Chamadas
Artigos Completos - Sessões Técnicas
Tópicos de Interesse
O tema central do evento é a segurança da informação e de sistemas computacionais. Nesse contexto, destacamos os seguintes tópicos, não exaustivos:
- Algoritmos, protocolos e técnicas criptográficas
- Auditoria e análise de sistemas
- Controle de acesso, autenticação, gerência de identidade
- Criminalística e forense computacional
- Detecção e prevenção de intrusões, ataques e vulnerabilidades
- Direito digital
- Hardware seguro: RFIDs, cartões inteligentes, sensores
- Modelos de confiança
- Padronização e normatização em segurança
- Privacidade e anonimato computacional
- Proteção de propriedade intelectual e DRM
- Resposta a incidentes de segurança
- Segurança adaptativa, políticas de segurança
- Segurança e privacidade em banco de dados
- Segurança e privacidade em redes sociais
- Segurança em aplicações (TV digital, e-banking, etc.)
- Segurança em computação ubíqua/pervasiva
- Segurança em dispositivos móveis e sistemas embarcados
- Segurança em middleware (Java RMI, J2EE, CorbaSec, .Net, etc.)
- Segurança em redes, rede de sobreposição, redes virtuais e redes sem fio
- Segurança em serviços web, sistemas distribuídos ou sistemas operacionais
- Segurança em smart grids, smart meters e smart houses
- Segurança para computação em nuvem ou grades computacionais
- Software seguro: desenvolvimento, testes e certificação
- Técnicas e sistemas para identificação biométrica
- Tolerância a falhas/intrusões
- Votação eletrônica
Datas Importantes
- Registro e submissão de artigos:
24 de junho- 04 de julho - Notificação de aceite: 23 de Agosto
- Versão Final: 09 de Setembro
Instruções aos Autores
Esta chamada se refere apenas aos artigos completos, que devem apresentar um trabalho de pesquisa desenvolvido ao ponto de produzir resultados originais e relevantes, devidamente validados e analisados. Ademais, a apresentação do artigo deve conter uma descrição criteriosa e fundamentada do trabalho de pesquisa, bem como conclusões consistentes com base nos resultados obtidos.
Os trabalhos submetidos devem descrever atividades de pesquisa, relatos de experiências relevantes e estudos de casos. A submissão de artigos será exclusivamente eletrônica, por meio do sistema JEMS da SBC (https://submissoes.sbc.org.br/). Todos artigos devem ser submetidos de forma anônima, ou seja, devem evitar qualquer informação no cabeçalho do artigo, no texto e nas referências que vinculem o artigo à identidade dos autores e suas instituições.
Os artigos podem ser escritos em português ou inglês e submetidos exclusivamente em formato PDF. A formatação do texto deve seguir o padrão da SBC para escrita de artigos, disponível em www.sbc.org.br (no menu CONTEÚDO, clique em "Documentos" e então clique em "Publicações"). Os artigos completos têm um limite de 14 páginas, incluindo figuras, tabelas, referências e apêndices.
Todos os artigos serão avaliados por um corpo de revisores, seguindo um processo de revisão duplamente cega (sem identificação dos autores, revisores e suas instituições). Os artigos aceitos deverão ser apresentados no evento por um dos autores, para que possam ser publicados nos anais do 14º SBSeg. Uma comissão de avaliação escolherá os melhores dentre os artigos completos aceitos e apresentados no evento.
Coordenação
- Diego F. Aranha (UNICAMP) - dfaranha@ic.unicamp.br
- Marinho P Barcellos (UFRGS) - marinho@inf.ufrgs.br
Resumos Estendidos - Sessões Técnicas
Datas Importantes
- Registro e submissão de artigos: 08 de Setembro
- Notificação de aceite: 19 de Setembro
Apresentação
O Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSeg) é um evento científico promovido anualmente pela Sociedade Brasileira de Computação (SBC). Ele representa o principal fórum no país para divulgação de resultados de pesquisas, debates, intercâmbio de ideias e atividades relevantes ligadas à segurança da informação e de sistemas, integrando a comunidade brasileira de pesquisadores e profissionais atuantes nessa área. A 14a edição do simpósio será realizada de 03 a 06 de Novembro de 2014 em Belo Horizonte, Minas Gerais.
O tema central do evento é a segurança da informação e de sistemas computacionais. Nesse contexto, destacamos os seguintes tópicos, não exaustivos:
- Algoritmos, protocolos e técnicas criptográficas
- Auditoria e análise de sistemas
- Controle de acesso, autenticação, gerência de identidade
- Criminalística e forense computacional
- Detecção e prevenção de intrusões, ataques e vulnerabilidades
- Direito digital
- Hardware seguro: RFIDs, cartões inteligentes, sensores
- Modelos de confiança
- Padronização e normatização em segurança
- Privacidade e anonimato computacional
- Proteção de propriedade intelectual e DRM
- Resposta a incidentes de segurança
- Segurança adaptativa, políticas de segurança
- Segurança e privacidade em banco de dados
- Segurança e privacidade em redes sociais
- Segurança em aplicações (TV digital, e-banking, etc.)
- Segurança em computação ubíqua/pervasiva
- Segurança em dispositivos móveis e sistemas embarcados
- Segurança em middleware (Java RMI, J2EE, CorbaSec, .Net, etc.)
- Segurança em redes, rede de sobreposição, redes virtuais e redes sem fio
- Segurança em serviços web, sistemas distribuÃdos ou sistemas operacionais
- Segurança em smart grids, smart meters e smart houses
- Segurança para computação em nuvem ou grades computacionais
- Software seguro: desenvolvimento, testes e certificação
- Técnicas e sistemas para identificação biométrica
- Tolerância a falhas/intrusões
- Votação eletrônica
Instruções aos Autores
Esta chamada se refere apenas aos resumos estendidos, que devem apresentar um trabalho de pesquisa desenvolvido ao ponto de produzir resultados preliminares e indicar trabalhos futuros consistentes com os resultados obtidos. O objetivo dessa categoria é fornecer uma oportunidade para apresentação e discussão de idéias, mesmo que ainda não completamente desenvolvidas ou validadas.
Os trabalhos submetidos devem descrever atividades de pesquisa, relatos de experiências relevantes e estudos de casos. A submissão de artigos será exclusivamente eletrônica, por meio do sistema JEMS da SBC (https://submissoes.sbc.org.br/). Todos resumos devem ser submetidos de forma anônima, ou seja, devem evitar qualquer informação no cabeçalho do artigo, no texto e nas referências que vinculem o artigo à identidade dos autores e suas instituições.
Os resumos podem ser escritos em português ou inglês e submetidos exclusivamente em formato PDF. A formatação do texto deve seguir o padrão da SBC para escrita de artigos, disponível em www.sbc.org.br (no menu CONTEÚDO, clique em "Documentos" e então clique em "Publicações"). Os resumos estendidos têm um limite de 4 páginas, incluindo figuras, tabelas, referências e apêndices.
Todos os resumos serão avaliados por um corpo de revisores, seguindo um processo de revisão duplamente cega (sem identificação dos autores, revisores e suas instituições). Os resumos aceitos deverão ser apresentados no evento por um dos autores, para que possam ser publicados nos anais do 14o SBSeg.
Coordenação
- Diego F. Aranha (UNICAMP)
- Marinho P Barcellos (UFRGS)
CTDSeg - III Concurso de Teses e Dissertações em Segurança
Datas Importantes
- Prazo para submissão de trabalhos:
14 de julho de 2014- 23 de julho de 2014 - Notificação dos trabalhos aceitos: 27 de agosto de 2014
- Versão Final: a definir
- Data do evento: 03 de novembro de 2014
Convite para Submissão
O Concurso de Teses e Dissertações em Segurança da Informação e Sistemas Computacionais (CTDSeg), evento integrante do SBSeg, visa selecionar e premiar as melhores teses de doutorado e as melhores dissertações de mestrado na área. Os pesquisadores estão convidados a submeter um artigo descrevendo e resumindo os resultados obtidos em suas teses e dissertações concluídas no período de agosto de 2012 a junho de 2014. O evento premiará as três melhores teses e as três melhores dissertações.
Submissão e Formato dos Artigos
Os artigos submetidos devem ser escritos em português ou inglês na forma de resumo e deverão respeitar o limite máximo de 8 páginas. A formatação do texto deve seguir o padrão da SBC, disponível em http://www.sbc.org.br/template. Os artigos devem ser submetidos através da URL https://submissoes.sbc.org.br e deverão estar, exclusivamente, em formato PDF.
O autor deve deixar claro qual a contribuição do trabalho para área e a originalidade do tema. O texto deve constar, obrigatoriamente, do título da tese ou dissertação, nome do autor, orientador e co-orientador (es) com as respectivas afiliações, resumo/abstract, as motivações, objetivos, resultados obtidos, produção científica associada e o endereço web no qual está disponível a tese/dissertação.
Cada trabalho submetido deverá conter dois arquivos (em formato PDF): artigo e declaração digitalizada da conclusão. Na declaração deverá constar explicitamente que o candidato defendeu e teve o trabalho aprovado. A declaração deverá conter também o local, a data da defesa, o nome do orientador, e banca.
Tópicos de Interesse
Os temas das teses e dissertações devem estar relacionados a qualquer tópico da área da Segurança da Informação e Sistemas Computacionais.
Avaliação
Os artigos de teses e dissertações submetidos passarão por uma etapa inicial de avaliação, onde cada artigo será avaliado por pelo menos três pesquisadores especializados - membros do comitê de programa. Os artigos selecionados trabalhos serão publicados nos anais do Congresso, e seu principal autor deverá apresentá-lo no CTDSeg. Por fim, para a seleção da melhor tese e da melhor dissertação, o comitê de avaliação irá analisar o trabalho completo e também avaliar a qualidade da apresentação oral no SBSEG.
Coordenação do CTDSeg 2014
- Aldri Santos (UFPR) - aldri@inf.ufpr.br
- Anderson Nascimento (UnB) - andclay@ene.unb.br
Minicursos - Propostas
Datas Importantes
- Submissão das propostas:
11 de Julho- 18 de julho - Comunicação dos resultados:
10 de agosto- 14 de agosto - Entrega dos textos completos e copyright: 15 de setembro
Sobre os Minicursos
Os Minicursos do SBSeg têm por objetivo abordar temas relevantes geralmente não ministrados nas grades curriculares dos cursos de graduação além de despertar o interesse pela área de segurança entre acadêmicos e profissionais. Priorizam-se temas atuais e com maior potencial para atrair o interesse de jovens estudantes e profissionais, de forma a melhor qualificá-los para suas pesquisas e/ou mercado de trabalho. Cada minicurso deve ser estruturado para um total de três horas e meia, podendo incluir prática de laboratório.
Temas de Interesse
O tema central dos minicursos é a segurança (security) da informação e de sistemas computacionais. Nesse contexto, destacamos os seguintes tópicos:
- Algoritmos, protocolos e técnicas criptográficas
- Anonimato, auditoria e análise em sistemas
- Controle de acesso, autenticação, gerência de identidade, biometria
- Criminalística computacional
- Detecção e prevenção de intrusões, ataques e vulnerabilidades
- Direito digital
- Forense computacional
- Hardware criptográfico, RFID, cartões inteligentes e sistemas biométricos
- Modelos de confiança
- Padronização e normalização em segurança
- Privacidade
- Proteção de propriedade intelectual e DRM
- Resposta a incidentes de segurança
- Segurança adaptativa, políticas de segurança
- Segurança em aplicações (TV digital, e-banking, etc.)
- Segurança em computação ubíqua/pervasiva
- Segurança em dispositivos móveis e sistemas embarcados
- Segurança em grades computacionais ou em nuvem
- Segurança em middleware (Java RMI, J2EE, CorbaSec, .Net, etc.)
- Segurança em redes, rede de sobreposição, redes virtuais e redes sem fio
- Segurança em smart grids, smart meters e smart houses
- Segurança em serviços web, sistemas distribuídos ou sistemas operacionais
- Segurança e privacidade em banco de dados
- Segurança e privacidade em redes sociais
- Sistemas e softwares seguros: desenvolvimento, testes e certificação
- Tolerância a falhas/intrusões
- Votação eletrônica
A lista de tópicos acima certamente não é exaustiva. Outros tópicos podem ser abordados desde que em consonância com o tema central do evento.
Submissão de Propostas de Minicursos
Professores/pesquisadores interessados em ministrar um minicurso devem submeter uma proposta, escrita em Português, contendo entre 3 e 5 páginas (excluindo-se os CVs, item 6 abaixo), com as seguintes informações:
- Dados de identificação - Título do minicurso, Autores,Instituição(ções) e Indicação do autor que apresentará o curso;
- Dados gerais - Objetivos do curso, tratamento dado ao tema (por exemplo: teórico ou prático; apanhado geral de resultados ou aprofundamento de aspectos específicos; apresentação ou comparação de tecnologias; formação de novas habilidades ou informação etc.) e perfil desejado da audiência;
- Estrutura prevista do texto (tópicos/capítulos a serem desenvolvidos);
- Para cada capítulo/tópico previsto no item 3, escrever um resumo de seu conteúdo e uma previsão do respectivo número de páginas;
- Bibliografia principal utilizada na preparação do curso;
- Curriculum Vitae resumido dos autores (uma página por autor, no máximo).
Observe que todas as informações acima devem estar contidas em apenas um documento (um arquivo no formato PDF).
A submissão de propostas será exclusivamente eletrônica, em formato PDF, através do sistema JEMS da SBC (https://submissoes.sbc.org.br).
Processo de Avaliação
Cada proposta submetida ao SBSeg 2014 será avaliada por três ou mais membros da comissão de avaliação. Serão considerados na avaliação os seguintes critérios: relevância e atualidade do tema para o evento, qualidade técnica da proposta e experiência dos proponentes no tema proposto. As melhores propostas em temas distintos serão aceitas para apresentação e publicação.
A fim de assegurar a diversidade dos minicursos oferecidos, as propostas selecionadas tratarão de temas distintos. Assim, caso duas ou mais propostas submetidas versem sobre o mesmo tema (ou sobre temas muito sobrepostos), apenas a melhor delas poderá ser selecionada, a critério da comissão de avaliação.
Livro-Texto
Os autores das propostas selecionadas deverão produzir um texto (capítulo de livro) em Português contendo entre 40 e 50 páginas cada. Os textos serão publicados, na forma de capítulos, no livro "Minicursos SBSeg 2014", a ser distribuído entre os participantes do evento. O formato do capítulo de livro está disponível na seção Documentos/Publicações do portal da SBC (http://www.sbc.org.br).
Coordenação
- André dos Santos (UECE) - andre@dossantos.org
WFC - III Workshop de Forense Computacional
Datas Importantes
- Submissão:
04 de setembro de 2014- 11 de setembro de 2014 - Notificação de Aceite: 1 de outubro de 2014
- Versão Final: a definir
- Data do workshop: 06 de novembro de 2014
Convite para Submissão
O Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSeg) abriu as portas para a área interdisciplinar de Forense Computacional e o Workshop de Forense Computacional (WFC) já está em sua terceira edição!
Os eventos de 2012 (Curitiba-PR) e 2013 (Manaus-AM) foram realizados com sucesso, visto o nível dos palestrantes, sessões técnicas e artigos selecionados.
Agora, o III WFC, em Belo Horizonte, contribuirá para formação e motivação da comunidade, visto existirem deficiências na quantidade de peritos, como mostrado na reportagem, veiculada em 08/julho/2013 pelo em.br1, abordando que a “Falta de peritos vem atrasando o andamento de ações com assistência jurídica gratuita”, sendo que o “TJMG admite que há grande número de processos parados”.
O III WFC sozinho não irá resolver todos os problemas, mas fomentará a discussão dos problemas e das possíveis soluções técnico-científicas que podem auxiliar os peritos na atividade cotidiana. Deve-se destacar que o Ministério Público de Minas Gerais2 criou a Coordenadoria Estadual de Combate aos Crimes Cibernéticos (Coeciber). Tal Coordenadoria é vinculada ao Centro de Apoio Operacional das Promotorias Criminais, de Execução Penal, do Tribunal do Júri e da Auditoria Militar (Caocrim), sendo que a Coeciber tem por finalidade articular, em conjunto com os promotores de Justiça, medidas judiciais e extrajudiciais necessárias à efetivação do combate aos crimes cibernéticos no âmbito estadual.
Além disto, outro fato importante é o reconhecimento da demanda por peritos especializados, como mostrado pelo Instituto Geral de Perícias (IGP)3, pois “... os tipos de perícia na sua grande maioria envolvem todos os tipos de crime, comuns ou sofisticados tecnologicamente”.
O evento representa a troca de conhecimentos nas áreas de Ciência da Computação e Direito, trazendo as técnicas, os métodos e a segurança necessária em todos os tipos de trabalhos, operações, perícias, investigações e atividades relacionadas com a Forense Computacional. Sem esquecer, dos aspectos jurídicos, legislação e implicações à sociedade brasileira decorrentes de atos ilícitos.
A área de Forense Computacional cresce em atuação e torna-se a cada dia mais importante e necessária, visto que a sociedade atual vem transferindo para o ambiente virtual (digital) a maioria das relações da sociedade convencional. Deste modo, problemas sociais do cotidiano rompem fronteiras do mundo real e adentram o mundo digital surgindo diversos e novos problemas técnicos e jurídicos. Problemas estes, relacionados com invasão de privacidade, descumprimentos de contratos celebrados pela Internet, disseminação de e-mails caluniosos ou difamatórios, pornografia infantil, cyberbulling, compartilhamento ilícito de softwares, músicas e filmes, entre outros problemas que passaram a fazer parte da realidade da sociedade brasileira e mundial.
Nesse contexto, a Comissão Organizadora convida você a participar ativamente deste evento submetendo artigos sobre os temas abaixo relacionados. Ressaltamos que temas aqui não descritos também podem ser considerados bastando um contato com a comissão organizadora para esclarecer sua adequabilidade.
Submissão e Formato dos Artigos
A formatação do texto deve seguir o padrão da SBC, disponível em (www.sbc.org.br/en/index.php?option=com_jdownloads&task=view.download&catid=32&cid=38&Itemid=195).
A submissão deve ser realizada no sistema JEMS (https://submissoes.sbc.org.br/) utilizando o formato PDF.
Tópicos de Interesse
- Análise Forense de Documentos Digitais;
- Aspectos Forenses de Redes de Computadores e Segurança;
- Aspectos Jurídicos da Forense Computacional;
- Biometria e Ataques a Sistemas Biométricos (Spoofing);
- Crimes Eletrônicos;
- Detecção de Pornografia e Pornografia Infantil;
- Detecção de Violência;
- Fundamentos Teóricos para Forense Computacional;
- Gestão da Segurança da Informação;
- Levantamento (coleta) de Provas Digitais;
- Mascaramento de Informações (Esteganografia e Esteganálise);
- Segurança e Procedimentos Investigatórios em Nuvem Computacional;
- Vigilância (detecção de pedestres, rastreamento de objetos, reidentificação de pessoas, reconhecimento de faces, ações e atividades).
Comitê de Programa
A definir.
Coordenação do WFC 2014
- Cinthia O. de A. Freitas (PUCPR) - cinthia@ppgia.pucpr.br
- William Schwartz (DCC/UFMG) - william@dcc.ufmg.br
WGID - IV Workshop de Gestão de Identidades Digitais
Datas Importantes
- Submissão (registro e upload de artigos):
01 a 11 de agosto- 01 a 19 de agosto - Notificação de aceite:
01 de setembro- 05 de setembro - Versão Final:
08 de setembro- 12 de setembro
Apresentação
A gestão de identidades digitais (IdM-Identity Management) consiste de um sistema integrado de políticas, processos e tecnologias que permitem às organizações o tratamento e a manipulação de identidades de seus usuários e de seus objetos (dispositivos) em procedimentos de autenticação, autorização, contabilização e auditoria.
Este é um tema de pesquisa ativo e, diante da sua complexidade e relevância, deverá continuar assim por muito tempo. Esta constatação decorre das inúmeras questões técnicas que os sistemas de gestão de identidades devem considerar, tais como: facilidade de uso, privacidade e anonimato do usuário, segurança, autenticação única, escalabilidade, controle de acesso de granularidade fina (baseado em atributos), interoperabilidade e custo dos sistemas (total cost of ownership).
O IV Workshop de Gestão de Identidades (WGID) visa ser um fórum para discussões e apresentações técnicas de trabalhos em torno do estado da arte de tecnologias relacionadas com gestão de identidades. Além disso, busca-se também identificar os desafios de pesquisa e possibilitar a reunião de pesquisadores da área.
Tópicos de Interesse
Autores são convidados a submeterem trabalhos originais relacionados a gestão de identidades. Os tópicos de interesse incluem (mas não são limitados a):
- Acesso móvel federado e certificação móvel
- Agregação de Atributos
- Ambientes integrados para gestão de A&A
- Anonimato em sistemas de IdM
- Arquiteturas de Referência e Frameworks para IdM
- Auditoria em sistemas de IdM
- Autenticação Single Sign On
- Autenticação de objetos (dispositivos ou coisas)
- Autenticação e controle de acesso baseado em atributos
- Autenticação e controle de acesso federado em aplicações não web e computação móvel
- Certificação digital
- Certificados de Atributos
- Ciclo de vida de identidades digitais (provisionamento e administração)
- Controle de acesso baseado em atributos (ABAC)
- Desenvolvimento de aplicações usando infraestrutura de A&A provida por federações
- Escalabilidade em tecnologias de gestão de identidade
- Federações de Redes Acadêmicas
- Ferramentas para gestão/monitoramento de federações
- Gerenciamento de confiança (trust management) em sistema de IdM
- Gestão de Atributos
- Gestão de A&A em projetos interinstitucionais
- Gestão de identidade centrada no usuário
- Gestão de Identidades e Cloud Computing
- Gestão de identidades e de acesso
- Gestão de Identidades e Governo Eletrônico
- Gestão de Identidades e Grades Computacionais
- Gestão de Identidades e Internet das Coisas (Internet of Things)
- Gestão de Identidades Federadas
- Interoperabilidade entre sistemas de IdM
- Níveis de garantia (Level of Assurance) em IdM
- Novas abordagens de autenticação e controle de acesso (p.ex. baseados em contexto, reputação etc.)
- Padrões para identidade digital na comunidade acadêmica
- Privacidade e anonimato em sistemas de IdM
- Protocolos de autenticação e autorização
- Redes Sociais e Identidades Digitais
- Registro de Identidade Civil (RIC) do Brasil
- Técnicas de prevenção contra fraudes e roubo de identidade
- Tecnologias para fortalecimento da privacidade
- Usabilidade em tecnologias de Gestão de Identidade
Formato do Workshop
O WGID será realizado no dia 06 de Novembro de 2014 e incluirá a apresentação de artigos aceitos para publicação, de palestra(s) convidada(s) e de um painel de discussão.
Informações aos Autores
Artigos poderão ser submetidos em duas categorias:
- Artigos Completos: um artigo completo deve apresentar um trabalho de pesquisa que tenha sido desenvolvido ao ponto de produzir resultados originais e relevantes, devidamente validados e analisados. Estes devem respeitar um limite máximo de 10 páginas.
- Artigos Curtos: um artigo curto pode descrever um trabalho de pesquisa em andamento ou uma ferramenta computacional e/ou experimentos práticos. Estes devem conter de 4 a 6 páginas. No caso de ferramentas e/ou experimentos, o artigo deve conter as seguintes informações: descrição e motivação do problema tratado pela ferramenta; arquitetura da solução e descrição das principais funcionalidades; URL onde a ferramenta está disponível; URL da documentação da ferramenta e descrição da demonstração planejada.
A formatação do texto deve seguir o padrão da SBC. Os trabalhos devem ser submetidos através da URL: submissoes.sbc.org.br e deverão estar, exclusivamente, em formato PDF. Os trabalhos devem ser escritos em português ou inglês.
Os trabalhos submetidos ao WGID serão avaliados por um corpo de revisores e os trabalhos selecionados serão organizados para apresentação e publicação nos anais do evento. No mínimo um dos autores de cada trabalho selecionado deverá se inscrever no Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSEG) e comparecer ao evento para apresentar seu trabalho.
Todos artigos devem ser submetidos de forma anônima, ou seja, devem evitar qualquer informação no cabeçalho do artigo, no texto e nas referências que vinculem o artigo à identidade dos autores e suas instituições.
Comitê de Organização
Coordenadores Gerais do Sbseg
- Jeroen van de Graaf (UFMG)
- José Marcos Nogueira (UFMG)
- Leonardo B. Oliveira (UFMG)
Coordenador do WGID
- Marco Aurélio Amaral Henriques (UNICAMP) - marco@dca.fee.unicamp.br
Comitê de Programa
- Adilson Eduardo Guelfi (Unoeste)
- Aldri Santos (UFPR)
- Altair Olivo Santin (PUC-PR)
- Carlos Eduardo da Silva (UFRN)
- Débora Christina Muchaluat Saade (UFF)
- Emerson Ribeiro de Mello (IFSC)
- Joni da Silva Fraga (UFSC)
- Marco Aurélio Amaral Henriques (Unicamp)
- Michele Nogueira (UFPR)
- Michelle Silva Wangham (Univali)
- Noemi Rodriguez (PUC-RJ)
- Ricardo Custódio (UFSC)
- Roberto Samarone (UFPA)
- Vinod Rebello (UFF)
WTE - I Workshop de Tecnologia Eleitoral
Chamada de Artigos
O Brasil vem adotando crescente informatização das suas eleições desde a implantação das urnas eletrônicas em 1996, culminando no cenário atual onde se vislumbra a instalação de dispositivos de identificação biométrica em todos os equipamentos de votação. Entretanto, a participação do meio acadêmico, em particular do segmento orientados à Segurança da Informação, tem sido pouco expressiva nesta iniciativa.
O I Workshop de Tecnologia Eleitoral é um evento científico organizado como evento satélite do XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSeg 2014). O objetivo principal do evento consiste em fomentar a pesquisa em tecnologia eleitoral, integrando a comunidade brasileira de pesquisadores e profissionais com interesse em questões ligadas ao voto eletrônico. Nesse contexto, solicita-se a submissão de trabalhos relacionados diretamente ao objetivo central, destacada a lista não-exaustiva de temas a seguir:
- Auditoria de sistemas eleitorais eletrônicos
- Análise de segurança e ataques em sistemas existentes
- Autenticação e registro de eleitores
- Aspectos legais e padrões em votação eletrônica
- Levantamento formal de requisitos e propriedades de segurança
- Mecanismos para verificação independente de resultados
- Mecanismos para incremento de transparência eleitoral
- Projeto de novos sistemas para votação eletrônica
- Proteção do sigilo do voto e integridade de resultados
- Protocolos criptográficos para votação eletrônica
- Primitivas criptográficas com aplicação em votação eletrônica
- Sistemas de votação em produção ou em desenvolvimento
- Usabilidade e acessibilidade em tecnologia eleitoral
- Votação segura com cédulas físicas ou via Internet
Datas Importantes
- Registro e submissão de artigos: 08 de Setembro
- Notificação de aceite: 19 de Setembro
- Versão Final: 29 de Setembro
Instruções aos Autores
Os artigos submetidos devem apresentar um trabalho de pesquisa com resultados originais, ainda que de caráter preliminar. A apresentação do artigo deve conter uma descrição do contexto em que se insere o trabalho, detalhamento rigoroso da pesquisa propriamente dita ou estudo de caso relevante, e conclusões consistentes com os resultados.
A submissão de artigos será exclusivamente eletrônica, por meio do sistema JEMS da SBC (https://submissoes.sbc.org.br/). Todos os artigos devem ser submetidos de forma anônima, ou seja, devem evitar qualquer informação no cabeçalho do artigo, no texto e nas referências que vinculem o artigo à identidade dos autores e suas instituições.
Os artigos podem ser escritos em português ou inglês e submetidos exclusivamente em formato PDF. A formatação do texto deve seguir o padrão da SBC para escrita de artigos, entre 5 e 12 páginas, incluindo figuras, tabelas, referências e apêndices. Espera-se que artigos mais longos possuam resultados mais definitivos.
Todos os artigos serão avaliados por um corpo de revisores, seguindo um processo de revisão duplamente cega (sem identificação dos autores, revisores e suas instituições). Os artigos aceitos deverão ser apresentados no evento por um dos autores, para que possam ser publicados nos anais do evento. A duração das apresentações será determinada de acordo com o número de artigos aceitos e profundidade de cada contribuição individual.
Comitê de Programa
- Diego de Freitas Aranha (UNICAMP)
- Jeroen van de Graaf (UFMG)
- Mario Gazziro (UFABC)
- Roberto Samarone Araújo (UFPA)
- Ruy J. Guerra B. de Queiroz (UFPE)
WTICG - VIII Workshop de Trabalhos de Iniciação Científica e de Graduação
- Submissão (registro e upload):
07 a 18 de julho de 2014- 07 a 25 de julho de 2014 - Notificação de Aceite: 23 de agosto de 2014
- Versão Final: 09 de setembro de 2014
- Data do workshop: 03 de novembro de 2014
Convite para Submissão
O Workshop de Trabalhos de Iniciação Científica e de Graduação (WTICG), evento integrante do Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSeg), visa incentivar a participação de recém-graduados e de alunos de graduação na produção e divulgação de trabalhos científicos sobre temas relacionados às áreas de segurança da informação e de sistemas computacionais. O WTICG 2014 será realizado em conjunto com SBSeg 2014 (http://www.sbseg2014.dcc.ufmg.br/) em Belo Horizonte, MG, durante a semana de 03 a 06 de Novembro de 2014.
Podem participar do WTICG 2014 estudantes de graduação regularmente matriculados, ou ainda, recém-graduados que tenham concluído o curso em 2013. A situação de aluno de graduação ou recém-graduado deve ser comprovada com documentação apropriada, que deverá ser enviada, após a submissão, para o coordenador do evento.
Os autores estão convidados a submeter trabalhos de Iniciação Científica (IC), trabalhos de conclusão de curso (TCC), implementações de software e projetos independentes, concluídos nos anos de 2013 e 2014 ou em fase final de conclusão. Os seguintes critérios serão observados no julgamento dos trabalhos: originalidade, relevância, apresentação e qualidade técnica. Os trabalhos selecionados pelo Comitê de Programa serão publicados (em meio digital) desde que pelo menos um dos autores esteja inscrito no evento. Todos os trabalhos selecionados para publicação deverão ser apresentados em sessões técnicas do Workshop por um dos autores.
Submissão e Formato dos Artigos
Os trabalhos devem ser escritos em português ou inglês, respeitando um limite máximo de 10 páginas.
A formatação do texto deve seguir o padrão da SBC, disponível em (http://www.sbc.org.br/index.php?option=com_jdownloads&Itemid=195&task=finish&cid=38&catid=32).
A submissão deve ser realizada no sistema JEMS (https://submissoes.sbc.org.br/) utilizando o formato PDF.
Tópicos de Interesse
A lista de tópicos de interesse, não exaustiva, inclui:
- Algoritmos, protocolos e técnicas criptográficas
- Anonimato, auditoria e análise em sistemas
- Controle de acesso, autenticação, gerência de identidade, biometria
- Criminalística computacional
- Detecção e prevenção de intrusões, ataques e vulnerabilidades
- Direito digital
- Forense computacional
- Hardware criptográfico, RFID, cartões inteligentes e sistemas biométricos
- Modelos de confiança
- Padronização e normatização em segurança
- Privacidade
- Proteção de propriedade intelectual e DRM
- Resposta a incidentes de segurança
- Segurança adaptativa, políticas de segurança
- Segurança em aplicações (TV digital, e-banking, etc.)
- Segurança em computação ubíqua/pervasiva
- Segurança em dispositivos móveis e sistemas embarcados
- Segurança em grades computacionais ou em nuvem
- Segurança em middleware (Java RMI, J2EE, CorbaSec, .Net, etc.)
- Segurança em redes, rede de sobreposição, redes virtuais e redes sem fio
- Segurança em smart grids, smart meters e smart houses
- Segurança em serviços web, sistemas distribuídos ou sistemas operacionais
- Segurança e privacidade em banco de dados
- Segurança e privacidade em redes sociais
- Sistemas e softwares seguros: desenvolvimento, testes e certificação
- Tolerância a falhas/intrusões
- Votação eletrônica
Comitê de Programa
- Aldri dos Santos (UFPR)
- Altair Santin (PUCPR)
- Anderson Nascimento (UnB)
- André Santos (UECE)
- Bruno Barros (LARC/USP)
- Bruno Rodrigues Silva (UFMG)
- Carla Merkle Westphall (UFSC)
- Carlos Maziero (UTFPR)
- Cristian Cleder Machado (URI)
- Edna Canedo (UnB)
- Eduardo Feitosa (UFAM)
- Eduardo Souto (UFAM)
- Eduardo Viegas (PUCPR)
- Ewerton Andrade (USP)
- Gilbert Martins (UFAM)
- Gustavo Vieira (UFMG)
- Jim Lau (UFSC)
- João Eugenio Marynowski (UFPR)
- Jose Antonio Xexeo (IME)
- Lau Cheuk Lung (UFSC)
- Leandro Magnabosco (UFSC)
- Luis Knob (UFRGS)
- Marcos Silva (USP)
- Marinho Barcellos (UFRGS)
- Marlon Domenech (Univali)
- Mateus Rutzig (UFSM)
- Márcio Carvalho (UFRGS)
- Paulo Barreto (USP)
- Paulo de Geus (Unicamp)
- Paulo Mafra (UFSC)
- Paulo André da Silva Gonçalves (UFPE)
- Pedro Heleno Isolani (UFRGS)
- Rafael Obelheiro (UDESC)
- Raul Ceretta Nunes (UFSM)
- Ricardo Custódio (UFSC)
- Ricardo Dahab (Unicamp)
- Rick Lopes de Souza (UFSC)
- Rossana Andrade (UFC)
- Routo Terada (USP)
- Vilmar Abreu (PUCPR)
- Vitor Paisante (UFMG)
- William de Souza (Royal Holloway)
Premiação
Os três melhores trabalhos receberão premiação.
Coordenação do WTICG 2014
- Eduardo Souto (UFAM) - esouto@icomp.ufam.edu.br