Clezio Luis Tozzi Mayk Fernando Choji rafael timóteo de souza junior Antonio Theophilo vitor falcão da rocha Rossana Andrade Jacques Wainer Yanick Fratantonio Adam Doupe Mario Polino Claudio Carvalho Otávio Augusto Silva Aysy Anne Andrade Duarte Renato Chencarek Antonio Carlos de Marchi diego souza campos Ulisses Furquim Freire da Silva Cícero Silva Luiz Junior FILHO, DARIO SIMÕES FERNANDES
segurança de redes TCP/IP Administração de redes IDS firewalls segurança computacional IPSec malware analysis Unix Linux política de segurança segurança criptografia administração de segurança malware Redes Redes de computadores forense computacional administração de redes Unix Análise de segurança Sistemas de Arquivos Sistemas Operacionais Automatização computer security modelos de segurança sistemas imunologicos computacionais gerenciamento de segurança security malware behaviour análise comportamental malicious software Windows NT VPN malicious code NFS filtragem análise de malware filtros com estados Holografia Dynamic analysis máquinas virtuais policies Cloud Computing Security Automounter resposta automática a intrusões network malware classification sistema imunológico Disco vulnerabilidades sistemas de votacao eletronica Aplicações seguras android malware Windows 2000 privacidade WEB Internet Of Things monitorização de redes model-based management canais seguros automatic collection MODELING bankers visão 3D Security SLA visualização Security Metrics malware behavior proxy Processamento de imagens acesso remoto android Desempenho interoperability laser Compressão de vídeo Cloud Computing segurança imunológica management mobile malware Web 2.0 acesso remoto VPN sistemas de recomnedação Engenharia Reversa DRM honeypot SELinux policy based management network security protocolos de comunicação Distribuido information systems security sistema operacional segurança de aplicações proteção de processos análise forense communities of practice Android security kernel IPv6 VPN Windows honeypots de alta interatividade digital evidence ROSI ADMINISTRAÇÃO tempo real evasive malware Video Compression classification systems Windows NT 6.x autenticação e autorização malware taxonomy firewall debuggers ROP attacks automated policy refinement arquitetura Internet honeynet branch monitoring ontology Tor Security evidência de ataques social web deep neural networks CPL malware transformada do coseno sandboxing Series Temporais XML Injection code reuse identification vector quantization ResNet-50 hardware assisted SMM segurança linux segurança de navegador web Similaridade de Comportamentos codificação multidimensional auditoria de sistemas Segurança em nuvem quantização vetorial Confiança controle de versão behavioral traces browsing interfaces comunidades de prática web search Introspection Human factors honeypots .Net malware network security systems Threads artficial immune systems security criteria RBAC visualization VPN Unix user study Navegação dissimulação obfuscation fuzzing MODEL redes sociais HVM Redução de Falsos Positivos evidências digitais Image processing similaridade visual Software livre relações transtextuais HTTPS Trafego honeyclients semantic web interface prototype security policies Deep Learning incident response 64-bit systems fault injection IaaS METHODOLOGY digital libraries integrity checking driver Windows Distribuida hypertext code reuse NIDS CTI distribuições GNU/Linux OS security threat analysis formal validation DESIGN transfer learning Image compression Controle de processos DISTRIBUIÇÃO coleta automatizada spam QoS sistemas de referência Agentes Java scientific reading monitoring evasion DotNet Memória Machine Learning isolamento APT botnets Classificação de Anomalias Computação em Nuvem redes wireless Binary Analysis anomaly detection malware analysis systems security ontology network security policy CoAP Tor network Analise de Seguranca, Rede, Internet, Tcp/Ip sistema de pontuação prevenção de intrusão sistema de reputação redes corporativas cliente-servidor pontos de função representação de textos desempenho de máquinas Unix codificação de seqüências de imagens segurança Web image transmission isolamento de processos Análise de tráfego WS-Security high-interaction honeypots cloud security arquitetura de segurança comportamento malicioso aplicações web resiliência redes P2P Qualidade de serviço Engenharia de Software textos complexos resposta a incidentes attack signature honeypots virtuais Métricas de Segurança Security-SLA Detecção Visual tracking memory writes information management WWW intrusion detection packer social search web-based interaction recommending systems web collaborative systems monitoração de redes Sistemas de Informação sistemas de busca microcomputador sandnet redes Tor vulnerability asssessment Métodos de Agrupamento SDN filtragem colaborativa firewal buffer overflow classification robustness testing programação segura evolução dos ataques Monitoramento framework de kernel controle de versões segurança de redes P2P e-mail ANÁLISE redes de alta capilaridade dispositivos portáteis XML visualização 3D desenvolvimento nuvens .NET Control Flow Integrity collaborative computing user-generated annotations social networks Gerenciamento User-Mode Linux PKI evidence detection Artificial immune systems redes Windows 2000 Compressão de imagens DCT malware collection collaborative information seeking dados sensíveis Brazilian Cyberspace web services security management detecção de anomalias Internet Banking security parallel coordinates hybrid framework information-seeking behavior Javascript attacks recuperação de intrusão image sequence coder
CTIT UFMG