Automated key exchange protocol evaluation in delay tolerant networks (Englisch)
- Neue Suche nach: Menesidou, Sofia Anna
- Neue Suche nach: Menesidou, Sofia Anna
- Neue Suche nach: Vardalis, Dimitrios
- Neue Suche nach: Katos, Vasilios
In:
Computers & security
;
59
; 1-8
;
2016
-
ISSN:
- Aufsatz (Zeitschrift) / Print
-
Titel:Automated key exchange protocol evaluation in delay tolerant networks
-
Beteiligte:
-
Erschienen in:Computers & security ; 59 ; 1-8
-
Verlag:
- Neue Suche nach: Elsevier
-
Erscheinungsort:Kidlington, Oxford
-
Erscheinungsdatum:2016
-
ISSN:
-
ZDBID:
-
DOI:
-
Medientyp:Aufsatz (Zeitschrift)
-
Format:Print
-
Sprache:Englisch
- Neue Suche nach: 54.38
- Weitere Informationen zu Basisklassifikation
-
Schlagwörter:
-
Klassifikation:
BKL: 54.38 Computersicherheit -
Datenquelle:
Inhaltsverzeichnis – Band 59
Zeige alle Jahrgänge und Ausgaben
Die Inhaltsverzeichnisse werden automatisch erzeugt und basieren auf den im Index des TIB-Portals verfügbaren Einzelnachweisen der enthaltenen Beiträge. Die Anzeige der Inhaltsverzeichnisse kann daher unvollständig oder lückenhaft sein.
- 1
-
Automated key exchange protocol evaluation in delay tolerant networksMenesidou, Sofia Anna / Vardalis, Dimitrios / Katos, Vasilios et al. | 2016
- 9
-
Information system security commitment: A study of external influences on senior managementBarton, Kevin A. / Tejay, Gurvirender / Lane, Michael / Terrell, Steve et al. | 2016
- 26
-
Shaping intention to resist social engineering through transformational leadership, information security culture and awarenessRocha Flores, Waldo / Ekstedt, Mathias et al. | 2016
- 45
-
Secure, efficient and revocable multi-authority access control system in cloud storageLi, Qi / Ma, Jianfeng / Li, Rui / Liu, Ximeng / Xiong, Jinbo / Chen, Danwei et al. | 2016
- 60
-
Understanding information security stress: Focusing on the type of information security compliance activityLee, Chunghun / Lee, Choong C. / Kim, Suhyun et al. | 2016
- 71
-
A network based document management model to prevent data extrusionMorovati, Kamran / Kadam, Sanjay / Ghorbani, Ali et al. | 2016
- 92
-
Dexteroid: Detecting malicious behaviors in Android apps using reverse-engineered life cycle modelsJunaid, Mohsin / Liu, Donggang / Kung, David et al. | 2016
- 118
-
PCA-based multivariate statistical network monitoring for anomaly detectionCamacho, José / Pérez-Villegas, Alejandro / García-Teodoro, Pedro / Maciá-Fernández, Gabriel et al. | 2016
- 138
-
Understanding online safety behaviors: A protection motivation theory perspectiveTsai, Hsin-yi Sandy / Jiang, Mengtian / Alhabash, Saleem / LaRose, Robert / Rifon, Nora J. / Cotten, Shelia R. et al. | 2016
- 151
-
Security-by-construction in web applications development via database annotationsEl-Hajj, Wassim / Ben Brahim, Ghassen / Hajj, Hazem / Safa, Haidar / Adaimy, Ralph et al. | 2015
- 166
-
Automated feature engineering for HTTP tunnel detectionDavis, Jonathan J. / Foo, Ernest et al. | 2016
- 186
-
Social engineering attack examples, templates and scenariosMouton, Francois / Leenen, Louise / Venter, H.S. et al. | 2016
- 210
-
A survey on touch dynamics authentication in mobile devicesTeh, Pin Shen / Zhang, Ning / Teoh, Andrew Beng Jin / Chen, Ke et al. | 2016
- 236
-
Adaptive evidence collection in the cloud using attack scenariosPasquale, Liliana / Hanvey, Sorren / Mcgloin, Mark / Nuseibeh, Bashar et al. | 2016
- CO2
-
IFC - Editorial Board| 2016
- iii
-
Contents| 2016