共 22 条
[1]
Adida B., 2008, P 17 C SEC S USENIX, P335
[2]
Attack tree Model for Potential Attacks Against the SCADA System
[J].
2019 27TH TELECOMMUNICATIONS FORUM (TELFOR 2019),
2019,
:189-192
[3]
Bastos Pinto Adriana Cristina, 2012, Protocolos criptograficos de computacao distribuida com seguranca universalmente composta
[4]
Biksham V., 2017, International Journal of Computer Applications, V975, P8887, DOI [10.5120/ijca2017913063, DOI 10.5120/IJCA2017913063]
[5]
Bitencourt Jossiane Boyen, 2004, RENOTE-Revista Novas Tecnologias na Educacao, V2, P1, DOI [10.22456/1679-1916.13783, DOI 10.22456/1679-1916.13783]
[6]
Braga Alexandre, 2015, CAD MIN 15 S BRAS SE, P1
[7]
Brandao Ana Cristina, 2019, Gerenciamento de riscos em instituicao de ensino superior publica
[8]
Chaves Shirlei, 2014, O uso de um sistema de votacao on-line para escolha do conselho universitario, DOI [10.13140/RG.2.1.1340.4320, DOI 10.13140/RG.2.1.1340.4320]
[9]
Freitas Igor N, 2020, Texto para Discussao-04
[10]
GOLDREICH O, 1994, J CRYPTOL, V7, P1, DOI 10.1007/BF00195207