Littérature scientifique sur le sujet « Security-aware application »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « Security-aware application ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Articles de revues sur le sujet "Security-aware application"
Iyer, Ravishankar, Zbigniew Kalbarczyk, Karthik Pattabiraman, William Healey, Wen-mei Hwu, Peter Klemperer et Reza Farivar. « Toward Application-Aware Security and Reliability ». IEEE Security and Privacy Magazine 5, no 1 (janvier 2007) : 57–62. http://dx.doi.org/10.1109/msp.2007.23.
Texte intégralLozano-Rizk, Jose E., Jose E. Gonzalez-Trejo, Raul Rivera-Rodriguez, Andrei Tchernykh, Salvador Villarreal-Reyes et Alejandro Galaviz-Mosqueda. « Application-Aware Flow Forwarding Service for SDN-Based Data Centers ». Electronics 11, no 23 (24 novembre 2022) : 3882. http://dx.doi.org/10.3390/electronics11233882.
Texte intégralDirin, Amir, Teemu H. Laine et Ari Alamäki. « Managing Emotional Requirements in a Context-Aware Mobile Application for Tourists ». International Journal of Interactive Mobile Technologies (iJIM) 12, no 2 (29 mars 2018) : 177. http://dx.doi.org/10.3991/ijim.v12i2.7933.
Texte intégralRosendo, Miguel, et Jorge Granjal. « Energy-Aware Security Adaptation for Low-Power IoT Applications ». Network 2, no 1 (14 janvier 2022) : 36–52. http://dx.doi.org/10.3390/network2010003.
Texte intégralArudkar, Archna, et Vimla Jethani. « RBAC+ : Protecting Web Databases With Access Control Mechanism ». INTERNATIONAL JOURNAL OF MANAGEMENT & ; INFORMATION TECHNOLOGY 2, no 1 (27 novembre 2012) : 24–30. http://dx.doi.org/10.24297/ijmit.v2i1.1407.
Texte intégralDoriguzzi-Corin, Roberto, Sandra Scott-Hayward, Domenico Siracusa, Marco Savi et Elio Salvadori. « Dynamic and Application-Aware Provisioning of Chained Virtual Security Network Functions ». IEEE Transactions on Network and Service Management 17, no 1 (mars 2020) : 294–307. http://dx.doi.org/10.1109/tnsm.2019.2941128.
Texte intégralKhan, M. Fahim Ferdous, et Ken Sakamura. « The Context-Security Nexus in Ubiquitous Computing ». International Journal of Adaptive, Resilient and Autonomic Systems 5, no 3 (juillet 2014) : 61–81. http://dx.doi.org/10.4018/ijaras.2014070104.
Texte intégralHuang, Binbin, Yuanyuan Xiang, Dongjin Yu, Jiaojiao Wang, Zhongjin Li et Shangguang Wang. « Reinforcement Learning for Security-Aware Workflow Application Scheduling in Mobile Edge Computing ». Security and Communication Networks 2021 (25 mai 2021) : 1–13. http://dx.doi.org/10.1155/2021/5532410.
Texte intégralAsuncion, Vernon, Khaled M. khan, Abdelkarim Erradi et Saleh Alhazbi. « Reasoning About Policies in Security-Aware Service Discovery Using Answer Set Programming ». International Journal of Cooperative Information Systems 25, no 01 (mars 2016) : 1650003. http://dx.doi.org/10.1142/s0218843016500039.
Texte intégralSingh, Shubham, Pranju Mishra, Samruddhi Kshirsagar, Shubham Bharadia et Narendra Joshi. « SQL Injection and Areas of Security Concern ». International Journal of Computer Science and Mobile Computing 10, no 5 (30 mai 2021) : 60–66. http://dx.doi.org/10.47760/ijcsmc.2021.v10i05.006.
Texte intégralThèses sur le sujet "Security-aware application"
Preda, Stere. « Reliable context aware security policy deployment - applications to IPv6 environments ». Télécom Bretagne, 2010. http://www.theses.fr/2010TELB0145.
Texte intégralOrganization networks are continuously growing so as to sustain the newly created organizational requirements and activities. In parallel, concerns for assets protection are also increasing and security management becomes an ever-changing task for the security officer. In this dissertation we address several key aspects of network security management providing solutions for each aspect:1. Policy deployment based on access control models. Invalid or unusable data of the security policy will have been removed before deploying the abstract policy through a set of algorithms; in this manner, the security officer’s tasks are greatly simplified. 2. Formal algorithm development. The correctness of the algorithms involved in the policy deployment process is of undeniable importance. These algorithms should be proved so that the security officers trust the automatic policy deployment process. 3. Management of contextual requirements and of limited security functionalities. The access control model should be robust enough to cover contextual requirements. The issue is that the security devices are not always able to interpret the contexts. And sometimes, there are security requirements which cannot be deployed given the existing limited security functionalities in the IS. 4. New IPv6 security mechanisms. We have naturally come to consider the design of new IPv6 security mechanisms when dealing with the lack of functionalities in an information system. Our research outlines a comprehensive approach to deploy access control security policies. Actually, it constitutes a step further towards an automatic and reliable management of network security
Holford, John William. « The concept of self-defending objects and the development of security aware applications ». Thesis, Queensland University of Technology, 2006. https://eprints.qut.edu.au/16227/1/John_Holford_Thesis.pdf.
Texte intégralHolford, John William. « The concept of self-defending objects and the development of security aware applications ». Queensland University of Technology, 2006. http://eprints.qut.edu.au/16227/.
Texte intégralNakka, Nithin Manikyam. « Reliability and security engine : a processor-level framework for application-aware detection and recovery / ». 2006. http://gateway.proquest.com/openurl?url_ver=Z39.88-2004&rft_val_fmt=info:ofi/fmt:kev:mtx:dissertation&res_dat=xri:pqdiss&rft_dat=xri:pqdiss:3242950.
Texte intégralSource: Dissertation Abstracts International, Volume: 67-11, Section: B, page: 6626. Adviser: Ravishanker K. Iyer. Includes bibliographical references (leaves 209-223) Available on microfilm from Pro Quest Information and Learning.
Tatlı, Emin Islam [Verfasser]. « Security in context-aware mobile business applications / vorgelegt von Emin Islam Tatlı ». 2009. http://d-nb.info/993514243/34.
Texte intégralLivres sur le sujet "Security-aware application"
Khan, Khaled M. Security-aware systems applications and software development methods. Hershey, PA : Information Science Reference, 2012.
Trouver le texte intégralIyengar, S. S. (Sundararaja S.) et Phoha Vir V, dir. Introduction to contextual processing : Theory and applications. Boca Raton, FL : Chapman and Hall/CRC, 2011.
Trouver le texte intégralYin, Heng, et Mu Zhang. Android Application Security : A Semantics and Context-Aware Approach. Springer, 2016.
Trouver le texte intégralPhoha, Vir V., S. Sitharama Iyengar et Gregory Vert. Introduction to Contextual Processing : Theory and Applications. Taylor & Francis Group, 2016.
Trouver le texte intégralPhoha, Vir V., S. Sitharama Iyengar et Gregory Vert. Introduction to Contextual Processing : Theory and Applications. Taylor & Francis Group, 2017.
Trouver le texte intégralPhoha, Vir V., S. Sitharama Iyengar et Gregory Vert. Introduction to Contextual Processing : Theory and Applications. Taylor & Francis Group, 2016.
Trouver le texte intégral(Editor), Thomas Strang, et Claudia Linnhoff-Popien (Editor), dir. Location- and Context-Awareness : First International Workshop, LoCA 2005, Oberpfaffenhofen, Germany, May 12-13, 2005, Proceedings (Lecture Notes in Computer Science). Springer, 2005.
Trouver le texte intégralChapitres de livres sur le sujet "Security-aware application"
Pattabiraman, Karthik. « Application-Aware Reliability and Security : The Trusted Illiac Experience ». Dans Springer Series in Reliability Engineering, 207–19. Cham : Springer International Publishing, 2022. http://dx.doi.org/10.1007/978-3-031-02063-6_11.
Texte intégralMann, Zoltán Ádám. « Security- and Privacy-Aware IoT Application Placement and User Assignment ». Dans Computer Security. ESORICS 2021 International Workshops, 296–316. Cham : Springer International Publishing, 2022. http://dx.doi.org/10.1007/978-3-030-95484-0_18.
Texte intégralHolderer, Julius. « Why the Automation of Regulation Can Obstruct Business Processes ». Dans Obstructions in Security-Aware Business Processes, 1–30. Wiesbaden : Springer Fachmedien Wiesbaden, 2022. http://dx.doi.org/10.1007/978-3-658-38154-7_1.
Texte intégralBurbank, Jack L., et William T. M. Kasch. « The Application of Human and Social Behavioral-Inspired Security Models for Self-aware Collaborative Cognitive Radio Networks ». Dans Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, 472–84. Berlin, Heidelberg : Springer Berlin Heidelberg, 2009. http://dx.doi.org/10.1007/978-3-642-03354-4_36.
Texte intégralTemdee, Punnarumol, et Ramjee Prasad. « Security for Context-Aware Applications ». Dans Context-Aware Communication and Computing : Applications for Smart Environment, 97–125. Cham : Springer International Publishing, 2017. http://dx.doi.org/10.1007/978-3-319-59035-6_5.
Texte intégralHernandez, Julio, Lucy McKenna et Rob Brennan. « TIKD : A Trusted Integrated Knowledge Dataspace for Sensitive Data Sharing and Collaboration ». Dans Data Spaces, 265–91. Cham : Springer International Publishing, 2022. http://dx.doi.org/10.1007/978-3-030-98636-0_13.
Texte intégralNair, Srijith K., Bruno Crispo et Andrew S. Tanenbaum. « Towards a Secure Application-Semantic Aware Policy Enforcement Architecture ». Dans Security Protocols, 26–31. Berlin, Heidelberg : Springer Berlin Heidelberg, 2009. http://dx.doi.org/10.1007/978-3-642-04904-0_5.
Texte intégralNair, Srijith K. « Towards a Secure Application-Semantic Aware Policy Enforcement Architecture ». Dans Security Protocols, 32–39. Berlin, Heidelberg : Springer Berlin Heidelberg, 2009. http://dx.doi.org/10.1007/978-3-642-04904-0_6.
Texte intégralHolderer, Julius. « Towards Intelligent Security- and Process-Aware Information Systems ». Dans Obstructions in Security-Aware Business Processes, 315–22. Wiesbaden : Springer Fachmedien Wiesbaden, 2022. http://dx.doi.org/10.1007/978-3-658-38154-7_6.
Texte intégralKo, KyoungHee, Hwan-Kuk Kim, JeongWook Kim, Chang-Yong Lee, Soo-Gil Cha et Hyun Cheol Jeong. « Design and Implementation of SIP-aware Security Management System ». Dans Information Security Applications, 10–19. Berlin, Heidelberg : Springer Berlin Heidelberg, 2009. http://dx.doi.org/10.1007/978-3-642-10838-9_2.
Texte intégralActes de conférences sur le sujet "Security-aware application"
Liu, Kaikai, Navjot Warade, Tejas Pai et Keertikeya Gupta. « Location-aware smart campus security application ». Dans 2017 IEEE SmartWorld, Ubiquitous Intelligence & Computing, Advanced & Trusted Computed, Scalable Computing & Communications, Cloud & Big Data Computing, Internet of People and Smart City Innovation (SmartWorld/SCALCOM/UIC/ATC/CBDCom/IOP/SCI). IEEE, 2017. http://dx.doi.org/10.1109/uic-atc.2017.8397588.
Texte intégralRocha, Thiago, Eduardo Souto et Khalil El-Khatib. « Functionality-Based Mobile Application Recommendation System with Security and Privacy Awareness ». Dans Anais Estendidos do Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais. Sociedade Brasileira de Computação - SBC, 2020. http://dx.doi.org/10.5753/sbseg_estendido.2020.19265.
Texte intégralDoriguzzi-Corin, Roberto, Silvio Cretti, Tiziana Catena, Simone Magnani et Domenico Siracusa. « Towards Application-Aware Provisioning of Security Services with Kubernetes ». Dans 2022 IEEE 8th International Conference on Network Softwarization (NetSoft). IEEE, 2022. http://dx.doi.org/10.1109/netsoft54395.2022.9844023.
Texte intégralXu, Hui, Debao Xiao et Zheng Wu. « Application of Security Ontology to Context-Aware Alert Analysis ». Dans 2009 Eighth IEEE/ACIS International Conference on Computer and Information Science. IEEE, 2009. http://dx.doi.org/10.1109/icis.2009.199.
Texte intégralIyer, R. K. « Application-Aware Reliability and Security : The Trusted ILLIAC Approach ». Dans 5th IEEE International Symposium on Network Computing and Applications. IEEE, 2006. http://dx.doi.org/10.1109/nca.2006.15.
Texte intégralKarjoth, Günter. « Aligning Security and Business Objectives for Process-Aware Information Systems ». Dans CODASPY'15 : Fifth ACM Conference on Data and Application Security and Privacy. New York, NY, USA : ACM, 2015. http://dx.doi.org/10.1145/2699026.2699028.
Texte intégralWu, Mei-Yu, Chih-Kun Ke et Wen-Ling Tzeng. « Applying Context-Aware RBAC to RFID Security Management for Application in Retail Business ». Dans 2008 IEEE Asia-Pacific Services Computing Conference (APSCC). IEEE, 2008. http://dx.doi.org/10.1109/apscc.2008.25.
Texte intégralAntonoaie, Cristina. « ASPECTS REGARDING ICT TRUST, SECURITY AND PRIVACY IN EU COUNTRIES ». Dans eLSE 2020. University Publishing House, 2020. http://dx.doi.org/10.12753/2066-026x-20-156.
Texte intégralMoreira, Rodrigo, Larissa Rodrigues, Pedro Rosa et Flávio Silva. « Improving the network traffic classification using the Packet Vision approach ». Dans Workshop de Visão Computacional. Sociedade Brasileira de Computação - SBC, 2020. http://dx.doi.org/10.5753/wvc.2020.13496.
Texte intégralRawat, Sanjay, Vivek Jain, Ashish Kumar, Lucian Cojocar, Cristiano Giuffrida et Herbert Bos. « VUzzer : Application-aware Evolutionary Fuzzing ». Dans Network and Distributed System Security Symposium. Reston, VA : Internet Society, 2017. http://dx.doi.org/10.14722/ndss.2017.23404.
Texte intégral