Serveur d'exploration sur la recherche en informatique en Lorraine - Exploration (Accueil)

Index « PascalFr.i » - entrée « Sécurité informatique »
Attention, ce site est en cours de développement !
Attention, site généré par des moyens informatiques à partir de corpus bruts.
Les informations ne sont donc pas validées.
Sécurité < Sécurité informatique < Sécurité télécommunication  Facettes :

List of bibliographic references indexed by Sécurité informatique

Number of relevant bibliographic references: 23.
[0-20] [0 - 20][0 - 23][20-22][20-40]
Ident.Authors (with country if any)Title
000E28 (2014) Aurel Randolph [Canada] ; Abdessamad Imine [France] ; Hanifa Boucheneb [Canada] ; Alejandro Quintero [Canada]Spécification et analyse d'un protocole de contrôle d'accès optimiste pour éditeurs collaboratifs répartis
001705 (2013) Tobias Jung [Belgique] ; Sylvain Martin [Belgique] ; Mohamed Nassar [France] ; Damien Ernst [Belgique] ; Guy Leduc [Belgique]Outbound SPIT filter with optimal performance guarantees
001726 (2013) Véronique Cortier [France] ; Ben Smyth [France]Attacking and fixing Helios: An analysis of ballot secrecy
002817 (2011) Khaled Gaaloul [Luxembourg (pays)] ; H. A. Proper [Luxembourg (pays)] ; Ehtesham Zahoor [France] ; François Charoy [France] ; Claude Godart [France]A logical framework for reasoning about delegation policies in workflow management systems
003157 (2010) Pierre Konopacki [France, Canada] ; Marc Frappier [Canada] ; Régine Laleau [France]Modélisation de politiques de sécurité à l'aide d'une algèbre de processus: Présentation de la méthode EB3SEC
003863 (2009) Jérôme François [France] ; Radu State [France] ; Olivier Festor [France]Botnets IRC et P2P pour une supervision à large échelle
003B88 (2009) Guillaume Bonfante [France] ; Matthieu Kaczmarek [France] ; Jean-Yves Marion [France]Architecture of a morphological malware detector : EICAR 2008
004443 (2008) BOULBABA BEN AMMAR [France, Tunisie] ; MOHAMED TAHAR BHIRI [Tunisie] ; Jeanine Souquieres [France]Modélisation événementielle pour la construction de diagrammes de classes
004454 (2008) Gérard Wagener [France] ; Radu State [France] ; Alexandre Dulaunoy [Luxembourg (pays)]Malware behaviour analysis
005366 (2006) Olivier Chevassut [États-Unis] ; Pierre-Alain Fouque [France] ; Pierrick Gaudry [France] ; David Pointcheval [France]The Twist-AUgmented Technique for Key Exchange
005376 (2006) P. Gaudry [France] ; T. Houtmann [France] ; D. Kohel [Australie] ; C. Ritzenthaler [France] ; A. Weng [France]The 2-Adic CM Method for Genus 2 Curves with Application to Cryptography
005401 (2006) Véronique Cortier [France] ; Michaël Rusinowitch [France] ; Eugen Z Linescu [France]Relating Two Standard Notions of Secrecy
005599 (2006) Nazim Benaïsa [France] ; Dominique Cansell [France] ; Dominique Méry [France]Integration of security policy into system modeling
006B38 (2004) V. Cridlig [France] ; O. Festor [France] ; R. State [France]Role-Based Access Control for XML Enabled Management Gateways
006B57 (2004) Tarek Abbes [France] ; Adel Bouhoula [Tunisie] ; Michael Rusinowitch [France]On the fly pattern matching for intrusion detection with Snort
006C65 (2004) Sécurité informatique
006C67 (2004) Marc Eluard [France] ; Thomas Jensen [France]Validation du contrôle d'accès dans des cartes à puce multiapplications
006C69 (2004) Jean-Marc Percher [France] ; Ricardo Puttini [France] ; Ludovic Me [France] ; Olivier Camp [France] ; Bernard Jouga [France] ; Patrick Altiers [France]Un système de détection d'intrusions distribué pour réseaux ad hoc
006C75 (2004) Anas Abou El Kalam [France] ; Yves Deswarte [France]Modèle de sécurité pour le secteur de la santé
006C80 (2004) Hervé Debar [France] ; Benjamin Morin [France] ; Frédéric Cuppens [France] ; Fabien Autrel [France] ; Ludovic Me [France] ; Bernard Vivinis [France] ; Salem Benferhat [France] ; Mireille Ducasse [France] ; Rodolphe Ortalo [France]Détection d'intrusions : corrélation d'alertes
006C95 (2004) Tarek Abbes [France] ; Adel Bouhoula [Tunisie] ; Michaël Rusinowitch [France]Protocol analysis in intrusion detection using decision tree

Pour manipuler ce document sous Unix (Dilib)

EXPLOR_STEP=$WICRI_ROOT/Wicri/Lorraine/explor/InforLorV4/Data/Main/Exploration
HfdIndexSelect -h $EXPLOR_AREA/Data/Main/Exploration/PascalFr.i -k "Sécurité informatique" 
HfdIndexSelect -h $EXPLOR_AREA/Data/Main/Exploration/PascalFr.i  \
                -Sk "Sécurité informatique" \
         | HfdSelect -Kh $EXPLOR_AREA/Data/Main/Exploration/biblio.hfd 

Pour mettre un lien sur cette page dans le réseau Wicri

{{Explor lien
   |wiki=    Wicri/Lorraine
   |area=    InforLorV4
   |flux=    Main
   |étape=   Exploration
   |type=    indexItem
   |index=    PascalFr.i
   |clé=    Sécurité informatique
}}

Wicri

This area was generated with Dilib version V0.6.33.
Data generation: Mon Jun 10 21:56:28 2019. Site generation: Fri Feb 25 15:29:27 2022