Seguir
Eduardo Luzeiro Feitosa
Eduardo Luzeiro Feitosa
Associate Professor, Institute of Computing (IComp), Federal University of Amazonas (UFAM)
E-mail confirmado em icomp.ufam.edu.br
Título
Citado por
Citado por
Ano
Automatic classification of cross-site scripting in web pages using document-based and URL-based features
AE Nunan, E Souto, EM Dos Santos, E Feitosa
2012 IEEE symposium on computers and communications (ISCC), 000702-000707, 2012
802012
Heuristic-based strategy for Phishing prediction: A survey of URL-based approach
CMR da Silva, EL Feitosa, VC Garcia
Computers & Security 88, 101613, 2020
322020
An intrusion tolerant identity management infrastructure for cloud computing services
L Barreto, F Siqueira, J Fraga, E Feitosa
2013 IEEE 20th International Conference on Web Services, 155-162, 2013
202013
A cyber-resilient architecture for critical security services
D Kreutz, O Malichevskyy, E Feitosa, H Cunha, R da Rosa Righi, ...
Journal of Network and Computer Applications 63, 173-189, 2016
182016
Towards secure and dependable authentication and authorization infrastructures
D Kreutz, A Bessani, E Feitosa, H Cunha
2014 IEEE 20th Pacific Rim International Symposium on Dependable Computing …, 2014
182014
Tráfego Internet não Desejado: Conceitos, Caracterização e Soluções
EL Feitosa, E Souto, D Sadok
Livro de Minicursos do VIII Simpósio Brasileiro em Segurança da Informação e …, 2008
182008
An orchestration approach for unwanted Internet traffic identification
E Feitosa, E Souto, DH Sadok
Computer Networks 56 (12), 2805-2831, 2012
152012
A web browser fingerprinting method based on the web audio API
JS Queiroz, EL Feitosa
The Computer Journal 62 (8), 1106-1120, 2019
142019
System design artifacts for resilient identification and authentication infrastructures
D Kreutz, O Malichevskyy, E Feitosa, KRS Barbosa, H Cunha
The Tenth International Conference on Networking and Services (ICNS) 11, 41-47, 2014
142014
Device Fingerprinting: Conceitos e Técnicas, Exemplos e Contramedidas
AR Saraiva, PA da Paz Elleres, G de Brito Carneiro, EL Feitosa
Livro de Minicursos do XIV Simpósio Brasileiro em Segurança da Informação e …, 2014
13*2014
Increasing the resilience and trustworthiness of openid identity providers for future networks and services
D Kreutz, E Feitosa, H Cunha, H Niedermayer, H Kinkelin
2014 Ninth International Conference on Availability, Reliability and …, 2014
122014
Análise de vulnerabilidades em sistemas computacionais modernos: Conceitos, exploits e proteções
MFT Ferreira, T de Souza Rocha, GB Martins, E Feitosa, E Souto
Sociedade Brasileira de Computação, 2012
122012
Aprendizagem de Máquina para Segurança em Redes de Computadores: Métodos e Aplicações
M Henke, C Santos, E Nunan, E Feitosa, E dos Santos, E Souto
Livro de Minicursos do XI Simpósio Brasileiro de Segurança da Informação e …, 2011
122011
Identity Providers-as-a-Service built as Cloud-of-Clouds: challenges and opportunities
D Kreutz, E Feitosa
FedCSIS Position Papers, 101-108, 2014
112014
Architecture components for resilient networks
D Kreutz, H Niedermayer, E Feitosa, J da Silva Fraga, O Malichevskyy
SecFuNet. eu, Tech. Rep, 2013
92013
RIP: a robust IP access architecture
DH Sadok, E Souto, E Feitosa, J Kelner, L Westberg
computers & security 28 (6), 359-380, 2009
92009
Identifying and Classifying Suspicious Network Behavior Using Passive DNS Analysis
KRS Barbosa, E Souto, E Feitosa, K El-Khatib
2015 IEEE International Conference on Computer and Information Technology …, 2015
82015
Trustworthy and resilient authentication service architectures
H Niedermayer, D Kreutz, E Feitosa, O Malichevskyy, A Bessani, J Fraga, ...
SecFuNet. eu, Tech. Rep, 2014
82014
Reducing the Attack Surface of Dynamic Binary Instrumentation Frameworks
AS Filho, RJ Rodríguez, EL Feitosa
Proceedings of the Developments and Advances in Defense and Security, 3-13, 2020
6*2020
Estruturas Virtuais e Diferenciação de Vértices em Grafos de Dependência para Detecção de Malware Metamórfico.
GB Martins, E Souto, R de Freitas, E Feitosa
XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas …, 2014
62014
O sistema não pode executar a operação agora. Tente novamente mais tarde.
Artigos 1–20