101
TÍTULO: Vulnerability-Tolerant Transport Layer Security
AUTORES: André Joaquim; Miguel L Pardal; Miguel Correia ;
PUBLICAÇÃO: 2017, FONTE: OPODIS, VOLUME: 95
INDEXADO EM: Scopus DBLP
102
TÍTULO: Xor-overlay Topology Management Beyond Kademlia
AUTORES: Lavoie, E; Hendren, L; Correia, M ;
PUBLICAÇÃO: 2017, FONTE: 11th IEEE International Conference on Self-Adaptive and Self-Organizing Systems (SASO) in 2017 IEEE 11TH INTERNATIONAL CONFERENCE ON SELF-ADAPTIVE AND SELF-ORGANIZING SYSTEMS (SASO)
INDEXADO EM: WOS DBLP
103
TÍTULO: DARSHANA: Detecting Route Hijacking for Communication Confidentiality
AUTORES: Balu, K; Pardal, ML; Correia, M ;
PUBLICAÇÃO: 2016, FONTE: 15th IEEE International Symposium on Network Computing and Applications (IEEE NCA) in 15TH IEEE INTERNATIONAL SYMPOSIUM ON NETWORK COMPUTING AND APPLICATIONS (IEEE NCA 2016)
INDEXADO EM: Scopus WOS DBLP CrossRef: 3
104
TÍTULO: DEKANT: a static analysis tool that learns to detect web application vulnerabilities
AUTORES: Ibéria Medeiros; Nuno Ferreira Neves ; Miguel Correia ;
PUBLICAÇÃO: 2016, FONTE: ISSTA
INDEXADO EM: Scopus DBLP CrossRef: 55
105
TÍTULO: Detecting and Removing Web Application Vulnerabilities with Static Analysis and Data Mining  Full Text
AUTORES: Medeiros, I; Neves, N ; Correia, M ;
PUBLICAÇÃO: 2016, FONTE: IEEE TRANSACTIONS ON RELIABILITY, VOLUME: 65, NÚMERO: 1
INDEXADO EM: Scopus WOS DBLP CrossRef: 111
106
TÍTULO: Equipping WAP with WEAPONS to Detect Vulnerabilities: Practical Experience Report  Full Text
AUTORES: Iberia Medeiros; Nuno Ferreira Neves ; Miguel Correia ;
PUBLICAÇÃO: 2016, FONTE: DSN
INDEXADO EM: Scopus DBLP CrossRef: 11
107
TÍTULO: Feature Set Tuning in Statistical Learning Network Intrusion Detection
AUTORES: Gouveia, A; Correia, M ;
PUBLICAÇÃO: 2016, FONTE: 15th IEEE International Symposium on Network Computing and Applications (IEEE NCA) in 15TH IEEE INTERNATIONAL SYMPOSIUM ON NETWORK COMPUTING AND APPLICATIONS (IEEE NCA 2016)
INDEXADO EM: Scopus WOS DBLP CrossRef: 7
108
TÍTULO: Fingerprinting for Web Applications: from Devices to Related Groups
AUTORES: Blakemore, C; Redol, J; Correia, M ;
PUBLICAÇÃO: 2016, FONTE: 15th IEEE Int Conf on Trust, Security and Privacy in Comp and Commun / 10th IEEE Int Conf on Big Data Science and Engineering / 14th IEEE Int Symposium on Parallel and Distributed Proc with Applicat (IEEE Trustcom/BigDataSE/ISPA) in 2016 IEEE TRUSTCOM/BIGDATASE/ISPA
INDEXADO EM: Scopus WOS DBLP
109
TÍTULO: Hacking the DBMS to Prevent Injection Attacks
AUTORES: Medeiros, I; Beatriz, M; Neves, N ; Correia, M ;
PUBLICAÇÃO: 2016, FONTE: 6th ACM Conference on Data and Application Security and Privacy (CODASPY) in CODASPY'16: PROCEEDINGS OF THE SIXTH ACM CONFERENCE ON DATA AND APPLICATION SECURITY AND PRIVACY
INDEXADO EM: Scopus WOS DBLP CrossRef: 4
110
TÍTULO: JITeR: Just-in-time application-layer routing  Full Text
AUTORES: Bessani, A ; Neves, NF ; Veríssimo, P ; Dantas, W; Fonsec, A; Silva, R; Luz, P; Correia, M ;
PUBLICAÇÃO: 2016, FONTE: COMPUTER NETWORKS, VOLUME: 104
INDEXADO EM: Scopus WOS DBLP CrossRef: 5
Página 11 de 23. Total de resultados: 229.