Sfoglia per Relatore
Analisi di sicurezza e progettazione di opportune misure di protezione per un sistema biomedicale professionale
2009/2010 CEVA, LUCA
Analisi sperimentale di cluster di malware basati su caratteristiche statiche e dinamiche
2010/2011 CRESSERI, MARCO
Analysis of a distributed ledger framework for automotive positioning applications
2018/2019 LEGLER, RENATO
Analyzing privacy of Android applications
2013/2014 PETRONELLA, GABRIELE
AndroCrawl : studying alternative Android marketplaces
2012/2013 SISTO, ALESSANDRO
AndroTotal : a flexible platform for scalable Android antivirus testing
2011/2012 VALDI, ANDREA
Anomaly detection system for automotive CAN using LSTM autoencoders
2018/2019 NOVA VALCARCEL, DANIEL HUMBERTO
Apicula : static detection of API call in malware memory
2018/2019 SALVADORE, MATTEO
Application of encryption algorithms for secure file exchange in Android
2016/2017 KRAYEM, MOHAMAD
Un approccio sistematico all'analisi forense di dischi a stato solido
2011/2012 VIGLIONE, MARCO
Attack detection in industrial robot controllers using Arm TrustZone
2021/2022 JANNONE, JACOPO
Automated collection and analysis of runtime generated strings in a Web browser
2010/2011 FOSSEMO', MANUEL
Automated malware behavioral analysis
POLINO, MARIO
Banksealer : a transaction monitoring system for Internet banking fraud detection
2012/2013 CARON, ROBERTO
Benchmarking framework for the intrusion detection systems in controller area networks
2020/2021 COSTA CAÑONES, TERESA
Binary function vulnerability discover through LLVM IR
2018/2019 MARSELLA, DANIELE
BitAnalyzer : a framework for extracting intelligence from the blockchain
2017/2018 GNECCO, ENRICO
BitIodine : extracting intelligence from the Bitcoin network
2012/2013 SPAGNUOLO, MICHELE
BN-Hermes : a decompilation and analysis plugin for react native's Hermes bytecode
2022/2023 Falvo, Cristian
BURN : baring unknown rogue networks. Analisi e visualizzazione del comportamento di reti malevole
2010/2011 DI MARIO, LUCA
Legenda icone accesso al fulltext
- File accessibili da tutti
- File accessibili dagli utenti autorizzati
- File accessibili da tutti o solo dagli utenti autorizzati, a partire dalla la data indicata nella scheda
- File non accessibili