Computer Crimes
Mostrando 1-4 de 4 artigos, teses e dissertações.
-
1. Um sistema para análise e detecção de ataques ao navegador Web / A system for analysis and detection of browser attacks
Páginas Web com conteúdo malicioso são uma das grandes ameaças à segurança de sistemas atualmente. Elas são a principal forma utilizada por atacantes para instalar programas maliciosos (malware) no sistema operacional dos usuários. Para desenvolver mecanismos de proteção contra essas páginas, elas precisam ser estudadas e entendidas profundamente.
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 06/10/2011
-
2. Locus delicti nos crimes informáticos / Locus Delicti in cybercrimes
Aborda a introdução do computador e da internet na sociedade e sua relação com o direito. Discorre sobre o uso da informática para a prática de crime, observando que o delito penal deixou de ser local e ganhou dimensões internacionais, porquanto seu resultado não se dê necessariamente no mesmo local onde foi praticada a conduta. Chama a atenção ao
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 12/09/2011
-
3. Métodos formais algébricos para geração de invariantes / Algebraic formal methods for invariant generation
É bem sabido que a automação e a eficácia de métodos de verificação formal de softwares, sistemas embarcados ou sistemas híbridos, depende da facilidade com que invariantes precisas possam ser geradas automaticamente a partir do código fonte. Uma invariante é uma propriedade, especificada sobre um local específico do código fonte, e que sempre se
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 12/08/2011
-
4. Application of data mining techniques to TCP/IP network traffic logs analysis / Aplicação de técnicas de data mining para a análise de logs de trafégo TCP/IP
Since the popularization of the Internet in recent years, the amount and variety of computer network services has greatly increased. At the same time new methods to commit crimes using these services appeared, mostly by attempting intrusion or compromising networks. Logging network and application activities through collection and storing of network logs is
Publicado em: 2007