• Mi Re-Unir
    Búsqueda Avanzada
    JavaScript is disabled for your browser. Some features of this site may not work without it.
    Listar Artículos Científicos WOS y SCOPUS por tema 
    •   Inicio
    • RESULTADOS DE INVESTIGACIÓN
    • Artículos Científicos WOS y SCOPUS
    • Listar Artículos Científicos WOS y SCOPUS por tema
    •   Inicio
    • RESULTADOS DE INVESTIGACIÓN
    • Artículos Científicos WOS y SCOPUS
    • Listar Artículos Científicos WOS y SCOPUS por tema

    ListarArtículos Científicos WOS y SCOPUS por tema "tools combination"

    • 0-9
    • A
    • B
    • C
    • D
    • E
    • F
    • G
    • H
    • I
    • J
    • K
    • L
    • M
    • N
    • O
    • P
    • Q
    • R
    • S
    • T
    • U
    • V
    • W
    • X
    • Y
    • Z

    Ordenar por:

    Orden:

    Resultados:

    Mostrando ítems 1-2 de 2

    • título
    • fecha de publicación
    • fecha de envío
    • ascendente
    • descendente
    • 5
    • 10
    • 20
    • 40
    • 60
    • 80
    • 100
      • Combinatorial method with static analysis for source code security in web applications 

        Bermejo Higuera, Juan Ramón (1); Bermejo-Higuera, Javier (1); Sicilia, Juan Antonio (1); Sureda Riera, Tomás; Argyros, Christopher I.; Magreñán, Á. Alberto (1) (Tech Science Press, 2021)
        Security weaknesses in web applications deployed in cloud architectures can seriously affect its data confidentiality and integrity. The construction of the procedure utilized in the static analysis tools of source code ...
      • On Combining Static, Dynamic and Interactive Analysis Security Testing Tools to Improve OWASP Top Ten Security Vulnerability Detection in Web Applications 

        Mateo Tudela, Francesc (1); Bermejo Higuera, Juan Ramón (1); Bermejo-Higuera, Javier (1); Sicilia, Juan Antonio (1); Argyros, Michael I (Applied Sciences-Basel, 12/2020)
        The design of the techniques and algorithms used by the static, dynamic and interactive security testing tools differ. Therefore, each tool detects to a greater or lesser extent each type of vulnerability for which they ...

        Mi cuenta

        AccederRegistrar

        ¿necesitas ayuda?

        Manual de UsuarioAutorización TFG-M

        Listar

        todo Re-UnirComunidades y coleccionesPor fecha de publicaciónAutoresTítulosPalabras claveTipo documentoTipo de accesoEsta colecciónPor fecha de publicaciónAutoresTítulosPalabras claveTipo documentoTipo de acceso






        Aviso Legal Política de Privacidad Política de Cookies Cláusulas legales RGPD
        © UNIR - Universidad Internacional de La Rioja
         
        Aviso Legal Política de Privacidad Política de Cookies Cláusulas legales RGPD
        © UNIR - Universidad Internacional de La Rioja