Somos Unicamp
Unicamp
Última atualização: 26.12.2018
HOME
INDICADORES
CONTATO
SOBRE
Professor
Paulo Lício de Geus
http://lattes.cnpq.br/1190759512397526
Última atualização do Lattes: 24.12.2018
Unidade:
Instituto de Computacao
Departamento:
Departamento de Sistemas de Computacao
Nomes de citação:
Paulo Lício de Geus / de GEUS, P. L. / De Geus, Paulo Lício / GEUS, PAULO LICIO DE / DE GEUS, PAULO LICIO / DE GEUS, PAULO L. / GEUS, PAULO LÍCIO DE
Exibir Gráficos
Gráfico de Produção Bibliográfica
Gráfico de Orientações Concluídas
Produção Bibliográfica
Artigos Aceitos para Publicação
(1)
+
Artigos Publicados
(11)
+
Demais Tipos de Produção
(3)
+
Livros e Capítulos
(3)
+
Textos em Jornais ou Revistas
(1)
+
Trabalho em Eventos
(120)
+
Orientações Concluídas
Mestrado:
35
Doutorado:
6
Pos-Doutorado:
0
Outras:
7
Produção Técnica
Software
(3)
+
Ano
2015
Título
Sistema de Análise Automatizada de Malware 32/64-bits
Ano
2010
Título
Distribuição Linux Librix
Ano
2001
Título
módulo de filtragem RPC/NFS do kernel do Linux 2.4
Trabalho Técnico
(6)
+
Ano
2017
Título
Representante da SBC na Comissão Avaliadora do Teste Público de Segurança do Sistema de Votação Eletrônica , TSE
Ano
2011
Título
Estudo de viabilidade de utilização de software de domínio público para eleições na Unicamp
Ano
2002
Título
Avaliação do Sistema Informatizado de Eleições (Urna Eletrônica), modelo 2000
Ano
2002
Título
Pane do painel de votação - Análise da pane ocorrida no Sistema Eletrônico de Votação (SEV) da Câmara dos Deputados em 28/11/2001
Ano
2000
Título
Análise de segurança do site Internet Banespa
Ano
1998
Título
Análise de Segurança do Site Internet do Banespa
10 Especialidades
Por ordem de relevância
Nome da especialidade
(número de vezes que aparece no Lattes)
Teleinformática
(146)
+
maiores informações sobre esta especialidade
Segurança Computacional
(90)
+
maiores informações sobre esta especialidade
Arquitetura de Sistemas de Computação
(86)
+
maiores informações sobre esta especialidade
Teleinformática
(52)
+
maiores informações sobre esta especialidade
Hardware
(4)
+
maiores informações sobre esta especialidade
Arquitetura de Sistemas de Computação
(2)
+
maiores informações sobre esta especialidade
Segurança Computacional
(2)
+
maiores informações sobre esta especialidade
Engenharia de Software
(1)
+
maiores informações sobre esta especialidade
Hardware
(1)
+
maiores informações sobre esta especialidade
Interfaces Humano-Computador
(1)
+
maiores informações sobre esta especialidade
Coautores
Total: 121
Professor da Unicamp (5)
Externo Identificado no Lattes (36)
Não identificado (80)
André Ricardo Abed Grégio
Vitor Monte Afonso
Fernando Marques Figueira Filho
João Porto de Albuquerque Pereira
João Porto de Albuquerque Pereira
Heiko Krumm
Mário Jino
dario simões fernandes filho
Marcus Felipe Botacin
Célio Cardoso Guimarães
Marcelo Abdalla dos Reis
Fabrício Sérgio de Paula
Flávio de Souza Oliveira
Jansen Carlo Sena
Martim d'Orey Posser de Andrade Carbone
Rafael D. C. Santos
JINO, MARIO
victor furuse martins
Ricardo Dahab
AFONSO, VITOR MONTE
Alessandro Augusto
Edmar Roberto Santana de Rezende
Diogo Ditzel Kropiwiec
alexandre or cansian baruque
Jose Joaquín Lunazzi
Francisco José Candeias Figueiredo
Emílio Tissato Nakamura
Paulo André S Perez
Marcelo Barbosa Lima
Jose Raimundo de Oliveira
C. F. X. de Mendonça N.
Diego de Assis Monteiro Fernandes
Gary M. Olson
Glauco B. Junquera
Arthur Bispo de Castro
Eduardo Fernandes Piva
Edmar Roberto Santana de Rezende
Carlos Alberto da Silva
Guilherme A. K. Schick
Tiago carvalho
E. G. da Fonseca
Cleymone Ribeiro dos Santos
E. Bertini
Holger Isenberg
Gabriel Dieterich Cavalcante
Keesje Duarte Pouw
Eduardo Henrique de Pontes Ellery
Matheus Fávero de Amorim
BONACIN, RODRIGO
NABUCO, OLGA
Guilherme Cesar Soares Ruppert
Anderson Soares Ferreira
fabio ramos
Bruno da Silva Melo
Christopher Kruegel
Giovanni Vigna
BOTACIN, MARCUS FELIPE
Carlos A R Costa
Alexandre Oliva
Isabela L. Oliveira
Adriano M. Cansian
Brendan Cleary
Wendy Mackay
AFONSO, VITOR M.
FILHO, DARIO S. FERNANDES
Cleber Paiva de Souza
Sebastien Tricaud
FERNANDES, DARIO SIMÕES
MARTINS, VICTOR FURUSE
Victor Hugo de Oliveira Amaducci
DA SILVA, CARLOS ALBERTO
SALAS, MARCELO INVERT PALMA
MARTINS, ELIANE
Heitor Ricardo Alves de Siqueira
Robson Gomes de Melo
andré Resende
Cristina C de Melo Barros
Rosiane de Freitas Rodrigues
Maurício Atanásio
Flávio Henrique S Lima
João A. G. Queiroz
Geraldo Amaral Filho
Marco Aurélio Medina de Oliveira
Carlos Fernando Bella Cruz
Vitor Hugo Furtado
Cesar Augusto de Carvalho Vannini
Francisco Watzko Neto
Marcus Cunha Granado
Gustavo Maciel Dias Vieira
Felipe Massia Pereira
Leandro Nunes de Castro
Guilherme Cesar Soares Ruppert
Antonio Bianchi
rené jeruschkat
Paulo Barreto
Ricardo Marin Matinata
Krumm, Heiko
Klaus Steding-Jessen
Marco Aurelio Amaral Henriques
Renato Mitsuo Wada
Tomasz Kowaltowski
Albuquerque, João Porto
Clezio Luis Tozzi
Mayk Fernando Choji
rafael timóteo de souza junior
Antonio Theophilo
vitor falcão da rocha
Rossana Andrade
Jacques Wainer
Yanick Fratantonio
Adam Doupe
Mario Polino
Claudio Carvalho
Otávio Augusto Silva
Aysy Anne Andrade Duarte
Renato Chencarek
Antonio Carlos de Marchi
diego souza campos
Ulisses Furquim Freire da Silva
Cícero Silva Luiz Junior
FILHO, DARIO SIMÕES FERNANDES
321 Palavras Chave
utilizadas pelo professor
segurança de redes
TCP/IP
Administração de redes
IDS
firewalls
segurança computacional
IPSec
malware analysis
Unix
Linux
política de segurança
segurança
criptografia
administração de segurança
malware
Redes
Redes de computadores
forense computacional
administração de redes Unix
Análise de segurança
Sistemas de Arquivos
Sistemas Operacionais
Automatização
computer security
modelos de segurança
sistemas imunologicos computacionais
gerenciamento de segurança
security
malware behaviour
análise comportamental
malicious software
Windows NT
VPN
malicious code
NFS
filtragem
análise de malware
filtros com estados
Holografia
Dynamic analysis
máquinas virtuais
policies
Cloud Computing Security
Automounter
resposta automática a intrusões
network
malware classification
sistema imunológico
Disco
vulnerabilidades
sistemas de votacao eletronica
Aplicações seguras
android malware
Windows 2000
privacidade
WEB
Internet Of Things
monitorização de redes
model-based management
canais seguros
automatic collection
MODELING
bankers
visão 3D
Security SLA
visualização
Security Metrics
malware behavior
proxy
Processamento de imagens
acesso remoto
android
Desempenho
interoperability
laser
Compressão de vídeo
Cloud Computing
segurança imunológica
management
mobile malware
Web 2.0
acesso remoto VPN
sistemas de recomnedação
Engenharia Reversa
DRM
honeypot
SELinux
policy based management
network security
protocolos de comunicação
Distribuido
information systems security
sistema operacional
segurança de aplicações
proteção de processos
análise forense
communities of practice
Android security
kernel
IPv6
VPN Windows
honeypots de alta interatividade
digital evidence
ROSI
ADMINISTRAÇÃO
tempo real
evasive malware
Video Compression
classification systems
Windows NT 6.x
autenticação e autorização
malware taxonomy
firewall
debuggers
ROP attacks
automated policy refinement
arquitetura
Internet
honeynet
branch monitoring
ontology
Tor Security
evidência de ataques
social web
deep neural networks
CPL malware
transformada do coseno
sandboxing
Series Temporais
XML Injection
code reuse identification
vector quantization
ResNet-50
hardware assisted
SMM
segurança linux
segurança de navegador web
Similaridade de Comportamentos
codificação multidimensional
auditoria de sistemas
Segurança em nuvem
quantização vetorial
Confiança
controle de versão
behavioral traces
browsing interfaces
comunidades de prática
web search
Introspection
Human factors
honeypots
.Net malware
network security systems
Threads
artficial immune systems
security criteria
RBAC
visualization
VPN Unix
user study
Navegação
dissimulação
obfuscation
fuzzing
MODEL
redes sociais
HVM
Redução de Falsos Positivos
evidências digitais
Image processing
similaridade visual
Software livre
relações transtextuais
HTTPS
Trafego
honeyclients
semantic web
interface prototype
security policies
Deep Learning
incident response
64-bit systems
fault injection
IaaS
METHODOLOGY
digital libraries
integrity checking
driver
Windows
Distribuida
hypertext
code reuse
NIDS
CTI
distribuições GNU/Linux
OS security
threat analysis
formal validation
DESIGN
transfer learning
Image compression
Controle de processos
DISTRIBUIÇÃO
coleta automatizada
spam
QoS
sistemas de referência
Agentes
Java
scientific reading
monitoring evasion
DotNet
Memória
Machine Learning
isolamento
APT
botnets
Classificação de Anomalias
Computação em Nuvem
redes wireless
Binary Analysis
anomaly detection
malware analysis systems
security ontology
network security policy
CoAP
Tor network
Analise de Seguranca, Rede, Internet, Tcp/Ip
sistema de pontuação
prevenção de intrusão
sistema de reputação
redes corporativas
cliente-servidor
pontos de função
representação de textos
desempenho de máquinas Unix
codificação de seqüências de imagens
segurança Web
image transmission
isolamento de processos
Análise de tráfego
WS-Security
high-interaction honeypots
cloud security
arquitetura de segurança
comportamento malicioso
aplicações web
resiliência
redes P2P
Qualidade de serviço
Engenharia de Software
textos complexos
resposta a incidentes
attack signature
honeypots virtuais
Métricas de Segurança
Security-SLA
Detecção Visual
tracking memory writes
information management
WWW intrusion detection
packer
social search
web-based interaction
recommending systems
web collaborative systems
monitoração de redes
Sistemas de Informação
sistemas de busca
microcomputador
sandnet
redes Tor
vulnerability asssessment
Métodos de Agrupamento
SDN
filtragem colaborativa
firewal
buffer overflow
classification
robustness testing
programação segura
evolução dos ataques
Monitoramento
framework de kernel
controle de versões
segurança de redes P2P
e-mail
ANÁLISE
redes de alta capilaridade
dispositivos portáteis
XML
visualização 3D
desenvolvimento
nuvens
.NET
Control Flow Integrity
collaborative computing
user-generated annotations
social networks
Gerenciamento
User-Mode Linux
PKI
evidence detection
Artificial immune systems
redes Windows 2000
Compressão de imagens
DCT
malware collection
collaborative information seeking
dados sensíveis
Brazilian Cyberspace
web services
security management
detecção de anomalias
Internet Banking security
parallel coordinates
hybrid framework
information-seeking behavior
Javascript attacks
recuperação de intrusão
image sequence coder
CTIT UFMG