<  Retour au portail Polytechnique Montréal

Documents dont l'auteur est "Cavalli, Ana R."

Monter d'un niveau
Pour citer ou exporter [feed] Atom [feed] RSS 1.0 [feed] RSS 2.0
Grouper par: Auteurs ou autrices | Date de publication | Sous-type de document | Aucun groupement
Aller à : C | G | M
Nombre de documents: 9

C

Coma, C., Boulahia Cuppens, N., Cuppens, F., & Cavalli, A. R. (mars 2008). Context Ontology for Secure Interoperability [Communication écrite]. 3rd International Conference on Availability, Reliability and Security, Barcelona, Spain. Lien externe

Coma, C., Boulahia Cuppens, N., Cuppens, F., & Cavalli, A. R. (novembre 2008). Interoperability of Context Based System Policies Using O2O Contract [Communication écrite]. IEEE International Conference on Signal Image Technology and Internet Based Systems, Bali, Indonesia. Lien externe

G

Graa, M., Boulahia Cuppens, N., Cuppens, F., & Cavalli, A. R. (mai 2014). Détection de flux de contrôle illégaux dans les Smartphones [Communication écrite]. INFORSID 2014, Lyon, France. Lien externe

Graa, M., Boulahia Cuppens, N., Cuppens, F., & Cavalli, A. R. (novembre 2014). Detection of Illegal Control Flow in Android System: Protecting Private Data Used by Smartphone Apps [Communication écrite]. 7th International Symposium on Foundations and Practice of Security (FPS 2014), Montréal, Qc, Canada. Lien externe

Graa, M., Boulahia Cuppens, N., Cuppens, F., & Cavalli, A. R. (juin 2014). Protection against Code Obfuscation Attacks Based on Control Dependencies in Android Systems [Communication écrite]. 8th IEEE International Conference on Software Security and Reliability-Companion, San Francisco, CA, USA. Lien externe

Graa, M., Boulahia Cuppens, N., Cuppens, F., & Cavalli, A. R. (décembre 2013). Formal Characterization of Illegal Control Flow in Android System [Communication écrite]. International Conference on Signal-Image Technology & Internet-Based Systems, Kyoto, Japan. Lien externe

Graa, M., Boulahia Cuppens, N., Cuppens, F., & Cavalli, A. R. (décembre 2012). Detecting Control Flow in Smarphones: Combining Static and Dynamic Analyses [Communication écrite]. 4th International Symposium on Cyberspace Safety and Security (CSS 2012), Melbourne, Australia. Lien externe

Graa, M., Boulahia Cuppens, N., Autrel, F., Azkia, H., Cuppens, F., Coatrieux, G., Cavalli, A. R., & Mammar, A. (septembre 2011). Using Requirements Engineering in an Automatic Security Policy Derivation Process [Communication écrite]. 6th International Workshop on Data Privacy Management (DPM 2011) and 4th International Workshop on Autonomous and Spontaneous Security (SETOP), Leuven, Belgium. Lien externe

M

Mallouli, W., Orset, J.-M., Cavalli, A. R., Boulahia Cuppens, N., & Cuppens, F. (juin 2007). A formal approach for testing security rules [Communication écrite]. 12th ACM Symposium on Access control models and technologies (SACMAT 2007), Sophia, Antipolis, France. Lien externe

Liste produite: Thu Mar 28 03:51:36 2024 EDT.