Sfoglia per Autore  

Opzioni
Mostrati risultati da 41 a 53 di 53
Titolo Data di pubblicazione Autore(i) File
WAF-A-MoLE: An adversarial tool for assessing ML-based WAFs 1-gen-2020 Valenza, Andrea; Demetrio, Luca; Costa, Gabriele; Lagorio, Giovanni
Building next generation Cyber Ranges with CRACK 1-gen-2020 Russo, E.; Costa, G.; Armando, A.
Private-Yet-Verifiable Contact Tracing 1-gen-2020 Canidio, Andrea; Costa, Gabriele; Galletta, Letterio
Never Trust Your Victim: Weaponizing Vulnerabilities in Security Scanners 1-gen-2020 Valenza, Andrea; Costa, Gabriele; Armando, Alessandro
A NERD DOGMA: Introducing CTF to Non-Expert Audience 1-gen-2020 Costa, Gabriele; Lualdi, Martina; Ribaudo, Marina; Valenza, Andrea
A survey on multi-factor authentication for online banking in the wild 1-gen-2020 Sinigaglia, F.; Carbone, R.; Costa, G.; Zannone, N.
MuFASA: A Tool for High-level Specification and Analysis of Multi-factor Authentication Protocols 1-gen-2020 Sinigaglia, F.; Carbone, R.; Costa, G.; Ranise, S.
VeriOSS: Using the Blockchain to Foster Bug Bounty Programs 1-gen-2021 Canidio, Andrea; Costa, Gabriele; Galletta, Letterio
Enhancing malware classification with symbolic features 1-gen-2021 Siwach, C.; Costa, G.; de Nicola, R.
Turning Federated Learning Systems into Covert Channels 1-gen-2022 Costa, Gabriele; Pinelli, Fabio; Soderi, Simone; Tolomei, Gabriele
HArMoNICS: High-Assurance Microgrid Network Infrastructure Case Study 1-gen-2022 Roascio, Gianluca; Costa, Gabriele; Baccelli, Emmanuel; Malina, Lukas; Matulevicius, Raimundas; Momeu, Marius; Morkevicius, Nerijus; Russo, Enrico; Stojanovic, Branka; Tasidou, Aimilia
LiDiTE: a Full-Fledged and Featherweight Digital Twin Framework 1-gen-2023 Russo, Enrico; Costa, Gabriele; Longo, Giacomo; Armando, Alessandro; Merlo, Alessio
Formally verifying security protocols built on watermarking and jamming 1-gen-2023 Costa, Gabriele; Degano, Pierpaolo; Galletta, Letterio; Soderi, Simone
Mostrati risultati da 41 a 53 di 53
Legenda icone

  •  file ad accesso aperto
  •  file disponibili sulla rete interna
  •  file disponibili agli utenti autorizzati
  •  file disponibili solo agli amministratori
  •  file sotto embargo
  •  nessun file disponibile