skip to main content
Resultados 1 2 3 4 5 next page
Mostrar Somente
Refinado por: Base de dados/Biblioteca: EBSCOhost Business Source Complete remover assunto: Software remover Privacy remover
Result Number Material Type Add to My Shelf Action Record Details and Options
1
Encryption Policies for Regulating Access to Outsourced Data
Material Type:
Artigo
Adicionar ao Meu Espaço

Encryption Policies for Regulating Access to Outsourced Data

DE CAPITANI DI VIMERCATI, Sabrina ; FORESTI, Sara ; JAJODIA, Sushil ; PARABOSCHI, Stefano ; SAMARATI, Pierangela

ACM transactions on database systems, 2010-04, Vol.35 (2), p.1-46 [Periódico revisado por pares]

New York, NY: Association for Computing Machinery

Texto completo disponível

2
Intelligent cybersecurity approach for data protection in cloud computing based Internet of Things
Material Type:
Artigo
Adicionar ao Meu Espaço

Intelligent cybersecurity approach for data protection in cloud computing based Internet of Things

Mughaid, Ala ; Obeidat, Ibrahim ; Abualigah, Laith ; Alzubi, Shadi ; Daoud, Mohammad Sh ; Migdady, Hazem

International journal of information security, 2024-06, Vol.23 (3), p.2123-2137 [Periódico revisado por pares]

Berlin/Heidelberg: Springer Berlin Heidelberg

Texto completo disponível

3
Integrity analysis of authenticated encryption based on stream ciphers
Material Type:
Artigo
Adicionar ao Meu Espaço

Integrity analysis of authenticated encryption based on stream ciphers

Imamura, Kazuya ; Minematsu, Kazuhiko ; Iwata, Tetsu

International journal of information security, 2018-10, Vol.17 (5), p.493-511 [Periódico revisado por pares]

Berlin/Heidelberg: Springer Berlin Heidelberg

Texto completo disponível

4
Secure Hamming distance computation for biometrics using ideal-lattice and ring-LWE homomorphic encryption
Material Type:
Artigo
Adicionar ao Meu Espaço

Secure Hamming distance computation for biometrics using ideal-lattice and ring-LWE homomorphic encryption

Yasuda, Masaya

Information security journal., 2017-03, Vol.26 (2), p.85-103 [Periódico revisado por pares]

Abingdon: Taylor & Francis

Texto completo disponível

5
Implementing public-key cryptography on passive RFID tags is practical
Material Type:
Artigo
Adicionar ao Meu Espaço

Implementing public-key cryptography on passive RFID tags is practical

Arbit, Alex ; Livne, Yoel ; Oren, Yossef ; Wool, Avishai

International journal of information security, 2015-02, Vol.14 (1), p.85-99 [Periódico revisado por pares]

Berlin/Heidelberg: Springer Berlin Heidelberg

Texto completo disponível

6
Efficient and verifiable algorithms for secure outsourcing of cryptographic computations
Material Type:
Artigo
Adicionar ao Meu Espaço

Efficient and verifiable algorithms for secure outsourcing of cryptographic computations

Kiraz, Mehmet Sabır ; Uzunkol, Osmanbey

International journal of information security, 2016-10, Vol.15 (5), p.519-537 [Periódico revisado por pares]

Berlin/Heidelberg: Springer Berlin Heidelberg

Texto completo disponível

7
Privacy-enhanced architecture for smart metering
Material Type:
Artigo
Adicionar ao Meu Espaço

Privacy-enhanced architecture for smart metering

Gómez Mármol, Félix ; Sorge, Christoph ; Petrlic, Ronald ; Ugus, Osman ; Westhoff, Dirk ; Martínez Pérez, Gregorio

International journal of information security, 2013-04, Vol.12 (2), p.67-82 [Periódico revisado por pares]

Berlin/Heidelberg: Springer-Verlag

Texto completo disponível

8
Fully non-interactive onion routing with forward secrecy
Material Type:
Artigo
Adicionar ao Meu Espaço

Fully non-interactive onion routing with forward secrecy

Catalano, Dario ; Di Raimondo, Mario ; Fiore, Dario ; Gennaro, Rosario ; Puglisi, Orazio

International journal of information security, 2013-02, Vol.12 (1), p.33-47 [Periódico revisado por pares]

Berlin/Heidelberg: Springer-Verlag

Texto completo disponível

9
BLACK-BOX CONSTRUCTIONS OF PROTOCOLS FOR SECURE COMPUTATION
Material Type:
Artigo
Adicionar ao Meu Espaço

BLACK-BOX CONSTRUCTIONS OF PROTOCOLS FOR SECURE COMPUTATION

HAITNER, Iftach ; ISHAI, Yuval ; KUSHILEVITZ, Eyal ; LINDELL, Yehuda ; PETPANK, Erez

SIAM journal on computing, 2011-01, Vol.40 (2), p.225-266 [Periódico revisado por pares]

Philadelphia, PA: Society for Industrial and Applied Mathematics

Texto completo disponível

10
Protecting data privacy through hard-to-reverse negative databases
Material Type:
Artigo
Adicionar ao Meu Espaço

Protecting data privacy through hard-to-reverse negative databases

Esponda, Fernando ; Ackley, Elena S. ; Helman, Paul ; Jia, Haixia ; Forrest, Stephanie

International journal of information security, 2007-10, Vol.6 (6), p.403-415 [Periódico revisado por pares]

Heidelberg: Springer Nature B.V

Texto completo disponível

Resultados 1 2 3 4 5 next page

Personalize Seus Resultados

  1. Editar

Refine Search Results

Expandir Meus Resultados

  1.   

Mostrar Somente

  1. Recursos Online (367)
  2. Revistas revisadas por pares (64)

Refinar Meus Resultados

Tipo de Recurso 

  1. magazinearticle  (215)
  2. Artigos  (166)
  3. Resenhas  (9)
  4. Newsletter Articles  (2)
  5. Mais opções open sub menu

Data de Publicação 

De até
  1. Antes de1996  (33)
  2. 1996Até2002  (145)
  3. 2003Até2009  (88)
  4. 2010Até2017  (90)
  5. Após 2017  (37)
  6. Mais opções open sub menu

Idioma 

  1. Japonês  (14)
  2. Chinês  (1)
  3. Mais opções open sub menu

Buscando em bases de dados remotas. Favor aguardar.