skip to main content
Primo Advanced Search
Primo Advanced Search Query Term
Primo Advanced Search Query Term
Primo Advanced Search Query Term
Primo Advanced Search prefilters
Resultados 1 2 3 next page
Mostrar Somente
Refinado por: Base de dados/Biblioteca: EBSCOhost Business Source Complete remover Nome da Publicação: Journal Of Computer Security remover idioma: Japonês remover
Result Number Material Type Add to My Shelf Action Record Details and Options
1
Searchable symmetric encryption: Improved definitions and efficient constructions
Material Type:
Artigo
Adicionar ao Meu Espaço

Searchable symmetric encryption: Improved definitions and efficient constructions

Curtmola, Reza ; Garay, Juan ; Kamara, Seny ; Ostrovsky, Rafail

Journal of computer security, 2011-01, Vol.19 (5), p.895-934 [Periódico revisado por pares]

Texto completo disponível

2
Automatic analysis of malware behavior using machine learning
Material Type:
Artigo
Adicionar ao Meu Espaço

Automatic analysis of malware behavior using machine learning

Rieck, Konrad ; Trinius, Philipp ; Willems, Carsten ; Holz, Thorsten

Journal of computer security, 2011-01, Vol.19 (4), p.639-668 [Periódico revisado por pares]

Texto completo disponível

3
Shared and searchable encrypted data for untrusted servers
Material Type:
Artigo
Adicionar ao Meu Espaço

Shared and searchable encrypted data for untrusted servers

Dong, Changyu ; Russello, Giovanni ; Dulay, Naranker Atluri, Vijay

Journal of computer security, 2011-01, Vol.19 (3), p.367-397 [Periódico revisado por pares]

Texto completo disponível

4
Automatic verification of correspondences for security protocols
Material Type:
Artigo
Adicionar ao Meu Espaço

Automatic verification of correspondences for security protocols

Blanchet, Bruno

Journal of computer security, 2009-01, Vol.17 (4), p.363-434 [Periódico revisado por pares]

Texto completo disponível

5
Practical automated detection of stealthy portscans
Material Type:
Artigo
Adicionar ao Meu Espaço

Practical automated detection of stealthy portscans

Staniford, Stuart ; Hoagland, James A. ; McAlerney, Joseph M.

Journal of computer security, 2002, Vol.10 (1-2), p.105-136 [Periódico revisado por pares]

Texto completo disponível

6
Secure authentication in the grid: A formal analysis of DNP3 SAv5
Material Type:
Artigo
Adicionar ao Meu Espaço

Secure authentication in the grid: A formal analysis of DNP3 SAv5

Cremers, Cas ; Dehnel-Wild, Martin ; Milner, Kevin

Journal of computer security, 2019-01, Vol.27 (2), p.203-232 [Periódico revisado por pares]

Amsterdam: IOS Press BV

Texto completo disponível

7
Bucketing and information flow analysis for provable timing attack mitigation
Material Type:
Artigo
Adicionar ao Meu Espaço

Bucketing and information flow analysis for provable timing attack mitigation

Terauchi, Tachio ; Antonopoulos, Timos

Journal of computer security, 2020-01, Vol.28 (6), p.607-634 [Periódico revisado por pares]

Amsterdam: IOS Press BV

Texto completo disponível

8
Measuring and estimating power consumption in Android to support energy-based intrusion detection
Material Type:
Artigo
Adicionar ao Meu Espaço

Measuring and estimating power consumption in Android to support energy-based intrusion detection

Merlo, Alessio ; Migliardi, Mauro ; Fontanelli, Paolo Spalazzi, Luca ; Viganò, Luca

Journal of computer security, , Vol.23 (5), p.611-637 [Periódico revisado por pares]

Texto completo disponível

9
A static analysis for quantifying information flow in a simple imperative language
Material Type:
Artigo
Adicionar ao Meu Espaço

A static analysis for quantifying information flow in a simple imperative language

Clark, David ; Hunt, Sebastian ; Malacaria, Pasquale

Journal of computer security, 2007-01, Vol.15 (3), p.321-371 [Periódico revisado por pares]

Texto completo disponível

10
The inductive approach to verifying cryptographic protocols
Material Type:
Artigo
Adicionar ao Meu Espaço

The inductive approach to verifying cryptographic protocols

Paulson, Lawrence C.

Journal of computer security, 1998, Vol.6 (1-2), p.85-128 [Periódico revisado por pares]

Texto completo disponível

Resultados 1 2 3 next page

Personalize Seus Resultados

  1. Editar

Refine Search Results

Expandir Meus Resultados

  1.   

Mostrar Somente

  1. Recursos Online (25)

Data de Publicação 

De até
  1. Antes de1998  (3)
  2. 1998Até2003  (3)
  3. 2004Até2007  (5)
  4. 2008Até2011  (12)
  5. Após 2011  (4)
  6. Mais opções open sub menu

Buscando em bases de dados remotas. Favor aguardar.