recherche de livres
livres
recherche d'articles
articles
Faire un don
S'identifier
S'identifier
les utilisateurs autorisés sont disponibles :
recommandations personnelles
Telegram bot
historique de téléchargement
envoyer par courrier électronique ou Kindle
gestion des listes de livres
sauvegarder dans mes Favoris
Personnel
Requêtes de livres
Recherche
Revues
La participation
Faire un don
Litera Library
Faire un don de livres papier
Ajouter des livres papier
Ouvrir LITERA Point
Volume 31; Issue 4
Main
Computers & Security
Volume 31; Issue 4
Computers & Security
Volume 31; Issue 4
1
Noncespaces: Using randomization to defeat cross-site scripting attacks
Matthew Van Gundy
,
Hao Chen
Journal:
Computers & Security
Année:
2012
Langue:
english
Fichier:
PDF, 1.71 MB
Vos balises:
english, 2012
2
Leveraging behavioral science to mitigate cyber security risk
Shari Lawrence Pfleeger
,
Deanna D. Caputo
Journal:
Computers & Security
Année:
2012
Langue:
english
Fichier:
PDF, 339 KB
Vos balises:
english, 2012
3
QoP-ML: Quality of protection modelling language for cryptographic protocols
Bogdan Ksiezopolski
Journal:
Computers & Security
Année:
2012
Langue:
english
Fichier:
PDF, 2.25 MB
Vos balises:
english, 2012
4
Bypassing information leakage protection with trusted applications
Jorge Blasco
,
Julio Cesar Hernandez-Castro
,
Juan E. Tapiador
,
Arturo Ribagorda
Journal:
Computers & Security
Année:
2012
Langue:
english
Fichier:
PDF, 1.14 MB
Vos balises:
english, 2012
5
domRBAC: An access control model for modern collaborative systems
Antonios Gouglidis
,
Ioannis Mavridis
Journal:
Computers & Security
Année:
2012
Langue:
english
Fichier:
PDF, 1.84 MB
Vos balises:
english, 2012
6
FT-FW: A cluster-based fault-tolerant architecture for stateful firewalls
Pablo Neira Ayuso
,
Rafael M. Gasca
,
Laurent Lefevre
Journal:
Computers & Security
Année:
2012
Langue:
english
Fichier:
PDF, 998 KB
Vos balises:
english, 2012
7
CRiBAC: Community-centric role interaction based access control model
Youna Jung
,
James B.D. Joshi
Journal:
Computers & Security
Année:
2012
Langue:
english
Fichier:
PDF, 4.64 MB
Vos balises:
english, 2012
8
PIN selection policies: Are they really effective?
Hyoungshick Kim
,
Jun Ho Huh
Journal:
Computers & Security
Année:
2012
Langue:
english
Fichier:
PDF, 1.07 MB
Vos balises:
english, 2012
9
XBOX 360 Forensics: A Digital Forensics Guide to Examining Artifacts
Manuel Leithner
,
Edgar Weippl
Journal:
Computers & Security
Année:
2012
Langue:
english
Fichier:
PDF, 118 KB
Vos balises:
english, 2012
10
Systematically breaking and fixing OpenID security: Formal analysis, semi-automated empirical evaluation, and practical countermeasures
San-Tsai Sun
,
Kirstie Hawkey
,
Konstantin Beznosov
Journal:
Computers & Security
Année:
2012
Langue:
english
Fichier:
PDF, 1.91 MB
Vos balises:
english, 2012
11
Dynamic risk-based decision methods for access control systems
Riaz Ahmed Shaikh
,
Kamel Adi
,
Luigi Logrippo
Journal:
Computers & Security
Année:
2012
Langue:
english
Fichier:
PDF, 4.06 MB
Vos balises:
english, 2012
12
Thor's Microsoft Security Bible
Manuel Leithner
,
Edgar R. Weippl
Journal:
Computers & Security
Année:
2012
Langue:
english
Fichier:
PDF, 119 KB
Vos balises:
english, 2012
13
Encryption-based multilevel model for DBMS
Ahmed I. Sallam
,
El-Sayed El-Rabaie
,
Osama S. Faragallah
Journal:
Computers & Security
Année:
2012
Langue:
english
Fichier:
PDF, 1.68 MB
Vos balises:
english, 2012
14
SCADA security in the light of Cyber-Warfare
A. Nicholson
,
S. Webber
,
S. Dyer
,
T. Patel
,
H. Janicke
Journal:
Computers & Security
Année:
2012
Langue:
english
Fichier:
PDF, 818 KB
Vos balises:
english, 2012
15
Cyber Warfare – Techniques, Tactics and Tools for Security Practitioners
William J. (Bill) Caelli
Journal:
Computers & Security
Année:
2012
Langue:
english
Fichier:
PDF, 120 KB
Vos balises:
english, 2012
16
Enterprise Security for the Executive
Edgar Weippl
,
Manuel Leithner
Journal:
Computers & Security
Année:
2012
Langue:
english
Fichier:
PDF, 118 KB
Vos balises:
english, 2012
17
MSABMS-based approach of detecting LDoS attack
Wu Zhi-jun
,
Zhang Hai-tao
,
Wang Ming-hua
,
Pei Bao-song
Journal:
Computers & Security
Année:
2012
Langue:
english
Fichier:
PDF, 1.82 MB
Vos balises:
english, 2012
18
Performance analysis of Bayesian networks and neural networks in classification of file system activities
Muhammad Naeem Ahmed Khan
Journal:
Computers & Security
Année:
2012
Langue:
english
Fichier:
PDF, 493 KB
Vos balises:
english, 2012
19
Abstract interpretation-based semantic framework for software birthmark
Ying Zeng
,
FenLin Liu
,
XiangYang Luo
,
ShiGuo Lian
Journal:
Computers & Security
Année:
2012
Langue:
english
Fichier:
PDF, 522 KB
Vos balises:
english, 2012
20
The Basics of Information Security: Understanding the Fundamentals of InfoSec in Theory and Practice
Katina Michael
Journal:
Computers & Security
Année:
2012
Langue:
english
Fichier:
PDF, 123 KB
Vos balises:
english, 2012
21
Securing the Cloud: Cloud Computer Security Techniques and Tactics
Katina Michael
Journal:
Computers & Security
Année:
2012
Langue:
english
Fichier:
PDF, 118 KB
Vos balises:
english, 2012
22
Penetration Tester's Open Source Toolkit
Nora Cuppens-Boulahia
Journal:
Computers & Security
Année:
2012
Langue:
english
Fichier:
PDF, 138 KB
Vos balises:
english, 2012
23
Private Cloud Computing: Consolidation, Virtualization, and Service-Oriented Infrastructure
Aleksandar Hudic
,
Edgar Weippl
Journal:
Computers & Security
Année:
2012
Langue:
english
Fichier:
PDF, 118 KB
Vos balises:
english, 2012
24
Editorial
Journal:
Computers & Security
Année:
2012
Langue:
english
Fichier:
PDF, 134 KB
Vos balises:
english, 2012
25
Editorial Board
Journal:
Computers & Security
Année:
2012
Langue:
english
Fichier:
PDF, 85 KB
Vos balises:
english, 2012
26
Contents
Journal:
Computers & Security
Année:
2012
Langue:
english
Fichier:
PDF, 111 KB
Vos balises:
english, 2012
27
Filler AD:IFIP
Journal:
Computers & Security
Année:
2012
Langue:
english
Fichier:
PDF, 647 KB
Vos balises:
english, 2012
1
Suivez
ce lien
ou recherchez le bot "@BotFather" sur Telegram
2
Envoyer la commande /newbot
3
Entrez un nom pour votre bot
4
Spécifiez le nom d'utilisateur pour le bot
5
Copier le dernier message de BotFather et le coller ici
×
×