Serveur d'exploration sur la recherche en informatique en Lorraine - Checkpoint (PascalFrancis)

Index « Keywords » - entrée « Computer security »
Attention, ce site est en cours de développement !
Attention, site généré par des moyens informatiques à partir de corpus bruts.
Les informations ne sont donc pas validées.
Computer science < Computer security < Computer selection and evaluation  Facettes :

List of bibliographic references

Number of relevant bibliographic references: 23.
[0-20] [0 - 20][0 - 23][20-22][20-40]
Ident.Authors (with country if any)Title
000003 (2014) Aurel Randolph [Canada] ; Abdessamad Imine [France] ; Hanifa Boucheneb [Canada] ; Alejandro Quintero [Canada]Spécification et analyse d'un protocole de contrôle d'accès optimiste pour éditeurs collaboratifs répartis
000051 (2013) Tobias Jung [Belgique] ; Sylvain Martin [Belgique] ; Mohamed Nassar [France] ; Damien Ernst [Belgique] ; Guy Leduc [Belgique]Outbound SPIT filter with optimal performance guarantees
000073 (2013) Véronique Cortier [France] ; Ben Smyth [France]Attacking and fixing Helios: An analysis of ballot secrecy
000140 (2011) Khaled Gaaloul [Luxembourg (pays)] ; H. A. Proper [Luxembourg (pays)] ; Ehtesham Zahoor [France] ; François Charoy [France] ; Claude Godart [France]A logical framework for reasoning about delegation policies in workflow management systems
000151 (2010) Pierre Konopacki [France, Canada] ; Marc Frappier [Canada] ; Régine Laleau [France]Modélisation de politiques de sécurité à l'aide d'une algèbre de processus: Présentation de la méthode EB3SEC
000217 (2009) Jérome Francois [France] ; Radu State [France] ; Olivier Festor [France]Botnets IRC et P2P pour une supervision à large échelle : Supervision et sécurité dans les grands réseaux
000253 (2009) Guillaume Bonfante [France] ; Matthieu Kaczmarek [France] ; Jean-Yves Marion [France]Architecture of a morphological malware detector : EICAR 2008
000260 (2008) BOULBABA BEN AMMAR [France, Tunisie] ; MOHAMED TAHAR BHIRI [Tunisie] ; Jeanine Souquieres [France]Modélisation événementielle pour la construction de diagrammes de classes
000274 (2008) Gérard Wagener [France] ; Radu State [France] ; Alexandre Dulaunoy [Luxembourg (pays)]Malware behaviour analysis
000342 (2006) Olivier Chevassut [États-Unis] ; Pierre-Alain Fouque [France] ; Pierrick Gaudry [France] ; David Pointcheval [France]The Twist-AUgmented Technique for Key Exchange
000344 (2006) P. Gaudry [France] ; T. Houtmann [France] ; D. Kohel [Australie] ; C. Ritzenthaler [France] ; A. Weng [France]The 2-Adic CM Method for Genus 2 Curves with Application to Cryptography
000353 (2006) Véronique Cortier [France] ; Michaël Rusinowitch [France] ; Eugen Zalinescu [France]Relating two standard notions of secrecy
000375 (2006) Nazim Benaïsa [France] ; Dominique Cansell [France] ; Dominique Méry [France]Integration of security policy into system modeling
000535 (2004) Sécurité informatique
000537 (2004) Marc Eluard [France] ; Thomas Jensen [France]Validation du contrôle d'accès dans des cartes à puce multiapplications
000539 (2004) Jean-Marc Percher [France] ; Ricardo Puttini [France] ; Ludovic Me [France] ; Olivier Camp [France] ; Bernard Jouga [France] ; Patrick Altiers [France]Un système de détection d'intrusions distribué pour réseaux ad hoc
000545 (2004) Anas Abou El Kalam [France] ; Yves Deswarte [France]Modèle de sécurité pour le secteur de la santé
000552 (2004) Hervé Debar [France] ; Benjamin Morin [France] ; Frédéric Cuppens [France] ; Fabien Autrel [France] ; Ludovic Me [France] ; Bernard Vivinis [France] ; Salem Benferhat [France] ; Mireille Ducasse [France] ; Rodolphe Ortalo [France]Détection d'intrusions : corrélation d'alertes
000573 (2004) V. Cridlig [France] ; O. Festor [France] ; R. State [France]Role-based Access Control for XML enabled management gateways
000577 (2004) Tarek Abbes [France] ; Adel Bouhoula [Tunisie] ; Michaël Rusinowitch [France]Protocol analysis in intrusion detection using decision tree
000583 (2004) Tarek Abbes [France] ; Adel Bouhoula [Tunisie] ; Michael Rusinowitch [France]On the fly pattern matching for intrusion detection with Snort

Pour manipuler ce document sous Unix (Dilib)

EXPLOR_STEP=$WICRI_ROOT/Wicri/Lorraine/explor/InforLorV4/Data/PascalFrancis/Checkpoint
HfdIndexSelect -h $EXPLOR_AREA/Data/PascalFrancis/Checkpoint/KwdEn.i -k "Computer security" 
HfdIndexSelect -h $EXPLOR_AREA/Data/PascalFrancis/Checkpoint/KwdEn.i  \
                -Sk "Computer security" \
         | HfdSelect -Kh $EXPLOR_AREA/Data/PascalFrancis/Checkpoint/biblio.hfd 

Pour mettre un lien sur cette page dans le réseau Wicri

{{Explor lien
   |wiki=    Wicri/Lorraine
   |area=    InforLorV4
   |flux=    PascalFrancis
   |étape=   Checkpoint
   |type=    indexItem
   |index=    KwdEn.i
   |clé=    Computer security
}}

Wicri

This area was generated with Dilib version V0.6.33.
Data generation: Mon Jun 10 21:56:28 2019. Site generation: Fri Feb 25 15:29:27 2022