Zobrazeno 1 - 10
of 40
pro vyhledávání: '"model-based security"'
Publikováno v:
IEEE Access, Vol 11, Pp 55474-55514 (2023)
Modern connected or autonomous vehicles (AVs) are highly complex cyber-physical systems. As a result of the high number of different technologies and connectivity features involved, testing these systems to identify security vulnerabilities is a big
Externí odkaz:
https://doaj.org/article/6a683b36c24441cca6d8b333a53e1f6c
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Baheux, Ivan
This master’s thesis explores ways to uncover and exploit vulnerabilities in Android applications by introducing a novel approach to security testing. The research question focuses on discovering an effective method for detecting vulnerabilities re
Externí odkaz:
http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-330702
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Carlos Luna, Gustavo Betarte, Juan Campo, Camila Sanz, Maximiliano Cristiá, Felipe Gorostiaga
Publikováno v:
CLEI Electronic Journal, Vol 21, Iss 2 (2018)
This article reports on our experiences in applying formal methods to verify the security mechanisms of Android. We have developed a comprehensive formal specification of Android's permission model, which has been used to state and prove properties t
Externí odkaz:
https://doaj.org/article/ef614a8bda7642ff9167e3995030b5a7
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Electronics
Electronics; Volume 12; Issue 1; Pages: 77
Electronics; Volume 12; Issue 1; Pages: 77
In this article, we present an experiment we conducted with discrete event simulations to analyze the effects of multi-step cyberattacks on the safety of cyber-physical systems. We show how to represent systems, their components (either software and/