skip to main content
Resultados 1 2 3 4 5 next page
Mostrar Somente
Refinado por: assunto: Exact Sciences And Technology remover Base de dados/Biblioteca: EBSCOhost Academic Search Premier remover
Result Number Material Type Add to My Shelf Action Record Details and Options
1
Predicting phishing websites based on self-structuring neural network
Material Type:
Artigo
Adicionar ao Meu Espaço

Predicting phishing websites based on self-structuring neural network

Mohammad, Rami M. ; Thabtah, Fadi ; McCluskey, Lee

Neural computing & applications, 2014-08, Vol.25 (2), p.443-458 [Periódico revisado por pares]

London: Springer London

Texto completo disponível

2
User preference of cyber security awareness delivery methods
Material Type:
Artigo
Adicionar ao Meu Espaço

User preference of cyber security awareness delivery methods

Abawajy, Jemal

Behaviour & information technology, 2014-03, Vol.33 (3), p.237-248 [Periódico revisado por pares]

Colchester: Taylor & Francis

Texto completo disponível

3
Active authentication for mobile devices utilising behaviour profiling
Material Type:
Artigo
Adicionar ao Meu Espaço

Active authentication for mobile devices utilising behaviour profiling

Li, Fudong ; Clarke, Nathan ; Papadaki, Maria ; Dowland, Paul

International journal of information security, 2014-06, Vol.13 (3), p.229-244 [Periódico revisado por pares]

Berlin/Heidelberg: Springer Berlin Heidelberg

Texto completo disponível

4
Aggregating vulnerability metrics in enterprise networks using attack graphs
Material Type:
Artigo
Adicionar ao Meu Espaço

Aggregating vulnerability metrics in enterprise networks using attack graphs

HOMER, John ; SU ZHANG ; XINMING OU ; SCHMIDT, David ; YANHUI DU ; RAJ RAJAGOPALAN, S ; SINGHAL, Anoop

Journal of computer security, 2013-01, Vol.21 (4), p.561-597 [Periódico revisado por pares]

Amsterdam: IOS Press

Texto completo disponível

5
A conceptual model of security context
Material Type:
Artigo
Adicionar ao Meu Espaço

A conceptual model of security context

Jovanovikj, Vladimir ; Gabrijelčič, Dušan ; Klobučar, Tomaž

International journal of information security, 2014-11, Vol.13 (6), p.571-581 [Periódico revisado por pares]

Berlin/Heidelberg: Springer Berlin Heidelberg

Texto completo disponível

6
Analysis of a two-factor graphical password scheme
Material Type:
Artigo
Adicionar ao Meu Espaço

Analysis of a two-factor graphical password scheme

Catuogno, Luigi ; Galdi, Clemente

International journal of information security, 2014-10, Vol.13 (5), p.421-437 [Periódico revisado por pares]

Berlin/Heidelberg: Springer Berlin Heidelberg

Texto completo disponível

7
Delay-sensitive approaches for anonymizing numerical streaming data
Material Type:
Artigo
Adicionar ao Meu Espaço

Delay-sensitive approaches for anonymizing numerical streaming data

Zakerzadeh, Hessam ; Osborn, Sylvia L.

International journal of information security, 2013-10, Vol.12 (5), p.423-437 [Periódico revisado por pares]

Berlin/Heidelberg: Springer Berlin Heidelberg

Texto completo disponível

8
A formalization of card-based cryptographic protocols via abstract machine
Material Type:
Artigo
Adicionar ao Meu Espaço

A formalization of card-based cryptographic protocols via abstract machine

Mizuki, Takaaki ; Shizuya, Hiroki

International journal of information security, 2014-02, Vol.13 (1), p.15-23 [Periódico revisado por pares]

Berlin/Heidelberg: Springer Berlin Heidelberg

Texto completo disponível

9
RORI-based countermeasure selection using the OrBAC formalism
Material Type:
Artigo
Adicionar ao Meu Espaço

RORI-based countermeasure selection using the OrBAC formalism

Gonzalez Granadillo, Gustavo ; Belhaouane, Malek ; Debar, Hervé ; Jacob, Grégoire

International journal of information security, 2014-02, Vol.13 (1), p.63-79 [Periódico revisado por pares]

Berlin/Heidelberg: Springer Berlin Heidelberg

Texto completo disponível

10
Attacking and fixing Helios: An analysis of ballot secrecy
Material Type:
Artigo
Adicionar ao Meu Espaço

Attacking and fixing Helios: An analysis of ballot secrecy

CORTIER, Véronique ; SMYTH, Ben

Journal of computer security, 2013-01, Vol.21 (1), p.89-148 [Periódico revisado por pares]

Amsterdam: IOS Press

Texto completo disponível

Resultados 1 2 3 4 5 next page

Personalize Seus Resultados

  1. Editar

Refine Search Results

Expandir Meus Resultados

  1.   

Mostrar Somente

  1. Revistas revisadas por pares (390)

Refinar Meus Resultados

Tipo de Recurso 

  1. Artigos  (398)
  2. magazinearticle  (41)
  3. Anais de Congresso  (10)
  4. Mais opções open sub menu

Data de Publicação 

De até
  1. Antes de1988  (35)
  2. 1988Até1993  (28)
  3. 1994Até1999  (71)
  4. 2000Até2006  (80)
  5. Após 2006  (236)
  6. Mais opções open sub menu

Buscando em bases de dados remotas. Favor aguardar.