Literatura científica selecionada sobre o tema "Computer security"
Crie uma referência precisa em APA, MLA, Chicago, Harvard, e outros estilos
Consulte a lista de atuais artigos, livros, teses, anais de congressos e outras fontes científicas relevantes para o tema "Computer security".
Ao lado de cada fonte na lista de referências, há um botão "Adicionar à bibliografia". Clique e geraremos automaticamente a citação bibliográfica do trabalho escolhido no estilo de citação de que você precisa: APA, MLA, Harvard, Chicago, Vancouver, etc.
Você também pode baixar o texto completo da publicação científica em formato .pdf e ler o resumo do trabalho online se estiver presente nos metadados.
Artigos de revistas sobre o assunto "Computer security"
Nissenbaum, Helen. "Where Computer Security Meets National Security1". Ethics and Information Technology 7, n.º 2 (junho de 2005): 61–73. http://dx.doi.org/10.1007/s10676-005-4582-3.
Texto completo da fonteSchmalz, Edward A. "Computer Security". Californian Journal of Health Promotion 3, n.º 3 (1 de setembro de 2005): 8–12. http://dx.doi.org/10.32398/cjhp.v3i3.643.
Texto completo da fonteAlkandary, Yaquob H. A., e Eng Fawzyeya M. A. Alhallaq. "Computer Security". IJARCCE 5, n.º 1 (30 de janeiro de 2016): 1–6. http://dx.doi.org/10.17148/ijarcce.2016.5101.
Texto completo da fonteWhite, Richard. "Computer Security". Urologic Clinics of North America 13, n.º 1 (fevereiro de 1986): 119–28. http://dx.doi.org/10.1016/s0094-0143(21)01535-4.
Texto completo da fonteLincoln, Alan Jay. "Computer Security". Library & Archival Security 11, n.º 1 (26 de agosto de 1991): 157–71. http://dx.doi.org/10.1300/j114v11n01_11.
Texto completo da fonteMercuri, Rebecca T. "Computer security". Communications of the ACM 45, n.º 10 (outubro de 2002): 11–14. http://dx.doi.org/10.1145/570907.570917.
Texto completo da fonteDwan, Berni. "Computer security". Computer Fraud & Security 1999, n.º 10 (outubro de 1999): 19. http://dx.doi.org/10.1016/s1361-3723(00)88219-6.
Texto completo da fonteLandwehr, Carl E. "Computer security". International Journal of Information Security 1, n.º 1 (agosto de 2001): 3–13. http://dx.doi.org/10.1007/s102070100003.
Texto completo da fonteHinde, Stephen. "Computer security". Computers & Security 22, n.º 8 (dezembro de 2003): 664–69. http://dx.doi.org/10.1016/s0167-4048(03)00003-8.
Texto completo da fonteAndrews, M., e J. A. Whittaker. "Computer security". IEEE Security & Privacy Magazine 2, n.º 5 (setembro de 2004): 68–71. http://dx.doi.org/10.1109/msp.2004.66.
Texto completo da fonteTeses / dissertações sobre o assunto "Computer security"
Anderson, Ross John. "Robust computer security". Thesis, University of Cambridge, 1994. http://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.338198.
Texto completo da fontePohrebniak. "IMPROVING COMPUTER SECURITY". Thesis, Київ 2018, 2018. http://er.nau.edu.ua/handle/NAU/33885.
Texto completo da fonteBurchett, Ian. "Quantifying Computer Network Security". TopSCHOLAR®, 2011. http://digitalcommons.wku.edu/theses/1118.
Texto completo da fonteBesada, Jorge L. "Personal computer security system". FIU Digital Commons, 1993. http://digitalcommons.fiu.edu/etd/1707.
Texto completo da fonteMemon, Abdul Qudoos, Ali Hasan Raza e Sadia Iqbal Iqbal. "WLAN Security : WLAN Security". Thesis, Halmstad University, School of Information Science, Computer and Electrical Engineering (IDE), 2010. http://urn.kb.se/resolve?urn=urn:nbn:se:hh:diva-4379.
Texto completo da fonteWLANs are become popular due to their different advantages. Beside all these advantages WLANs are also facing the major problem of the security, so that why lots of people are doing research on WLAN to improve the security because many companies want to transfer their sensible data over WLAN.
This report discusses the security issues of WLAN based on IEEE 802.11 standard, such type of networks are referred to as wifi network. WLAN is deployed as an extension of already existed wired LAN. Therefore it is necessary to provide the security of WLAN equals to Wired LAN.
We worked in a lab environment in order to configure the three different security solutions (WEP, WPA & WPA2 using IEEE 802.1X and RADIUS Server) on infrastructure mode for personnel and enterprise architecture of WLAN. For each security solution we used the backtrack as a security cracking tool, in order to break the WEP (64 and 128 bit long) security key of WLAN, make comparison between 64 and 128 bit long WEP key and also analyzed the different kind of attacks and some drawbacks of using WEP security in WLAN. In the same way configure the WPA and WPA2 (using IEEE 802.1X and RADIUS Server) security solution in infrastructure mode of WLAN and use the same security cracking tool backtrack in order to break the security of the WLAN and analyze the different attacks on the network in these architecture and drawbacks of using WPA and WPA2 Security solutions. By using IEEE 802.1X and RADIUS Server we can improve the security of the enterprise network.
In the end we come with many conclusions and suggestions that will help in order to provide better security while deploying Wireless LAN.
Opponents: Ali Murtaza & Mansoor Ahmed
Taramonli, Chryssanthi. "Energy conscious adaptive security". Thesis, University of Warwick, 2014. http://wrap.warwick.ac.uk/74094/.
Texto completo da fonteSkaria, Sherin, e Fazely Hamedani Amir Reza. "Network Security Issues, Tools for Testing Security in Computer Network and Development Solution for Improving Security in Computer Network". Thesis, Halmstad University, Halmstad University, Halmstad University, 2010. http://urn.kb.se/resolve?urn=urn:nbn:se:hh:diva-4396.
Texto completo da fonteLomas, Thomas Mark Angus. "Aspects of computer network security". Thesis, University of Cambridge, 1992. http://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.241051.
Texto completo da fonteSoewito, Benfano. "Adaptive Security In Computer Networks". Available to subscribers only, 2009. http://proquest.umi.com/pqdweb?did=1879096201&sid=3&Fmt=2&clientId=1509&RQT=309&VName=PQD.
Texto completo da fonte"Department of Electrical and Computer Engineering." Keywords: Adaptive security, Computer networks, Intrusion detection. Includes bibliographical references (p. 78-84). Also available online.
Li, QianQian. "Human-Computer Interaction: Security Aspects". Doctoral thesis, Università degli studi di Padova, 2018. http://hdl.handle.net/11577/3427166.
Texto completo da fonteInsieme al rapido sviluppo dell'era dell'informazione, gli utenti stanno avendo una crescente interazione con i dispositivi intelligenti. Tali dispositivi intelligenti sono interconnessi tra loro nell'Internet of Things (IoT). I sensori dei dispositivi IoT raccolgono informazioni sui comportamenti degli utenti dall'interazione tra utenti e dispositivi. Poiché gli utenti interagiscono con i dispositivi intelligenti IoT per le attività quotidiane di comunicazione e social network, tale interazione genera un'enorme quantità di traffico di rete. Quindi, i comportamenti degli utenti stanno giocando un ruolo importante nella sicurezza dei dispositivi intelligenti IoT e gli aspetti di sicurezza dell'interazione uomo-macchina stanno diventando significativi. In questa tesi, forniamo un triplice contributo: (1) esaminiamo le sfide alla sicurezza dell'autenticazione basata su HCI e progettiamo uno strumento per rilevare utenti ingannevoli tramite la dinamica dei tasti; (2) presentiamo l'impatto dei comportamenti degli utenti sul traffico di rete e proponiamo un framework per gestire tale traffico di rete; (3) illustriamo una proposta per dispositivi intelligenti IoT con vincoli energetici per essere resilienti contro attacchi energetici ed efficienti nella comunicazione di rete. Più in dettaglio, nella prima parte di questa tesi, analizziamo il modo in cui i comportamenti degli utenti influiscono sul modo in cui essi interagiscono con un dispositivo. Quindi, esaminiamo il lavoro relativo alle sfide di sicurezza dell'autenticazione basata su HCI su smartphone e Brain-Computer Interfaces (BCI). Inoltre, progettiamo uno strumento per valutare la veridicità delle informazioni che gli utenti inseriscono usando la tastiera di un computer. Questo strumento si basa sulla dinamica dei tasti e si basa sulla tecnica di apprendimento automatico per raggiungere tale obiettivo. Per quanto siamo a conoscenza, questo è il primo lavoro che associa i comportamenti degli utenti di digitazione alla produzione di informazioni personali ingannevoli. Abbiamo raggiunto un'accuratezza complessiva del 76% nella classificazione di una singola risposta come veritiera o mendace. Nella seconda parte di questa tesi, esaminiamo l'analisi del traffico di rete, in particolare in relazione all'interazione tra dispositivi mobili e utenti. Poiché l'interazione genera un'enorme quantità di traffico di rete, proponiamo un framework innovativo, GolfEngine, per gestire e controllare l'impatto del comportamento degli utenti sulla rete facendo affidamento sulle tecniche di Software Defined Networking (SDN). GolfEngine fornisce agli utenti uno strumento per costruire le loro applicazioni di sicurezza e offre una GUI (Graphical User Interface) per la gestione e il monitoraggio della rete. In particolare, GolfEngine fornisce la funzione di controllare i conflitti di policy quando gli utenti progettano applicazioni di sicurezza e il meccanismo per controllare la ridondanza dell'archiviazione dei dati. GolfEngine non solo previene le politiche di inserimento malizioso, ma impone anche la sicurezza sulla gestione della rete del traffico di rete. I risultati della nostra simulazione sottolineano che GolfEngine fornisce prestazioni efficienti, sicure e robuste per la gestione del traffico di rete tramite SDN. Nella terza e ultima parte di questa tesi, analizziamo gli aspetti di sicurezza dei dispositivi IoT dotati di batteria dal punto di vista del consumo energetico. Sebbene la maggior parte del consumo di energia dei dispositivi IoT sia dovuta all'interazione dell'utente, c'è ancora una quantità significativa di energia consumata dalla comunicazione point-to-point e dalla gestione della rete IoT. In questo scenario, un avversario può compromettere un dispositivo IoT e condurre un attacco Denial of Service (DoS) che punta a esaurire le batterie di altri dispositivi. Pertanto, proponiamo EnergIoT, un nuovo metodo basato su politiche energetiche che prevengono tali attacchi e, allo stesso tempo, ottimizza la comunicazione tra utenti e dispositivi IoT ed estende la durata della rete. EnergIoT si basa su un approccio di clustering gerarchico, basato su diversi rapporti di duty cycle, per massimizzare la durata della rete di dispositivi intelligenti con vincoli energetici. I risultati mostrano che EnergIoT migliora la sicurezza e la durata della rete del 32%, rispetto agli approcci utilizzati in precedenza, senza sacrificare le prestazioni della rete (cioè, ritardo end-to-end).
Livros sobre o assunto "Computer security"
Pamela, Kane, ed. Compute!'s computer security. Greensboro, N.C: Compute! Books, 1989.
Encontre o texto completo da fonteW, Roberts D. Computer security. London: Blenheim Online Publications, 1990.
Encontre o texto completo da fonteHollmann, Pauline. Computer security. Washington, D.C: Science Reference Section, Science and Technology Division, Library of Congress, 1985.
Encontre o texto completo da fonteKatsikas, Sokratis K., Frédéric Cuppens, Nora Cuppens, Costas Lambrinoudakis, Annie Antón, Stefanos Gritzalis, John Mylopoulos e Christos Kalloniatis, eds. Computer Security. Cham: Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-12786-2.
Texto completo da fonteKatsikas, Sokratis, Frédéric Cuppens, Nora Cuppens, Costas Lambrinoudakis, Christos Kalloniatis, John Mylopoulos, Annie Antón et al., eds. Computer Security. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-42048-2.
Texto completo da fonteFournaris, Apostolos P., Manos Athanatos, Konstantinos Lampropoulos, Sotiris Ioannidis, George Hatzivasilis, Ernesto Damiani, Habtamu Abie et al., eds. Computer Security. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-42051-2.
Texto completo da fonteLopez, Javier, Jianying Zhou e Miguel Soriano, eds. Computer Security. Cham: Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-319-98989-1.
Texto completo da fonteLopez, Javier, Jianying Zhou e Miguel Soriano, eds. Computer Security. Cham: Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-319-99073-6.
Texto completo da fonteBoureanu, Ioana, Constantin Cătălin Drăgan, Mark Manulis, Thanassis Giannetsos, Christoforos Dadoyan, Panagiotis Gouvas, Roger A. Hallman et al., eds. Computer Security. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-66504-3.
Texto completo da fonteKatsikas, Sokratis K., Frédéric Cuppens, Nora Cuppens, Costas Lambrinoudakis, Christos Kalloniatis, John Mylopoulos, Annie Antón e Stefanos Gritzalis, eds. Computer Security. Cham: Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-319-72817-9.
Texto completo da fonteCapítulos de livros sobre o assunto "Computer security"
Parker, Carey. "Computer Security". In Firewalls Don't Stop Dragons, 147–205. Berkeley, CA: Apress, 2020. http://dx.doi.org/10.1007/978-1-4842-6189-7_5.
Texto completo da fonteParker, Carey. "Computer Security". In Firewalls Don't Stop Dragons, 147–218. Berkeley, CA: Apress, 2018. http://dx.doi.org/10.1007/978-1-4842-3852-3_5.
Texto completo da fonteWilson, Kevin. "Computer Security". In Everyday Computing with Windows 8.1, 113–19. Berkeley, CA: Apress, 2014. http://dx.doi.org/10.1007/978-1-4842-0805-2_24.
Texto completo da fonteSchneier, Bruce. "Computer Security". In Secrets and Lies, 120–34. Indianapolis, Indiana: Wiley Publishing, Inc., 2015. http://dx.doi.org/10.1002/9781119183631.ch8.
Texto completo da fonteHelfrich, James. "Computer Security". In Security for Software Engineers, 2–5. Boca Raton : Taylor & Francis, a CRC title, part of the Taylor & Francis imprint, a member of the Taylor & Francis Group, the academic division of T&F Informa, plc, 2018.: Chapman and Hall/CRC, 2018. http://dx.doi.org/10.1201/9780429506475-2.
Texto completo da fonteDuffany, Jeffrey L. "Computer Security". In Computer and Network Security Essentials, 3–20. Cham: Springer International Publishing, 2017. http://dx.doi.org/10.1007/978-3-319-58424-9_1.
Texto completo da fonteCrutcher, Paul D., Neeraj Kumar Singh e Peter Tiegs. "Computer Security". In Essential Computer Science, 165–94. Berkeley, CA: Apress, 2021. http://dx.doi.org/10.1007/978-1-4842-7107-0_6.
Texto completo da fonteAshley, Paul, e Mark Vandenwauver. "Computer Networks". In Practical Intranet Security, 45–59. Boston, MA: Springer US, 1999. http://dx.doi.org/10.1007/978-1-4615-5609-1_3.
Texto completo da fonteLefebvre, E. "Computer Network Security". In Multisensor Fusion, 765–78. Dordrecht: Springer Netherlands, 2002. http://dx.doi.org/10.1007/978-94-010-0556-2_37.
Texto completo da fonteSchneier, Bruce. "Networked-Computer Security". In Secrets and Lies, 151–75. Indianapolis, Indiana: Wiley Publishing, Inc., 2015. http://dx.doi.org/10.1002/9781119183631.ch10.
Texto completo da fonteTrabalhos de conferências sobre o assunto "Computer security"
Howerton, Paul W. "Computer security". In the 1985 ACM annual conference. New York, New York, USA: ACM Press, 1985. http://dx.doi.org/10.1145/320435.320579.
Texto completo da fonteValentine, David W. "Practical computer security". In the 6th conference. New York, New York, USA: ACM Press, 2005. http://dx.doi.org/10.1145/1095714.1095758.
Texto completo da fonteNanda, Priyadarsi, e Stefan Kraxberger. "Session details: Computer and network security (computer and network security symposium)". In IWCMC '10: 2010 International Wireless Communications and Mobile Computing Conference. New York, NY, USA: ACM, 2010. http://dx.doi.org/10.1145/3258155.
Texto completo da fonteTurner, Claude F., Blair Taylor e Siddharth Kaza. "Security in computer literacy". In the 42nd ACM technical symposium. New York, New York, USA: ACM Press, 2011. http://dx.doi.org/10.1145/1953163.1953174.
Texto completo da fonte"Computer networks and security". In 8th International Multitopic Conference, 2004. Proceedings of INMIC 2004. IEEE, 2004. http://dx.doi.org/10.1109/inmic.2004.1492922.
Texto completo da fonteGuizani, M., e Hsiao-Hwa Chen. "Computer & network security". In GLOBECOM '05. IEEE Global Telecommunications Conference, 2005. IEEE, 2005. http://dx.doi.org/10.1109/glocom.2005.1578354.
Texto completo da fonteCampbell, Marlene. "Ethics and computer security". In the 1988 ACM sixteenth annual conference. New York, New York, USA: ACM Press, 1988. http://dx.doi.org/10.1145/322609.322781.
Texto completo da fonte"Computer security acquisition management". In 2nd Aerospace Computer Security Conference. Reston, Virigina: American Institute of Aeronautics and Astronautics, 1986. http://dx.doi.org/10.2514/6.1986-2774.
Texto completo da fonteCostello, Joanne. "Security on computer networks". In the 19th annual ACM SIGUCCS conference. New York, New York, USA: ACM Press, 1991. http://dx.doi.org/10.1145/122898.122906.
Texto completo da fonteNull, Linda. "Session details: Computer security". In SIGCSE04: Technical Symposium on Computer Science Education 2004. New York, NY, USA: ACM, 2004. http://dx.doi.org/10.1145/3244219.
Texto completo da fonteRelatórios de organizações sobre o assunto "Computer security"
Swanson, Marianne, e Elizabeth B. Lennon. Computer security:. Gaithersburg, MD: National Institute of Standards and Technology, 1991. http://dx.doi.org/10.6028/nist.ir.4545.
Texto completo da fonteSECRETARY OF THE AIR FORCE WASHINGTON DC. Computer Security Assistance Program. Fort Belvoir, VA: Defense Technical Information Center, setembro de 1997. http://dx.doi.org/10.21236/ada404996.
Texto completo da fonteTodd, Mary Anne, e Constance Guitian. Computer security training guidelines. Gaithersburg, MD: National Institute of Standards and Technology, 1989. http://dx.doi.org/10.6028/nist.sp.500-172.
Texto completo da fonteBerg, Michael J. Indirection and computer security. Office of Scientific and Technical Information (OSTI), setembro de 2011. http://dx.doi.org/10.2172/1034885.
Texto completo da fonteFaculjak, D. A. Implementing security measures for computer-based security systems. Office of Scientific and Technical Information (OSTI), fevereiro de 1989. http://dx.doi.org/10.2172/6137987.
Texto completo da fonteSECRETARY OF THE AIR FORCE WASHINGTON DC. Communications and Information: Computer Security. Fort Belvoir, VA: Defense Technical Information Center, agosto de 2001. http://dx.doi.org/10.21236/ada405011.
Texto completo da fonteBergendahl, T. J., K. S. Smith e J. G. Sullivan. Computer Security Products Technology Overview. Fort Belvoir, VA: Defense Technical Information Center, outubro de 1988. http://dx.doi.org/10.21236/ada203261.
Texto completo da fonteGuttman, Barbara, e Edward Roback. An introduction to computer security :. Gaithersburg, MD: National Institute of Standards and Technology, 1995. http://dx.doi.org/10.6028/nist.sp.800-12.
Texto completo da fonteRoback, Edward. Glossary of computer security terminology. Gaithersburg, MD: National Institute of Standards and Technology, 1991. http://dx.doi.org/10.6028/nist.ir.4659.
Texto completo da fonteSkandera, Mark, e Marianne Swanson. Computer security bulletin board system:. Gaithersburg, MD: National Institute of Standards and Technology, 1991. http://dx.doi.org/10.6028/nist.ir.4667.
Texto completo da fonte