Serveur d'exploration sur la recherche en informatique en Lorraine

Attention, ce site est en cours de développement !
Attention, site généré par des moyens informatiques à partir de corpus bruts.
Les informations ne sont donc pas validées.

Sécurité informatique And NotMireille Ducasse

List of bibliographic references

Number of relevant bibliographic references: 22.
Ident.Authors (with country if any)Title
000003 Aurel Randolph [Canada] ; Abdessamad Imine [France] ; Hanifa Boucheneb [Canada] ; Alejandro Quintero [Canada]Spécification et analyse d'un protocole de contrôle d'accès optimiste pour éditeurs collaboratifs répartis
000051 Tobias Jung [Belgique] ; Sylvain Martin [Belgique] ; Mohamed Nassar [France] ; Damien Ernst [Belgique] ; Guy Leduc [Belgique]Outbound SPIT filter with optimal performance guarantees
000073 Véronique Cortier [France] ; Ben Smyth [France]Attacking and fixing Helios: An analysis of ballot secrecy
000140 Khaled Gaaloul [Luxembourg (pays)] ; H. A. Proper [Luxembourg (pays)] ; Ehtesham Zahoor [France] ; François Charoy [France] ; Claude Godart [France]A logical framework for reasoning about delegation policies in workflow management systems
000151 Pierre Konopacki [France, Canada] ; Marc Frappier [Canada] ; Régine Laleau [France]Modélisation de politiques de sécurité à l'aide d'une algèbre de processus: Présentation de la méthode EB3SEC
000217 Jérome Francois [France] ; Radu State [France] ; Olivier Festor [France]Botnets IRC et P2P pour une supervision à large échelle : Supervision et sécurité dans les grands réseaux
000253 Guillaume Bonfante [France] ; Matthieu Kaczmarek [France] ; Jean-Yves Marion [France]Architecture of a morphological malware detector : EICAR 2008
000260 BOULBABA BEN AMMAR [France, Tunisie] ; MOHAMED TAHAR BHIRI [Tunisie] ; Jeanine Souquieres [France]Modélisation événementielle pour la construction de diagrammes de classes
000274 Gérard Wagener [France] ; Radu State [France] ; Alexandre Dulaunoy [Luxembourg (pays)]Malware behaviour analysis
000342 Olivier Chevassut [États-Unis] ; Pierre-Alain Fouque [France] ; Pierrick Gaudry [France] ; David Pointcheval [France]The Twist-AUgmented Technique for Key Exchange
000344 P. Gaudry [France] ; T. Houtmann [France] ; D. Kohel [Australie] ; C. Ritzenthaler [France] ; A. Weng [France]The 2-Adic CM Method for Genus 2 Curves with Application to Cryptography
000353 Véronique Cortier [France] ; Michaël Rusinowitch [France] ; Eugen Zalinescu [France]Relating two standard notions of secrecy
000375 Nazim Benaïsa [France] ; Dominique Cansell [France] ; Dominique Méry [France]Integration of security policy into system modeling
000535 Sécurité informatique
000537 Marc Eluard [France] ; Thomas Jensen [France]Validation du contrôle d'accès dans des cartes à puce multiapplications
000539 Jean-Marc Percher [France] ; Ricardo Puttini [France] ; Ludovic Me [France] ; Olivier Camp [France] ; Bernard Jouga [France] ; Patrick Altiers [France]Un système de détection d'intrusions distribué pour réseaux ad hoc
000545 Anas Abou El Kalam [France] ; Yves Deswarte [France]Modèle de sécurité pour le secteur de la santé
000573 V. Cridlig [France] ; O. Festor [France] ; R. State [France]Role-based Access Control for XML enabled management gateways
000577 Tarek Abbes [France] ; Adel Bouhoula [Tunisie] ; Michaël Rusinowitch [France]Protocol analysis in intrusion detection using decision tree
000583 Tarek Abbes [France] ; Adel Bouhoula [Tunisie] ; Michael Rusinowitch [France]On the fly pattern matching for intrusion detection with Snort
000680 Michaël Rusinowitch [France] ; Mathieu Turuani [France]Protocol insecurity with a finite number of sessions and composed keys is NP-complete
000A18 Florent Jacquemard [France] ; Michaël Rusinowitch [France] ; Laurent Vigneron [France]Compiling and verifying security protocols

Wicri

This area was generated with Dilib version V0.6.33.
Data generation: Mon Jun 10 21:56:28 2019. Site generation: Fri Feb 25 15:29:27 2022