As new technologies appear given the evolution of computer science, unpredicted cyber threats are created. The high performance of artificial intelligence algorithms in the most diverse areas of knowledge gets the attention of researchers, and shows new possibilities of intelligent network attacks. One way to avoid possible damage caused by these attacks, which are still poorly known, is the study of available tools, and the elaboration of such threats in a controlled environment. Thus, in this study a state-of-the-art containing multiple prototypes implementing such threats was compiled, them being at both academic and private levels. Each prototype was briefly commented, besides having a counter-measure estimated, since the main objective...
Orientadores: Eliane Martins, Ricardo de Oliveira AnidoDissertação (mestrado) - Universidade Estadua...
Abstract This article presents an innovative approach to the use of artificial intelligence in publ...
The growth in the number of connected devices, in the volume of data traffic and of applications use...
Passwords used in order to authenticate users and to information protection have frequently being cr...
Atualmente o uso de senhas, método comum para efetuar autenticação em páginas da internet, mostra-se...
Atualmente o uso de senhas, método comum para efetuar autenticação em páginas da internet, mostra-se...
Cyber attacks are increasingly haunting the world of technology attacks and/or actions that comprom...
É através da utilização de tecnologias que a sociedade muda drasticamente. As vantagens são várias, ...
O presente relatório foi elaborado no âmbito do projeto do Mestrado em Cibersegurança e Informática...
Trabalho de projecto de mestrado, Engenharia Informática (Arquitectura, Sistemas e Redes de Computad...
Trabalho de projecto de mestrado, Engenharia Informática (Arquitectura, Sistemas e Redes de Computad...
Tese (doutorado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétr...
As perdas resultantes de ataques habilitados por falhas de seguranca encontradas no software estao e...
With the increase of cyber attacks on large companies and government entities, it became essential t...
Devido à crescente insegurança no mundo virtual e a grande carência de pessoas capacitadas para trab...
Orientadores: Eliane Martins, Ricardo de Oliveira AnidoDissertação (mestrado) - Universidade Estadua...
Abstract This article presents an innovative approach to the use of artificial intelligence in publ...
The growth in the number of connected devices, in the volume of data traffic and of applications use...
Passwords used in order to authenticate users and to information protection have frequently being cr...
Atualmente o uso de senhas, método comum para efetuar autenticação em páginas da internet, mostra-se...
Atualmente o uso de senhas, método comum para efetuar autenticação em páginas da internet, mostra-se...
Cyber attacks are increasingly haunting the world of technology attacks and/or actions that comprom...
É através da utilização de tecnologias que a sociedade muda drasticamente. As vantagens são várias, ...
O presente relatório foi elaborado no âmbito do projeto do Mestrado em Cibersegurança e Informática...
Trabalho de projecto de mestrado, Engenharia Informática (Arquitectura, Sistemas e Redes de Computad...
Trabalho de projecto de mestrado, Engenharia Informática (Arquitectura, Sistemas e Redes de Computad...
Tese (doutorado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétr...
As perdas resultantes de ataques habilitados por falhas de seguranca encontradas no software estao e...
With the increase of cyber attacks on large companies and government entities, it became essential t...
Devido à crescente insegurança no mundo virtual e a grande carência de pessoas capacitadas para trab...
Orientadores: Eliane Martins, Ricardo de Oliveira AnidoDissertação (mestrado) - Universidade Estadua...
Abstract This article presents an innovative approach to the use of artificial intelligence in publ...
The growth in the number of connected devices, in the volume of data traffic and of applications use...