Result Number | Material Type | Add to My Shelf Action | Record Details and Options |
---|---|---|---|
1 |
Material Type: Artigo
|
New Technology Prevents Data LeakageLawton, GeorgeComputer (Long Beach, Calif.), 2008-09, Vol.41 (9), p.14-17 [Periódico revisado por pares]New York: IEEETexto completo disponível |
|
2 |
Material Type: Artigo
|
Model-driven trust negotiation for Web servicesSkogsrud, H. ; Benatallah, B. ; Casati, F.IEEE internet computing, 2003-11, Vol.7 (6), p.45-52 [Periódico revisado por pares]Los Alamitos: IEEETexto completo disponível |
|
3 |
Material Type: Artigo
|
The state of the art in electronic payment systemsAsokan, N. ; Janson, P.A. ; Steiner, M. ; Waidner, M.Computer (Long Beach, Calif.), 1997-09, Vol.30 (9), p.28-35 [Periódico revisado por pares]New York: IEEETexto completo disponível |
|
4 |
Material Type: Artigo
|
Controlling access to XML documentsDamiani, E. ; Samarati, P. ; De Capitani di Vimercati, S. ; Paraboschi, S.IEEE internet computing, 2001-11, Vol.5 (6), p.18-28 [Periódico revisado por pares]Los Alamitos: IEEETexto completo disponível |
|
5 |
Material Type: Artigo
|
Taking steps to secure Web servicesGeer, D.Computer (Long Beach, Calif.), 2003-10, Vol.36 (10), p.14-16 [Periódico revisado por pares]New York: IEEETexto completo disponível |
|
6 |
Material Type: Ata de Congresso
|
A unified scheme for resource protection in automated trust negotiationTing Yu ; Winslett, M.2003 Symposium on Security and Privacy, 2003, 2003, p.110-122IEEETexto completo disponível |
|
7 |
Material Type: Artigo
|
In Search of Manageable Identity SystemsWeitzner, D.J.IEEE internet computing, 2006-11, Vol.10 (6), p.84-86 [Periódico revisado por pares]New York, NY: IEEETexto completo disponível |
|
8 |
Material Type: Artigo
|
Managing access in extended enterprise networksFurst, K. ; Schmidt, T. ; Wippel, G.IEEE internet computing, 2002-09, Vol.6 (5), p.67-74 [Periódico revisado por pares]Los Alamitos: IEEETexto completo disponível |
|
9 |
Material Type: Ata de Congresso
|
When Role Models Have Flaws: Static Validation of Enterprise Security PoliciesPistoia, Marco ; Fink, Stephen ; Flynn, Robert ; Yahav, Eran29th International Conference on Software Engineering (ICSE'07), 2007, p.478-488IEEE Computer SocietyTexto completo disponível |
|
10 |
Material Type: Ata de Congresso
|
Insider and Ousider Threat-Sensitive SQL Injection Vulnerability Analysis in PHPMerlo, E. ; Letarte, D. ; Antoniol, G.2006 13th Working Conference on Reverse Engineering, 2006, p.147-156IEEETexto completo disponível |