Automatic classification of cross-site scripting in web pages using document-based and URL-based features AE Nunan, E Souto, EM Dos Santos, E Feitosa 2012 IEEE symposium on computers and communications (ISCC), 000702-000707, 2012 | 77 | 2012 |
Heuristic-based strategy for Phishing prediction: A survey of URL-based approach CMR da Silva, EL Feitosa, VC Garcia Computers & Security 88, 101613, 2020 | 31 | 2020 |
An intrusion tolerant identity management infrastructure for cloud computing services L Barreto, F Siqueira, J Fraga, E Feitosa 2013 IEEE 20th International Conference on Web Services, 155-162, 2013 | 20 | 2013 |
A cyber-resilient architecture for critical security services D Kreutz, O Malichevskyy, E Feitosa, H Cunha, R da Rosa Righi, ... Journal of Network and Computer Applications 63, 173-189, 2016 | 18 | 2016 |
Towards secure and dependable authentication and authorization infrastructures D Kreutz, A Bessani, E Feitosa, H Cunha 2014 IEEE 20th Pacific Rim International Symposium on Dependable Computing …, 2014 | 18 | 2014 |
An orchestration approach for unwanted Internet traffic identification E Feitosa, E Souto, DH Sadok Computer Networks 56 (12), 2805-2831, 2012 | 15 | 2012 |
Tráfego Internet não Desejado: Conceitos, Caracterização e Soluções EL Feitosa, E Souto, D Sadok Livro de Minicursos do VIII Simpósio Brasileiro em Segurança da Informação e …, 2008 | 15 | 2008 |
System design artifacts for resilient identification and authentication infrastructures D Kreutz, O Malichevskyy, E Feitosa, KRS Barbosa, H Cunha The Tenth International Conference on Networking and Services (ICNS) 11, 41-47, 2014 | 14 | 2014 |
A web browser fingerprinting method based on the web audio API JS Queiroz, EL Feitosa The Computer Journal 62 (8), 1106-1120, 2019 | 13 | 2019 |
Device Fingerprinting: Conceitos e Técnicas, Exemplos e Contramedidas AR Saraiva, PA da Paz Elleres, G de Brito Carneiro, EL Feitosa Livro de Minicursos do XIV Simpósio Brasileiro em Segurança da Informação e …, 2014 | 13* | 2014 |
Increasing the resilience and trustworthiness of openid identity providers for future networks and services D Kreutz, E Feitosa, H Cunha, H Niedermayer, H Kinkelin 2014 Ninth International Conference on Availability, Reliability and …, 2014 | 12 | 2014 |
Análise de vulnerabilidades em sistemas computacionais modernos: Conceitos, exploits e proteções M Ferreira, T de Souza Rocha, G Breves, EF Martins, E Souto in Minicursos XII Simpósio em Segurança da Informação e de Sistemas …, 2012 | 12 | 2012 |
Aprendizagem de Máquina para Segurança em Redes de Computadores: Métodos e Aplicações M Henke, C Santos, E Nunan, E Feitosa, E dos Santos, E Souto Livro de Minicursos do XI Simpósio Brasileiro de Segurança da Informação e …, 2011 | 12 | 2011 |
Identity Providers-as-a-Service built as Cloud-of-Clouds: challenges and opportunities D Kreutz, E Feitosa FedCSIS Position Papers, 101-108, 2014 | 11 | 2014 |
Architecture components for resilient networks D Kreutz, H Niedermayer, E Feitosa, J da Silva Fraga, O Malichevskyy SecFuNet. eu, Tech. Rep, 2013 | 9 | 2013 |
RIP: a robust IP access architecture DH Sadok, E Souto, E Feitosa, J Kelner, L Westberg computers & security 28 (6), 359-380, 2009 | 9 | 2009 |
Identifying and Classifying Suspicious Network Behavior Using Passive DNS Analysis KRS Barbosa, E Souto, E Feitosa, K El-Khatib 2015 IEEE International Conference on Computer and Information Technology …, 2015 | 8 | 2015 |
Trustworthy and resilient authentication service architectures H Niedermayer, D Kreutz, E Feitosa, O Malichevskyy, A Bessani, J Fraga, ... SecFuNet. eu, Tech. Rep, 2014 | 8 | 2014 |
Reducing the Attack Surface of Dynamic Binary Instrumentation Frameworks AS Filho, RJ Rodríguez, EL Feitosa Proceedings of the Developments and Advances in Defense and Security, 3-13, 2020 | 6* | 2020 |
Estruturas Virtuais e Diferenciação de Vértices em Grafos de Dependência para Detecção de Malware Metamórfico. GB Martins, E Souto, R de Freitas, E Feitosa XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas …, 2014 | 6 | 2014 |