RicercaInizia una nuova ricerca
NOTA: è possibile cercare una corrispondenza esatta usando i doppi apici, ad es: "evoluzione della specie". Qualora si cerchi un identificativo, è consigliabile cercarlo in due modi differenti: tra apici con caratteri speciali es: "978-94-6366-274" oppure senza caratteri speciali solo come sequenza numerica: es 978946366274.
Risultati 21 - 28 di 28 (tempo di esecuzione: 0.016 secondi).
Scenario design and validation for next generation cyber ranges
2018-01-01 Russo, E.; Costa, G.; Armando, A.
Secure Service Composition with Symbolic Effects
2009-01-01 Costa, G; Degano, P; Martinelli, F
Securing android with local policies
2015-01-01 Costa, G.
Securing Java with local policies
2008-01-01 Bartoletti, M; Costa, G; Degano, P; Martinelli, F; Zunino, R
Strong authentication for e-banking: A survey on european regulations and implementations
2017-01-01 Sinigaglia, F; Carbone, R; Costa, G
Trust-Driven Policy Enforcement through Gate Automata
2011-01-01 Costa, G.; Matteucci, I.
VeriOSS: Using the Blockchain to Foster Bug Bounty Programs
2021-01-01 Canidio, Andrea; Costa, Gabriele; Galletta, Letterio
WAF-A-MoLE: Evading web application firewalls through adversarial machine learning
2020-01-01 Demetrio, L.; Valenza, A.; Costa, G.; Lagorio, G.
Titolo | Data di pubblicazione | Autore(i) | File |
---|---|---|---|
Scenario design and validation for next generation cyber ranges | 1-gen-2018 | Russo, E.; Costa, G.; Armando, A. | |
Secure Service Composition with Symbolic Effects | 1-gen-2009 | Costa, G; Degano, P; Martinelli, F | |
Securing android with local policies | 1-gen-2015 | Costa, G. | |
Securing Java with local policies | 1-gen-2008 | Bartoletti, M; Costa, G; Degano, P; Martinelli, F; Zunino, R | |
Strong authentication for e-banking: A survey on european regulations and implementations | 1-gen-2017 | Sinigaglia, F; Carbone, R; Costa, G | |
Trust-Driven Policy Enforcement through Gate Automata | 1-gen-2011 | Costa, G.; Matteucci, I. | |
VeriOSS: Using the Blockchain to Foster Bug Bounty Programs | 1-gen-2021 | Canidio, Andrea; Costa, Gabriele; Galletta, Letterio | |
WAF-A-MoLE: Evading web application firewalls through adversarial machine learning | 1-gen-2020 | Demetrio, L.; Valenza, A.; Costa, G.; Lagorio, G. |
Risultati 21 - 28 di 28 (tempo di esecuzione: 0.016 secondi).
Legenda icone
- file ad accesso aperto
- file disponibili sulla rete interna
- file disponibili agli utenti autorizzati
- file disponibili solo agli amministratori
- file sotto embargo
- nessun file disponibile
Opzioni
Scopri
Tipologia
- 4 Contributo in Atti di Convegno ... 28
- 4 Contributo in Atti di Convegno ... 28
Data di pubblicazione
- 2020 - 2021 6
- 2010 - 2019 18
- 2008 - 2009 4
Editore
- Association for Computing Machinery 2
- Association for Computing Machine... 1
- CEUR-WS 1
- IEEE 1
- IEEE Computer Society 1
- Institute of Electrical and Elect... 1
- Springer 1
- Springer Verlag 1
Serie
- LECTURE NOTES IN COMPUTER SCIENCE 3
- CEUR WORKSHOP PROCEEDINGS 1
- OPEN ACCESS SERIES IN INFORMATICS 1
Keyword
- Adversarial machine learning 1
- capture the flag 1
- Computer security 1
- cybersecurity awareness 1
- Firewalls 1
- gamification 1
- Legal compliance 1
- ML based malware detection 1
- Multi-Factor Authentication 1
- Mutational fuzzing 1
Lingua
- eng 28
Accesso al fulltext
- no fulltext 19
- reserved 7
- open 2