Para atacar o desafio de escalabilidade na detecção de malwares em Android, há trabalhos que propõem a utilização de um número reduzido de permissões, como é o caso do SigPID. Neste trabalho, apresentamos a reprodução dos 3 nı́veis de seleção de permissões e avaliação dos principais métodos de aprendizagem do SigPID, utilizando um conjunto de dados publicamente disponı́vel. Nosso estudo inicial indica que o número de permissões impacta o tempo de treinamento e execução, bem como a acurácia dos modelos. Entretanto, o tempo de execução pode não ser significativo a ponto de justificar um número menor de permissões para detecção de malwares
Este artigo descreve as etapas para a criação de um ambiente de desenvolvimento para a plataforma An...
O crescente registro de incidentes de segurança em redes de computadores tem motivado o desenvolvime...
Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e ativida...
Neste estudo avaliamos 84 fontes de dados utilizadas para a concepção de modelos de aprendizado de m...
Esta pesquisa empírica abordou por meio de uma resenha explicativa a análise estática de Malwares pa...
Orientador: Carlos Alberto MazieroDissertação (mestrado) - Universidade Federal do Paraná, Setor de ...
Atualmente, a detecção de malwares Android é realizada, majoritariamente, através de modelos de apre...
A velocidade com a qual novas versões de malware tem surgido e se espalhado pela Internet tem gerado...
Orientador: Luiz Carlos Pessoa AlbiniCoorientador: André Ricardo Abed Grégio e Luis Carlos Erpen de ...
A evolução constante de rootkits os torna ameaças especialmente difíceis de detectar e eliminar. O s...
Diante de uma sociedade que cada vez mais se alicerça em atividades digitais, é notória a disponibil...
Em 1983, Len Eidelmen apresentou num seminário de segurança computacional, o primeiro programa info...
Os códigos maliciosos (malware) podem causar danos graves em sistemas de computação e dados. O mecan...
O desenvolvimento de aplicações móveis em segurança está cada vez mais a ter um papel importante no...
Dissertação de Mestrado em Tecnologias da Informação e ComunicaçãoAtualmente a proliferação de softw...
Este artigo descreve as etapas para a criação de um ambiente de desenvolvimento para a plataforma An...
O crescente registro de incidentes de segurança em redes de computadores tem motivado o desenvolvime...
Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e ativida...
Neste estudo avaliamos 84 fontes de dados utilizadas para a concepção de modelos de aprendizado de m...
Esta pesquisa empírica abordou por meio de uma resenha explicativa a análise estática de Malwares pa...
Orientador: Carlos Alberto MazieroDissertação (mestrado) - Universidade Federal do Paraná, Setor de ...
Atualmente, a detecção de malwares Android é realizada, majoritariamente, através de modelos de apre...
A velocidade com a qual novas versões de malware tem surgido e se espalhado pela Internet tem gerado...
Orientador: Luiz Carlos Pessoa AlbiniCoorientador: André Ricardo Abed Grégio e Luis Carlos Erpen de ...
A evolução constante de rootkits os torna ameaças especialmente difíceis de detectar e eliminar. O s...
Diante de uma sociedade que cada vez mais se alicerça em atividades digitais, é notória a disponibil...
Em 1983, Len Eidelmen apresentou num seminário de segurança computacional, o primeiro programa info...
Os códigos maliciosos (malware) podem causar danos graves em sistemas de computação e dados. O mecan...
O desenvolvimento de aplicações móveis em segurança está cada vez mais a ter um papel importante no...
Dissertação de Mestrado em Tecnologias da Informação e ComunicaçãoAtualmente a proliferação de softw...
Este artigo descreve as etapas para a criação de um ambiente de desenvolvimento para a plataforma An...
O crescente registro de incidentes de segurança em redes de computadores tem motivado o desenvolvime...
Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e ativida...