Joao Jose Costa Gondim http://lattes.cnpq.br/1755987387907910

Última atualização do Lattes: 18.04.2023

Nomes de citação: GONDIM, J. J. C. / COSTA GONDIM, JOAO / COSTA GONDIM, JOAO JOSE / GONDIM, JOAO J. C. / COSTA GONDIM, JOÃO / GONDIM, JOAO JOSE COSTA / GONDIM, JOÃO J. C. / GONDIM, JOÃO JOSÉ COSTA / GONDIM, JOÃO J.C. / COSTA GONDIM, JOÃO JOSÉ / GONDIM, JOAO
  • Software (6)+
    • Ano
      2023
      Título
      DamBuster - Ferramenta para avaliação de sistemas de mitigação de ataques volumétricos diretos (DDoS)
    • Ano
      2021
      Título
      NERD - Network Exfiltration Rootkit Detector
    • Ano
      2021
      Título
      Linderhof versão 2.0.0 - Ferramenta para avaliação de sistemas de mitigação de ataques reflexivos volumétricos (DDoS)
    • Ano
      2020
      Título
      Linderhof versão 1.0.0 - Ferramenta para avaliação de sistemas de mitigação de ataques reflexivos volumétricos (DDoS)
    • Ano
      2020
      Título
      CORATICUM - Aplicação para Rastreamento da Interação Social
    • Ano
      2019
      Título
      Waste Flooding - Ferramenta para Retaliação de Phishing
ALCHIERI, EDUARDO Priscila Solis DE OLIVEIRA ALBUQUERQUE, ROBSON MAROTTA, MARCELO A. Cristoffer Leite AMANDA LOPES DANTAS ALAN TAMER VASQUES MATHEUS DE OLIVEIRA VIEIRA LADEIRA, MARCELO LOPES, DANIELE A. G. OROZCO, ANA LUCILA SANDOVAL GHEDINI RALHA, CELIA VASQUES, ALAN TAMER Robson de Oliveira Albuquerque KIM, TAI-HOON KAIHARA, ALEXANDRE M. DO AMARAL, THIAGO MELO STUCKERT Jefferson Viana Fonseca Abreu TERRA, MATEUS B. S. VIEIRA, MATHEUS DE OLIVEIRA DANTAS, AMANDA LOPES FONSECA ABREU, JEFFERSON VIANA BONDAN, LUCAS RODRIGUES, GABRIEL S. GARCÍA VILLALBA, LUIS CLAYTON ALVES NASCIMENTO, ANDERSON Fábio Queda Bueno da Silva VASQUES, ALAN T. DANTAS, AMANDA L. VIEIRA, MATHEUS DE O. RODRIGUES, GENAÍNA N. Alan Tamer Jacir Luiz Bordim jefferson silva Tiago Fonseca Medeiros Luis Pacheco SOUSA, JOAO PAULO CLAUDINO DE BARRETO, PRISCILA A. SOLIS PACHECO, LUIS ALBERTO B. Carla Castanho Ricardo Jacobi Beatriz Ribeiro João Vitor A. Ribeiro João Paulo Claudino de Sousa Jorge Henrique Cabral Fernandes Jefferson Viana Fonseca Abreu Marcos Fagundes Caetano ALCHIERI, EDUARDO A. BARRETO, PRISCILA SOLIS LEITE, CRISTOFFER Paulo Santos de Almeida José Valdy Campelo Júnior Marco Antônio Carnut ALMEIDA, PAULO S. AMARAL, DINO MACEDO DA SILVA, LUIZ A. BOTH, CRISTIANO B. RALHA, CELIA G. brigido, marcelo IGOR FERNANDES MIRANDA Maria Sueli Soares Felipe Flávio Amaral e Silva WALTER, M. E. M. T OLIVEIRA, Adilton Guedes INOUE, Marcus Kyioshi ANJOS, Daniel dos Santos SANDES, Edans de Oliveira CARVALHO, Maria José de Albuquerque RODRIGO DE SOUSA SALDANHA ALMEIDA Davidson Boccardo PEDRO HENRIQUE MORAIS PEREIRA PONTES, CAMILA F. T. Renato Alves Borges PONTES, CAMILA GARCÍA VILLALBA, LUIS JAVIER DE MELO E SILVA, ALESSANDRA JÚNIOR, JOSÉ VALDY CAMPELO Mateus Berardo de Souza Terra VILLALBA, LUIS JAVIER GARCIA EDUARDO SOUSA DA SILVA SOUZA, MANUELA BISHOP, MATT DE ALMEIDA, JONATHAN M. Rogério Baptista de Sousa Marcelo Monte Karam Marina Andrade Lucena Holanda MAROTTA, MARCELO ALEXANDER ANDRÉ DE SOUZA VIEIRA
Amplified Reflection Distributed Denial of Service DDoS Cyber Threat Intelligence Internet das Coisas Cyber Security negação de serviço mirror saturation machine learning threat intelligence anti-phishing pentest artificial imune systems redes definidas por software cyber intelligence Segurança de Redes Blockchain Formal verification bot detection network testing rootkit formal methods in software engineering property violation DDoS mitigation testes de penetração reflexão amplificada robot detection Computação segura multipartes execução arbitrária de código energy flow classifier prospecção ativa de vulnerabilidades Anomaly detection administração de sistemas heterogêneos risk management memória volátil FORENSE COMPUTACIONAL multi-agent systems Segurança demonstrável injeção de código vulnerability assessment twitter bot betection Unsupervised Learning detecao de intrusao Detecção de Intrusão Android Couplings Social bots Indicadores de Ameaças urban areas Análise de Anomalias phishing retaliation malware detection maulti agent systems network management EFC Telecommunications intelligent agent Autenticação Semântica Gráfica active defense Network Monitoring Software packages software bill of materials defesa ativa package version control enriquecimnto de informação rootkit detection Central Bank Digital Currency botnet detection zero trust twitter bot Plano de controle autenticação mútua métodos formais em engenharia de software Refatoração DNS cyber orchestration SSDP digital economy multi factor authentication autenticação semântica distributed computing traffic control cyber supply chain ambientes ubíquos ARP Spoofing inteligencia de ameaças supply chain Business Intelligence botnet
CTIT UFMG