RicercaInizia una nuova ricerca

NOTA: è possibile cercare una corrispondenza esatta usando i doppi apici, ad es: "evoluzione della specie". Qualora si cerchi un identificativo, è consigliabile cercarlo in due modi differenti: tra apici con caratteri speciali es: "978-94-6366-274" oppure senza caratteri speciali solo come sequenza numerica: es 978946366274.

cerca in
Risultati 11 - 20 di 28 (tempo di esecuzione: 0.015 secondi).
Titolo Data di pubblicazione Autore(i) File
FLEX: A flexible code authentication framework for delegating mobile app customization 1-gen-2016 Costa, Gabriele; Gasti, Paolo; Merlo, Alessio; Yu, Shunt-Hsi
From Natural Projection to Partial Model Checking and Back 1-gen-2018 Costa, G; Basin, D; Bodei, C; Degano, P; Galletta, L
Jalapa: Securing Java with Local Policies 1-gen-2009 Bartoletti, M; Costa, G; Zunino, R
Lazy Security Controllers 1-gen-2013 Caravagna, G.; Costa, G.; Pardini, G.
Mobile app security assessment with the maveric dynamic analysis module 1-gen-2015 Armando, Alessandro; Bocci, Gianluca; Costa, Gabriele; Mammoliti, Rocco; Merlo, Alessio; Ranise, Silvio; Traverso, Riccardo; Valenza, Andrea
Modular Plans for Secure Service Composition 1-gen-2010 Costa, G.; Degano, P.; Martinelli, F.
MuFASA: A Tool for High-level Specification and Analysis of Multi-factor Authentication Protocols 1-gen-2020 Sinigaglia, F.; Carbone, R.; Costa, G.; Ranise, S.
Multi-dimensional Secure Service Orchestration 1-gen-2014 Costa, G.; Martinelli, F.; Yautsiukhin, A.
Never Trust Your Victim: Weaponizing Vulnerabilities in Security Scanners 1-gen-2020 Valenza, Andrea; Costa, Gabriele; Armando, Alessandro
PolEnA: Enforcing fine-grained permission policies in android 1-gen-2017 Costa, G; Sinigaglia, F; Carbone, R
Risultati 11 - 20 di 28 (tempo di esecuzione: 0.015 secondi).
Legenda icone

  •  file ad accesso aperto
  •  file disponibili sulla rete interna
  •  file disponibili agli utenti autorizzati
  •  file disponibili solo agli amministratori
  •  file sotto embargo
  •  nessun file disponibile

Aggiungere filtri:  
Aggiungi
Opzioni
Scopri
Tipologia
  • 4 Contributo in Atti di Convegno ... 28
  • 4 Contributo in Atti di Convegno ... 28
Autore
  • GALLETTA, LETTERIO 2
  • Canidio, Andrea 1
  • DE NICOLA, ROCCO 1
Data di pubblicazione
  • 2020 - 2021 6
  • 2010 - 2019 18
  • 2008 - 2009 4
Editore
  • Association for Computing Machinery 2
  • Association for Computing Machine... 1
  • CEUR-WS 1
  • IEEE 1
  • IEEE Computer Society 1
  • Institute of Electrical and Elect... 1
  • Springer 1
  • Springer Verlag 1
Serie
  • LECTURE NOTES IN COMPUTER SCIENCE 3
  • CEUR WORKSHOP PROCEEDINGS 1
  • OPEN ACCESS SERIES IN INFORMATICS 1
Keyword
  • Adversarial machine learning 1
  • capture the flag 1
  • Computer security 1
  • cybersecurity awareness 1
  • Firewalls 1
  • gamification 1
  • Legal compliance 1
  • ML based malware detection 1
  • Multi-Factor Authentication 1
  • Mutational fuzzing 1
Lingua
  • eng 28
Accesso al fulltext
  • no fulltext 19
  • reserved 7
  • open 2