CMS y LMS vulnerables a ataques de sus administradores de bases de datos. ARD Arrojo, JCS Peña, YN Musa Revista Arquitectura e Ingeniería 12 (2), 2, 2018 | 6 | 2018 |
Propuesta de aplicación de un sistema de Infraestructura de Clave Pública (Public Key Infrastructure" PKI") y los Certificados Digitales en la trazabilidad de productos agrícolas JCS Peña, YN Musa, RS Lima, AR Suárez Revista Ciencias Técnicas Agropecuarias 18 (4), 75-78, 2009 | 6 | 2009 |
Call graph obfuscation and diversification: an approach M Rodríguez‐Veliz, Y Nuñez‐Musa, R Sepúlveda‐Lima IET Information Security 14 (2), 241-252, 2020 | 3 | 2020 |
Arquitectura extensible para la protección automatizada de software: Un caso de estudio Y Nuñez Musa, M Bolívar Rodríguez, H Díaz Pando, R Sepúlveda Lima Revista Cubana de Ciencias Informáticas 9, 19-34, 2015 | 3 | 2015 |
A non-deterministic self-checking mechanism to enhance tamper-resistance in engineering education software YN Musa, RS Lima, SC Asensi, I Lopez-Yáñez, LOL Leyva International Journal of Engineering Education 28 (6), 1393-1398, 2012 | 2 | 2012 |
Modelo no determinista para la auto-verificación de integridad de Componentes de software Y Nuñez Musa Universidad de Alicante, 2013 | 1 | 2013 |
Study of Code Obfuscation Techniques for the Security of Software Components M Rodríguez-Veliz, Y Nuñez-Musa, R Sepúlveda-Lima International Journal of Intelligent Systems and Applications in Engineering …, 2023 | | 2023 |
La seguridad de la información: Un oscuro espacio multidimensional HD Pando, MR Veliz, YN Musa, RS Lima Informática y Sistemas: Revista de Tecnologías de la Informática y las …, 2018 | | 2018 |
Redes de autoverificación de integridad no deterministas para mejorar la resistencia ante la modificación de software YN Musa, HD Pando, RS Lima, SC Asensi Desarrollo de grandes aplicaciones de red: Actas, 61-73, 2010 | | 2010 |
Implementación de los esquemas de firma digital RSA y ECDSA sobre hardware reconfigurable AT López, RC Márquez, HD Pando, YN Musa, AJC Sarmiento Desarrollo de grandes aplicaciones de red: Actas, 407-423, 2010 | | 2010 |
Redes híbridas para la autoverificación de integridad de aplicaciones YN Musa, RS Lima, HD Pando, SC Asensi Desarrollo de grandes aplicaciones de red: Actas, 245-256, 2009 | | 2009 |
La implementación del protocolo SSL bajo el lente de la Ingeniería Inversa RS Lima, YN Musa, HD Pando Desarrollo de grandes aplicaciones de Red: Actas, 107-119, 2007 | | 2007 |
Extensión de funcionalidad en plataformas Win32 con técnicas de ganchos YD González, RES Callaba, HD Pando, YN Musa | | |
Un vistazo a las técnicas de protección de software basadas en hardware HD Pando, YN Musa, RS Lima | | |