Zobrazeno 1 - 3
of 3
pro vyhledávání: '"Guizani, Wadie"'
Autor:
Calvet, Joan, Davis, Carlton, Fernandez, José, Guizani, Wadie, Kaczmarek, Matthieu, Marion, Jean-Yves, St-Onge, Pier-Luc
Publikováno v:
3rd Workshop on Cyber Security Experimentation and Test (CSET '10)
3rd Workshop on Cyber Security Experimentation and Test (CSET '10), Aug 2010, Washington DC, United States
3rd Workshop on Cyber Security Experimentation and Test (CSET '10), Aug 2010, Washington DC, United States
International audience; Adequate testbeds for conducting security experiments and test under controlled, safe, repeatable and asrealistic- as-possible conditions, are a key element for the research and development of adequate security solutions and t
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::b58461bd94935a67ea8668d688cce43c
https://hal.inria.fr/inria-00536712
https://hal.inria.fr/inria-00536712
Publikováno v:
SSTIC
8ème Symposium sur la Sécurité des Technologies de l'Information et des Communications-SSTIC 2010
8ème Symposium sur la Sécurité des Technologies de l'Information et des Communications-SSTIC 2010, Jun 2010, Rennes, France. pp.125-138
8ème Symposium sur la Sécurité des Technologies de l'Information et des Communications-SSTIC 2010
8ème Symposium sur la Sécurité des Technologies de l'Information et des Communications-SSTIC 2010, Jun 2010, Rennes, France. pp.125-138
National audience; L'analyse de programmes sans code source, regroupant la recherche de vulnérabilités et l'analyse de logiciels malveillants, relève actuellement plus de la programmation système que de l'algorithmique. Par conséquent, ces champ
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::ab29058cd062b43fb341e0a3606e6915
https://hal.inria.fr/inria-00549418
https://hal.inria.fr/inria-00549418
Autor:
Calvet, Joan, Davis, Carlton R., Fernandez, José M., Marion, Jean-Yves, St-Onge, Pier-Luc, Guizani, Wadie, Bureau, Pierre-Marc, Somayaji, Anil
Publikováno v:
Proceedings of the 26th Annual Computer Security Applications Conference; 12/ 6/2010, p141-150, 10p