Serveur d'exploration sur Pittsburgh - Checkpoint (PascalFrancis)

Index « PascalFr.i » - entrée « Sécurité informatique »
Attention, ce site est en cours de développement !
Attention, site généré par des moyens informatiques à partir de corpus bruts.
Les informations ne sont donc pas validées.
Sécurité incendie < Sécurité informatique < Sécurité sociale  Facettes :

List of bibliographic references

Number of relevant bibliographic references: 20.
Ident.Authors (with country if any)Title
000471 (2014) CHAO SHEN [République populaire de Chine] ; ZHONGMIN CAI [République populaire de Chine] ; XIAOHONG GUAN [République populaire de Chine] ; Roy Maxion [États-Unis]Performance evaluation of anomaly-detection algorithms for mouse dynamics
000865 (2014) LEI XIA [États-Unis] ; ZHENG CUI [États-Unis] ; John Lange [États-Unis] ; YUAN TANG [République populaire de Chine] ; Peter Dinda [États-Unis] ; Patrick Bridges [États-Unis]Fast VMM-based overlay networking for bridging the cloud and high performance computing : HPDC 2012
000928 (2014) A. Ercument Cicek [États-Unis] ; Mehmet Ercan Nergiz [Turquie] ; Yucel Saygin [Turquie]Ensuring location diversity in privacy-preserving spatio-temporal data publishing
000949 (2014) Chien-Ming Chen [République populaire de Chine] ; Yao-Hsin Chen [Taïwan] ; Yue-Hsun Lin [États-Unis] ; Hung-Min Sun [Taïwan]Eliminating rouge femtocells based on distance bounding protocol and geographic information
000B93 (2014) YOUNA JUNG [États-Unis] ; James B. D. Joshi [États-Unis]CPBAC: Property-based access control model for secure cooperation in online social networks
000C30 (2014) Thanassis Avgerinos [États-Unis] ; SANG KIL CHA [États-Unis] ; Alexandre Rebert [États-Unis] ; Edward J. Schwartz [États-Unis] ; Maverick Woo [États-Unis] ; David Brumley [États-Unis]Automatic Exploit Generation
000F09 (2013) CHAO SHEN [République populaire de Chine] ; ZHONGMIN CAI [République populaire de Chine] ; XIAOHONG GUAN [République populaire de Chine] ; YOUTIAN DU [République populaire de Chine] ; Roy A. Maxion [États-Unis]User Authentication Through Mouse Dynamics
001055 (2013) A. Saban Kenneth [États-Unis] ; Stephen Rau [États-Unis] ; Paul Klein [États-Unis]The State of E-Compliance Among U.S. Retailers
001443 (2013) Manas A. Pathak [États-Unis] ; Bhiksha Raj [États-Unis]Privacy-Preserving Speaker Verification and Identification Using Gaussian Mixture Models
001547 (2013) Daniel Votipka [États-Unis] ; Timothy Vidas [États-Unis] ; Nicolas Christin [États-Unis]Passe-Partout: A General Collection Methodology for Android Devices
001674 (2013) LEI JIN [États-Unis] ; James B. D. Joshi [États-Unis] ; Mohd Anwar [États-Unis]Mutual-friend based attacks in social network systems
001E13 (2013) Varun Dutt [Inde] ; Young-Suk Ahn [États-Unis] ; Cleotilde Gonzalez [États-Unis]Cyber Situation Awareness: Modeling Detection of Cyber Attacks With Instance-Based Learning Theory
002112 (2013) Nathalie Baracaldo [États-Unis] ; James Joshi [États-Unis]An adaptive risk management and access control framework to mitigate insider threats
002228 (2013) JIALIU LIN [États-Unis] ; Michael Benisch [États-Unis] ; Norman Sadeh [États-Unis] ; JIANWEI NIU [République populaire de Chine] ; Jason Hong [États-Unis] ; BANGHUI LU [République populaire de Chine] ; SHAOHUI GUO [États-Unis]A comparative study of location-sharing privacy preferences in the United States and China
002518 (2012) B. Aditya Prakash [États-Unis] ; Deepayan Chakrabarti [États-Unis] ; Nicholas C. Valler [États-Unis] ; Michalis Faloutsos [États-Unis] ; Christos Faloutsos [États-Unis]Threshold conditions for arbitrary cascade models on arbitrary networks
002612 (2012) JASON HONG [États-Unis]The State of Phishing Attacks
002991 (2012) Yacov Y. Haimes [États-Unis] ; Clyde C. Chittister [États-Unis]Risk to Cyberinfrastructure Systems Served by Cloud Computing Technology as Systems of Systems
003528 (2012) U. Kang [États-Unis] ; HANGHANG TONG [États-Unis] ; JIMENG SUN [États-Unis] ; Ching-Yung Lin [États-Unis] ; Christos Faloutsos [États-Unis]GBASE: an efficient analysis platform for large graphs : Large-scale Analytics
003D96 (2012) Hsing-Kuo Pao [Taïwan] ; Ching-Hao Mao [Taïwan] ; Hahn-Ming Lee [Taïwan] ; Chi-Dong Chen [Taïwan] ; Christos Faloutsos [États-Unis]An Intrinsic Graphical Signature Based on Alert Correlation Analysis for Intrusion Detection
003F13 (2012) Wen-Bin Chiou [Taïwan] ; Peng-Hui Wan [États-Unis] ; Chin-Sheng Wan [Taïwan]A new look at software piracy: Soft lifting primes an inauthentic sense of self, prompting further unethical behavior

Pour manipuler ce document sous Unix (Dilib)

EXPLOR_STEP=$WICRI_ROOT/Wicri/Amérique/explor/PittsburghV1/Data/PascalFrancis/Checkpoint
HfdIndexSelect -h $EXPLOR_AREA/Data/PascalFrancis/Checkpoint/PascalFr.i -k "Sécurité informatique" 
HfdIndexSelect -h $EXPLOR_AREA/Data/PascalFrancis/Checkpoint/PascalFr.i  \
                -Sk "Sécurité informatique" \
         | HfdSelect -Kh $EXPLOR_AREA/Data/PascalFrancis/Checkpoint/biblio.hfd 

Pour mettre un lien sur cette page dans le réseau Wicri

{{Explor lien
   |wiki=    Wicri/Amérique
   |area=    PittsburghV1
   |flux=    PascalFrancis
   |étape=   Checkpoint
   |type=    indexItem
   |index=    PascalFr.i
   |clé=    Sécurité informatique
}}

Wicri

This area was generated with Dilib version V0.6.38.
Data generation: Fri Jun 18 17:37:45 2021. Site generation: Fri Jun 18 18:15:47 2021