Sfoglia per Autore
Mostrati risultati da 1 a 13 di 13
A tool for pro-active defense against the buffer overrun attack
1998 D. Bruschi, E. Rosti, R. Banfi
Adding availability to log services of untrusted machines
1999 A. Arona, D. Bruschi, E. Rosti
Disarming offense to facilitate defense
2000 D. Bruschi, E. Rosti
Less harm, less worry or how to improve network security by bounding system offensiveness
2000 D. Bruschi, L. Cavallaro, E. Rosti
AngeL : a tool to disarm computer systems
2001 D. Bruschi, E. Rosti
Internet voting : do people accept it? : Do they trust it?
2002 D. Bruschi, F. De Cindio, D. Ferrazzi, G. Poletti, E. Rosti
Voice over IPsec : analysis and solutions
2002 R. Barbieri, D. Bruschi, E. Rosti
E-vote and PKI’s : a Need, a Bliss or a Curse?
2003 D. Bruschi, G. Poletti, E. Rosti
S-ARP : a secure address resolution protocol
2003 D. Bruschi, A. Ornaghi, E. Rosti
How to unwittingly sign non-repudiable documents with Java applications
2003 D. Bruschi, D. Fabris, V. Glave, E. Rosti
L'evoluzione della sicurezza informatica: la prospettiva del CERT-IT
2004 D.M. Bruschi, M. Monga, E. Rosti
Trusted Internet Forensics: design of a network forensics appliance
2005 Danilo Bruschi,Mattia Monga,Emilia Rosti
IP multicast and its security
2006 E. Rosti
Mostrati risultati da 1 a 13 di 13
Legenda icone
- file ad accesso aperto
- file disponibili sulla rete interna
- file disponibili agli utenti autorizzati
- file disponibili solo agli amministratori
- file sotto embargo
- nessun file disponibile