skip to main content
Primo Advanced Search
Primo Advanced Search Query Term
Primo Advanced Search Query Term
Primo Advanced Search Query Term
Primo Advanced Search prefilters
Resultados 1 2 3 4 5 next page
Mostrar Somente
Result Number Material Type Add to My Shelf Action Record Details and Options
1
New Technology Prevents Data Leakage
Material Type:
Artigo
Adicionar ao Meu Espaço

New Technology Prevents Data Leakage

Lawton, George

Computer (Long Beach, Calif.), 2008-09, Vol.41 (9), p.14-17 [Periódico revisado por pares]

New York: IEEE

Texto completo disponível

2
Model-driven trust negotiation for Web services
Material Type:
Artigo
Adicionar ao Meu Espaço

Model-driven trust negotiation for Web services

Skogsrud, H. ; Benatallah, B. ; Casati, F.

IEEE internet computing, 2003-11, Vol.7 (6), p.45-52 [Periódico revisado por pares]

Los Alamitos: IEEE

Texto completo disponível

3
The state of the art in electronic payment systems
Material Type:
Artigo
Adicionar ao Meu Espaço

The state of the art in electronic payment systems

Asokan, N. ; Janson, P.A. ; Steiner, M. ; Waidner, M.

Computer (Long Beach, Calif.), 1997-09, Vol.30 (9), p.28-35 [Periódico revisado por pares]

New York: IEEE

Texto completo disponível

4
Controlling access to XML documents
Material Type:
Artigo
Adicionar ao Meu Espaço

Controlling access to XML documents

Damiani, E. ; Samarati, P. ; De Capitani di Vimercati, S. ; Paraboschi, S.

IEEE internet computing, 2001-11, Vol.5 (6), p.18-28 [Periódico revisado por pares]

Los Alamitos: IEEE

Texto completo disponível

5
Taking steps to secure Web services
Material Type:
Artigo
Adicionar ao Meu Espaço

Taking steps to secure Web services

Geer, D.

Computer (Long Beach, Calif.), 2003-10, Vol.36 (10), p.14-16 [Periódico revisado por pares]

New York: IEEE

Texto completo disponível

6
A unified scheme for resource protection in automated trust negotiation
Material Type:
Ata de Congresso
Adicionar ao Meu Espaço

A unified scheme for resource protection in automated trust negotiation

Ting Yu ; Winslett, M.

2003 Symposium on Security and Privacy, 2003, 2003, p.110-122

IEEE

Texto completo disponível

7
In Search of Manageable Identity Systems
Material Type:
Artigo
Adicionar ao Meu Espaço

In Search of Manageable Identity Systems

Weitzner, D.J.

IEEE internet computing, 2006-11, Vol.10 (6), p.84-86 [Periódico revisado por pares]

New York, NY: IEEE

Texto completo disponível

8
Managing access in extended enterprise networks
Material Type:
Artigo
Adicionar ao Meu Espaço

Managing access in extended enterprise networks

Furst, K. ; Schmidt, T. ; Wippel, G.

IEEE internet computing, 2002-09, Vol.6 (5), p.67-74 [Periódico revisado por pares]

Los Alamitos: IEEE

Texto completo disponível

9
When Role Models Have Flaws: Static Validation of Enterprise Security Policies
Material Type:
Ata de Congresso
Adicionar ao Meu Espaço

When Role Models Have Flaws: Static Validation of Enterprise Security Policies

Pistoia, Marco ; Fink, Stephen ; Flynn, Robert ; Yahav, Eran

29th International Conference on Software Engineering (ICSE'07), 2007, p.478-488

IEEE Computer Society

Texto completo disponível

10
Insider and Ousider Threat-Sensitive SQL Injection Vulnerability Analysis in PHP
Material Type:
Ata de Congresso
Adicionar ao Meu Espaço

Insider and Ousider Threat-Sensitive SQL Injection Vulnerability Analysis in PHP

Merlo, E. ; Letarte, D. ; Antoniol, G.

2006 13th Working Conference on Reverse Engineering, 2006, p.147-156

IEEE

Texto completo disponível

Resultados 1 2 3 4 5 next page

Personalize Seus Resultados

  1. Editar

Refine Search Results

Expandir Meus Resultados

  1.   

Mostrar Somente

  1. Revistas revisadas por pares (8)

Buscando em bases de dados remotas. Favor aguardar.