Security
- Label
- Security (literal)
- Membro di
- Keywords of "Computer virus e posta elettronica: una guida per l'utente" (Insieme di parole chiave)
- Parole chiave di "Italian Electronic Health Record: a proposal of a Federated Authentication and Authorization Infrastructure" (Insieme di parole chiave)
- Keywords of "Robust and efficient authentication of video stream broadcasting" (Insieme di parole chiave)
- Keywords of "Introducing probabilities in contract-based approaches for mobile application security" (Insieme di parole chiave)
- Keywords of "Linux vs. OpenBSD: A Firewall Performance Test" (Insieme di parole chiave)
- Parole chiave di "Enhancing Java Security with History Based Access Control" (Insieme di parole chiave)
- Keywords of "Usage control in SIP-based multimedia delivery" (Insieme di parole chiave)
- Parole chiave di "Lazy Security Controllers" (Insieme di parole chiave)
- Parole chiave di "Enabling services enhancement specification" (Insieme di parole chiave)
- Parole chiave di "Preserving Security Properties under Refinement" (Insieme di parole chiave)
- Keywords of "Security and Trust" (Insieme di parole chiave)
- Keywords of "Partial mode checking, process algebra operators and satisfiability procedures for (automatically) enforcing security properties" (Insieme di parole chiave)
- Keywords of "Sistemi di comunicazione per il monitoraggio dell'inquinamento in mare = Communication systems for sea pollution monitoring" (Insieme di parole chiave)
- Keywords of "Soft Constraint Programming to Analysing Security Protocol" (Insieme di parole chiave)
- Parole chiave di "The role of communication systems in smart grids: Architectures, technical solutions and research challenges" (Insieme di parole chiave)
- Parole chiave di "A taxonomy-based model of security and privacy in online social networks" (Insieme di parole chiave)
- Parole chiave di "A Secure Communication Suite for Underwater Acoustic Sensor Networks" (Insieme di parole chiave)
- Parole chiave di "Introduction to the Safecomp 2014 Workshop: Reliability and Security Aspects for Critical Infrastructure Protection (ReSA4CI 2014)" (Insieme di parole chiave)
- Keywords of "Computer Safety, Reliability, and Security. 33rd International Conference" (Insieme di parole chiave)
- Parole chiave di "A toolchain for designing and testing access control policies" (Insieme di parole chiave)
- Parole chiave di "Vivere pericolosamente. Cultura del rischio e bisogno di sicurezza" (Insieme di parole chiave)
- Parole chiave di "Identity, Credibility, and Trust in Social Networking Sites: Old Issues, New Mechanisms, and Current Challenges for Privacy and Security" (Insieme di parole chiave)
- Parole chiave di "Retaliation: Can We Live with Flaws?" (Insieme di parole chiave)
- Keywords of "How to Grant Less Permissions to Facebook Applications" (Insieme di parole chiave)
- Keywords of "A Multiperiod Maximal Covering Location Model for the Optimal Location of Intersection Safety Cameras on an Urban Traffic Network" (Insieme di parole chiave)
- Parole chiave di "Automated analysis of some security mechanism of SCEP" (Insieme di parole chiave)
- Parole chiave di "On Securing Communications among Federated Health Information Systems" (Insieme di parole chiave)
- Parole chiave di "A semantic access control for easy management of the privacy for EHR systems" (Insieme di parole chiave)
- Keywords of "Remote monitoring and rehabilitation for patients with neurological diseases" (Insieme di parole chiave)
- Parole chiave di "Securing remote services by integrating SecurID strong authentication technology in EFDA-Federation infrastructure" (Insieme di parole chiave)
- Parole chiave di "Formal analysis of some timed security properties in wireless protocols" (Insieme di parole chiave)
- Parole chiave di "Team automata for security -- a survey" (Insieme di parole chiave)
- Parole chiave di "CONTRAIL - SLA requirements" (Insieme di parole chiave)
- Keywords of "Soft Constraints for Security" (Insieme di parole chiave)
- Parole chiave di "Essence: a project to evaluate the effects of emerging security standards for critical infrastructures" (Insieme di parole chiave)
- Parole chiave di "IMARINE - data infrastructure enabling software" (Insieme di parole chiave)
- Parole chiave di "SatNEx III - \"Security on Integrated WSN-Satellite Networks\"" (Insieme di parole chiave)
- Keywords of "Risk-Based Usage Control for Service Oriented Architecture" (Insieme di parole chiave)
- Parole chiave di "Towards Modelling Adaptive Attacker's Behaviour" (Insieme di parole chiave)
- Keywords of "AmbiSec: securing smart spaces using entropy harvesting" (Insieme di parole chiave)
- Parole chiave di "Security in space" (Insieme di parole chiave)
- Keywords of "Towards an integrated formal analysis for security and trust" (Insieme di parole chiave)
- Keywords of "An Enhanced Authentication System for the JADE-S Platform" (Insieme di parole chiave)
- Parole chiave di "Extending security-by-contract with quantitative trust on mobile devices" (Insieme di parole chiave)
- Keywords of "Proceedings of the 3rd International Workshop on Formal Aspects in Security and Trust (FAST2005)" (Insieme di parole chiave)
- Keywords of "Team Automata for Security - A Survey" (Insieme di parole chiave)
- Parole chiave di "A Fine-Grained and X.509-Based Access Control System for Globus" (Insieme di parole chiave)
- Keywords of "Answer Set Optimization for and/or Composition of CP-Nets: A Security Scenario" (Insieme di parole chiave)
- Keywords of "A uniform approach to security and fault-tolerance specification and analysis" (Insieme di parole chiave)
- Parole chiave di "IMarine - IMarine data infrastructure enabling software" (Insieme di parole chiave)
- Parole chiave di "Determining the Probability of Smart Grid Attacks by Combining Attack Tree and Attack Graph Analysis" (Insieme di parole chiave)
- Keywords of "A survey on security for mobile devices" (Insieme di parole chiave)
- Parole chiave di "A proposal on enhancing XACML with continuous usage control features" (Insieme di parole chiave)
- Parole chiave di "Contract-based Approaches for Securing Web Services" (Insieme di parole chiave)
- Parole chiave di "Proceedings of the Third international workshop on Views On Designing Complex Architectures (VODCA 2008)" (Insieme di parole chiave)
- Parole chiave di "Multi-dimensional Secure Service Orchestration" (Insieme di parole chiave)
- Parole chiave di "Formal techniques for security analysis in wireless systems" (Insieme di parole chiave)
- Value
- Security (literal)
Incoming links:
- Ha membro
- Parole chiave di "Italian Electronic Health Record: a proposal of a Federated Authentication and Authorization Infrastructure" (Insieme di parole chiave)
- Keywords of "A uniform approach to security and fault-tolerance specification and analysis" (Insieme di parole chiave)
- Parole chiave di "IMARINE - data infrastructure enabling software" (Insieme di parole chiave)
- Keywords of "Proceedings of the 3rd International Workshop on Formal Aspects in Security and Trust (FAST2005)" (Insieme di parole chiave)
- Parole chiave di "Multi-dimensional Secure Service Orchestration" (Insieme di parole chiave)
- Keywords of "Partial mode checking, process algebra operators and satisfiability procedures for (automatically) enforcing security properties" (Insieme di parole chiave)
- Keywords of "A survey on security for mobile devices" (Insieme di parole chiave)
- Parole chiave di "Enabling services enhancement specification" (Insieme di parole chiave)
- Parole chiave di "Enhancing Java Security with History Based Access Control" (Insieme di parole chiave)
- Parole chiave di "Security in space" (Insieme di parole chiave)
- Parole chiave di "Proceedings of the Third international workshop on Views On Designing Complex Architectures (VODCA 2008)" (Insieme di parole chiave)
- Parole chiave di "Formal techniques for security analysis in wireless systems" (Insieme di parole chiave)
- Keywords of "Soft Constraints for Security" (Insieme di parole chiave)
- Parole chiave di "Preserving Security Properties under Refinement" (Insieme di parole chiave)
- Parole chiave di "Retaliation: Can We Live with Flaws?" (Insieme di parole chiave)
- Parole chiave di "Formal analysis of some timed security properties in wireless protocols" (Insieme di parole chiave)
- Keywords of "Computer virus e posta elettronica: una guida per l'utente" (Insieme di parole chiave)
- Parole chiave di "A taxonomy-based model of security and privacy in online social networks" (Insieme di parole chiave)
- Parole chiave di "A toolchain for designing and testing access control policies" (Insieme di parole chiave)
- Parole chiave di "Essence: a project to evaluate the effects of emerging security standards for critical infrastructures" (Insieme di parole chiave)
- Parole chiave di "Lazy Security Controllers" (Insieme di parole chiave)
- Keywords of "A Multiperiod Maximal Covering Location Model for the Optimal Location of Intersection Safety Cameras on an Urban Traffic Network" (Insieme di parole chiave)
- Keywords of "How to Grant Less Permissions to Facebook Applications" (Insieme di parole chiave)
- Parole chiave di "A Secure Communication Suite for Underwater Acoustic Sensor Networks" (Insieme di parole chiave)
- Parole chiave di "A proposal on enhancing XACML with continuous usage control features" (Insieme di parole chiave)
- Keywords of "Robust and efficient authentication of video stream broadcasting" (Insieme di parole chiave)
- Keywords of "Team Automata for Security - A Survey" (Insieme di parole chiave)
- Parole chiave di "Determining the Probability of Smart Grid Attacks by Combining Attack Tree and Attack Graph Analysis" (Insieme di parole chiave)
- Parole chiave di "The role of communication systems in smart grids: Architectures, technical solutions and research challenges" (Insieme di parole chiave)
- Parole chiave di "On Securing Communications among Federated Health Information Systems" (Insieme di parole chiave)
- Parole chiave di "A semantic access control for easy management of the privacy for EHR systems" (Insieme di parole chiave)
- Keywords of "AmbiSec: securing smart spaces using entropy harvesting" (Insieme di parole chiave)
- Keywords of "Computer Safety, Reliability, and Security. 33rd International Conference" (Insieme di parole chiave)
- Keywords of "Usage control in SIP-based multimedia delivery" (Insieme di parole chiave)
- Keywords of "Remote monitoring and rehabilitation for patients with neurological diseases" (Insieme di parole chiave)
- Keywords of "Security and Trust" (Insieme di parole chiave)
- Parole chiave di "SatNEx III - \"Security on Integrated WSN-Satellite Networks\"" (Insieme di parole chiave)
- Keywords of "Towards an integrated formal analysis for security and trust" (Insieme di parole chiave)
- Parole chiave di "Introduction to the Safecomp 2014 Workshop: Reliability and Security Aspects for Critical Infrastructure Protection (ReSA4CI 2014)" (Insieme di parole chiave)
- Keywords of "Sistemi di comunicazione per il monitoraggio dell'inquinamento in mare = Communication systems for sea pollution monitoring" (Insieme di parole chiave)
- Keywords of "Introducing probabilities in contract-based approaches for mobile application security" (Insieme di parole chiave)
- Parole chiave di "IMarine - IMarine data infrastructure enabling software" (Insieme di parole chiave)
- Parole chiave di "Contract-based Approaches for Securing Web Services" (Insieme di parole chiave)
- Keywords of "An Enhanced Authentication System for the JADE-S Platform" (Insieme di parole chiave)
- Parole chiave di "CONTRAIL - SLA requirements" (Insieme di parole chiave)
- Keywords of "Soft Constraint Programming to Analysing Security Protocol" (Insieme di parole chiave)
- Parole chiave di "Automated analysis of some security mechanism of SCEP" (Insieme di parole chiave)
- Keywords of "Risk-Based Usage Control for Service Oriented Architecture" (Insieme di parole chiave)
- Parole chiave di "Towards Modelling Adaptive Attacker's Behaviour" (Insieme di parole chiave)
- Parole chiave di "Extending security-by-contract with quantitative trust on mobile devices" (Insieme di parole chiave)
- Parole chiave di "Securing remote services by integrating SecurID strong authentication technology in EFDA-Federation infrastructure" (Insieme di parole chiave)
- Parole chiave di "A Fine-Grained and X.509-Based Access Control System for Globus" (Insieme di parole chiave)
- Parole chiave di "Vivere pericolosamente. Cultura del rischio e bisogno di sicurezza" (Insieme di parole chiave)
- Parole chiave di "Team automata for security -- a survey" (Insieme di parole chiave)
- Parole chiave di "Identity, Credibility, and Trust in Social Networking Sites: Old Issues, New Mechanisms, and Current Challenges for Privacy and Security" (Insieme di parole chiave)
- Keywords of "Answer Set Optimization for and/or Composition of CP-Nets: A Security Scenario" (Insieme di parole chiave)
- Keywords of "Linux vs. OpenBSD: A Firewall Performance Test" (Insieme di parole chiave)