RicercaInizia una nuova ricerca

NOTA: è possibile cercare una corrispondenza esatta usando i doppi apici, ad es: "evoluzione della specie". Qualora si cerchi un identificativo, è consigliabile cercarlo in due modi differenti: tra apici con caratteri speciali es: "978-94-6366-274" oppure senza caratteri speciali solo come sequenza numerica: es 978946366274.

cerca in
Risultati 1 - 10 di 28 (tempo di esecuzione: 0.048 secondi).
Titolo Data di pubblicazione Autore(i) File
A NERD DOGMA: Introducing CTF to Non-Expert Audience 1-gen-2020 Costa, Gabriele; Lualdi, Martina; Ribaudo, Marina; Valenza, Andrea
Android Permissions Unleashed 1-gen-2015 Armando, Alessandro; Carbone, Roberto; Costa, Gabriele; Merlo, Alessio
Bring your own device, securely 1-gen-2013 Armando, Alessandro; Costa, Gabriele; Verderame, Luca; Merlo, Alessio
Detection of images with adult content for parental control on mobile devices 1-gen-2009 Amato, G.; Bolettieri, P.; Costa, G.; la Torre, F.; Martinelli, F.
Developing a NATO BYOD security policy 1-gen-2016 Armando, Alessandro; Costa, Gabriele; Merlo, Alessio; Verderame, Luca; Wrona, Konrad
Elective temporal logic 1-gen-2011 Costa, G.; Matteucci, I.
Enabling BYOD through secure meta-market 1-gen-2014 Armando, Alessandro; Costa, Gabriele; Merlo, Alessio; Verderame, Luca
Enhancing malware classification with symbolic features 1-gen-2021 Siwach, C.; Costa, G.; de Nicola, R.
Extending Security-by-Contract with Quantitative Trust on Mobile Devices 1-gen-2010 Costa, G.; Dragoni, N.; Lazouski, A.; Martinelli, F.; Massacci, F.; Matteucci, I.
Extending Security-by-Contract with Quantitative Trust on Mobile Devices 1-gen-2010 Costa, G; Dragoni, N; Lazouski, A; Martinelli, F; Massacci, F; Matteucci, I
Risultati 1 - 10 di 28 (tempo di esecuzione: 0.048 secondi).
Legenda icone

  •  file ad accesso aperto
  •  file disponibili sulla rete interna
  •  file disponibili agli utenti autorizzati
  •  file disponibili solo agli amministratori
  •  file sotto embargo
  •  nessun file disponibile

Aggiungere filtri:  
Aggiungi
Opzioni
Scopri
Tipologia
  • 4 Contributo in Atti di Convegno ... 28
  • 4 Contributo in Atti di Convegno ... 28
Autore
  • GALLETTA, LETTERIO 2
  • Canidio, Andrea 1
  • DE NICOLA, ROCCO 1
Data di pubblicazione
  • 2020 - 2021 6
  • 2010 - 2019 18
  • 2008 - 2009 4
Editore
  • Association for Computing Machinery 2
  • Association for Computing Machine... 1
  • CEUR-WS 1
  • IEEE 1
  • IEEE Computer Society 1
  • Institute of Electrical and Elect... 1
  • Springer 1
  • Springer Verlag 1
Serie
  • LECTURE NOTES IN COMPUTER SCIENCE 3
  • CEUR WORKSHOP PROCEEDINGS 1
  • OPEN ACCESS SERIES IN INFORMATICS 1
Keyword
  • Adversarial machine learning 1
  • capture the flag 1
  • Computer security 1
  • cybersecurity awareness 1
  • Firewalls 1
  • gamification 1
  • Legal compliance 1
  • ML based malware detection 1
  • Multi-Factor Authentication 1
  • Mutational fuzzing 1
Lingua
  • eng 28
Accesso al fulltext
  • no fulltext 19
  • reserved 7
  • open 2