Filtrer vos résultats
- 317
- 111
- 3
- 182
- 76
- 63
- 54
- 10
- 9
- 8
- 7
- 5
- 5
- 4
- 4
- 2
- 1
- 1
- 36
- 8
- 6
- 420
- 14
- 5
- 4
- 2
- 1
- 1
- 1
- 790
- 659
- 610
- 589
- 535
- 478
- 431
- 391
- 370
- 324
- 322
- 317
- 312
- 307
- 305
- 294
- 290
- 283
- 266
- 259
- 251
- 226
- 220
- 218
- 218
- 218
- 216
- 215
- 213
- 212
- 211
- 205
- 202
- 201
- 200
- 197
- 196
- 195
- 192
- 191
- 191
- 189
- 183
- 182
- 179
- 179
- 178
- 176
- 174
- 171
- 170
- 168
- 164
- 162
- 161
- 161
- 159
- 157
- 157
- 156
- 155
- 154
- 154
- 152
- 152
- 152
- 150
- 150
- 149
- 148
- 148
- 147
- 144
- 142
- 142
- 141
- 141
- 141
- 140
- 139
- 139
- 139
- 138
- 137
- 137
- 137
- 136
- 136
- 136
- 136
- 135
- 135
- 133
- 132
- 131
- 131
- 131
- 131
- 131
- 128
- 3
- 17
- 17
- 21
- 27
- 27
- 21
- 26
- 29
- 21
- 29
- 21
- 25
- 25
- 17
- 17
- 12
- 14
- 16
- 6
- 15
- 8
- 4
- 3
- 3
- 2
- 5
- 372
- 58
- 1
- 146
- 114
- 102
- 76
- 70
- 61
- 34
- 25
- 21
- 17
- 16
- 16
- 15
- 12
- 12
- 12
- 10
- 9
- 9
- 8
- 7
- 7
- 7
- 7
- 6
- 6
- 6
- 6
- 5
- 5
- 5
- 5
- 5
- 4
- 4
- 4
- 4
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 50
- 26
- 12
- 12
- 11
- 9
- 9
- 9
- 8
- 8
- 8
- 8
- 7
- 7
- 6
- 6
- 6
- 6
- 5
- 5
- 5
- 5
- 5
- 5
- 5
- 4
- 4
- 4
- 4
- 4
- 4
- 4
- 4
- 4
- 4
- 4
- 4
- 4
- 4
- 4
- 4
- 4
- 4
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
|
AL-SAFE: A Secure Self-Adaptable Application-Level Firewall for IaaS Clouds SEC2 2016 - Second workshop on Security in Clouds , Jul 2016, Lorient, France
Communication dans un congrès
hal-01340494v1
|
||
|
Private-by-Design: Towards Personal Local Clouds[Research Report] RR-8634, Inria Rennes; INRIA. 2014
Rapport
hal-01087558v1
|
||
|
Using JavaScript Monitoring to Prevent Device Fingerprinting2016
Autre publication scientifique
hal-01353997v1
|
||
|
A basis for intrusion detection in distributed systems using kernel-level data tainting.Other. Supélec; QUEENSLAND UNIVERSITY OF TECHNOLOGY, 2013. English. ⟨NNT : 2013SUPL0013⟩
Thèse
tel-01066750v1
|
||
Inferring a Distributed Application Behavior Model for Anomaly Based Intrusion Detection12th European Dependable Computing Conference, Sep 2016, Gothenburg, Sweden. ⟨10.1109/edcc.2016.13⟩
Communication dans un congrès
hal-01334596v1
|
|||
|
SpecCert: Specifying and Verifying Hardware-based Security Enforcement[Technical Report] CentraleSupélec; Agence Nationale de Sécurité des Systèmes d’Information. 2016, pp.20
Rapport
hal-01356690v1
|
||
|
BlobSeer as a data-storage facility for clouds : self-Adaptation, integration, evaluationOther [cs.OH]. École normale supérieure de Cachan - ENS Cachan, 2011. English. ⟨NNT : 2011DENS0066⟩
Thèse
tel-00653623v3
|
||
|
Contributions théoriques sur les communications furtivesRéseaux et télécommunications [cs.NI]. Université de Lyon, 2019. Français. ⟨NNT : 2019LYSEI070⟩
Thèse
tel-02458264v2
|
||
A Broad-Spectrum Strategy for Runtime Risk Management in VoIP Enterprise ArchitecturesIntegrated Network Management, May 2011, Dublin, Ireland. pp.7
Communication dans un congrès
hal-00580317v1
|
|||
|
Analyse des protocoles cryptographiques: des modèles symboliques aux modèles calculatoiresInformatique [cs]. Institut National Polytechnique de Lorraine - INPL, 2009
HDR
tel-00578816v1
|
||
Malware Message Classification by Dynamic AnalysisThe 7th International Symposium on Foundations and Practice of Security, Nov 2014, Montreal, Canada. pp.16
Communication dans un congrès
hal-01099692v1
|
|||
|
Opacity Issues in Games with Imperfect Information[Research Report] 2011, pp.27
Rapport
inria-00630077v1
|
||
|
Rejuvenation and the Spread of Epidemics in General Topologies6th International Workshop on Software Aging and Rejuvenation (WoSAR 2014), Nov 2014, Naples, Italy
Communication dans un congrès
hal-01087263v1
|
||
|
Quantum-Resistant Security for Software Updates on Low-power Networked Embedded Devices2021
Pré-publication, Document de travail
hal-03255844v2
|
||
A look to the old-world sky: EU-funded dependability cloud computing researchOperating Systems Review, 2012, 46 (2), pp.43-56. ⟨10.1145/2331576.2331584⟩
Article dans une revue
hal-00718716v1
|
|||
|
Modern Applications of Game-Theoretic PrinciplesCONCUR 2020 - 31st International Conference on Concurrency Theory, Sep 2020, Vienne / Virtual, Austria. pp.4:1-4:9, ⟨10.4230/LIPIcs.CONCUR.2020.4⟩
Communication dans un congrès
hal-03091743v1
|
||
|
Quelques résultats en cryptographie symétrique, pour les modèles de confiance dans les réseaux ambiants et la sécurité dans les réseaux de capteurs sans filCryptographie et sécurité [cs.CR]. INSA de Lyon; Université Claude Bernard - Lyon I, 2012
HDR
tel-00918938v1
|
||
|
Short: Device-to-Identity Linking Attack Using Targeted Wi-Fi Geolocation SpoofingACM WiSec 2015, Jun 2015, New York, United States. ⟨10.1145/2766498.2766521⟩
Communication dans un congrès
hal-01176842v1
|
||
|
Monitoring accountability policies with AccMon frameworkGDR-GPL, Jun 2016, Besançon, France
Poster de conférence
hal-01332040v1
|
||
|
Attack detection through monitoring of timing deviations in embedded real-time systemsECRTS 2020 - 32nd Euromicro Conference on Real-Time Systems, Jul 2020, Modena, Italy. pp.1-22, ⟨10.4230/LIPIcs.ECRTS.2020.8⟩
Communication dans un congrès
hal-02559549v1
|
||
|
Microarchitecture-Aware Virtual Machine Placement under Information Leakage Constraints8th IEEE International Conference on Cloud Computing (IEEE Cloud 2015), http://www.thecloudcomputing.org/2015/, Jun 2015, New-York, United States. pp.588 - 595 ⟨10.1109/CLOUD.2015.84⟩
Communication dans un congrès
hal-01240573v1
|
||
|
Group Membership Verification with Privacy: Sparse or Dense?WIFS 2019 - IEEE International Workshop on Information Forensics and Security, Dec 2019, Delft, Netherlands. pp.1-6
Communication dans un congrès
hal-02489991v2
|
||
|
Analyse de vulnérabilité des systèmes embarqués face aux attaques physiquesCryptographie et sécurité [cs.CR]. Université de Rennes, 2019. Français. ⟨NNT : 2019REN1S042⟩
Thèse
tel-02418822v1
|
||
|
Consent-driven Data Reuse in Multi-tasking Crowdsensing Systems: A Privacy-by-Design SolutionPervasive and Mobile Computing, 2022, 83, ⟨10.1016/j.pmcj.2022.101614⟩
Article dans une revue
hal-03775759v1
|
||
|
Sécurisation d'une Passerelle XML - SNMP[Stage] A04-R-123 || collet04a, 2004, 44 p
Rapport
inria-00107791v1
|
||
Role-Based Access Control for XML Enabled Management Gateways15th IFIP/IEEE Distributed Systems: Operations and Management - DSOM 2004, UC Davis, 2004, Davis, CA, USA, pp.183-195
Communication dans un congrès
inria-00100139v1
|
|||
Graphical Models for SecuritySjouke Mauw ; Barbara Kordy; Sushil Jajodia. Graphical Models for Security, Jul 2015, Verona, Italy. LNCS (9390), Springer, 2016, Graphical Models for Security, 978-3-319-29967-9. ⟨10.1007/978-3-319-29968-6⟩
Proceedings/Recueil des communications
hal-01289203v1
|
|||
Supervision IPv6 - Applications Spécifiques - NDPMon2007
Autre publication scientifique
inria-00170761v1
|
|||
|
Towards First Class References as a Security Infrastructure in Dynamically-Typed LanguagesProgramming Languages [cs.PL]. Université des Sciences et Technologie de Lille - Lille I, 2013. English. ⟨NNT : ⟩
Thèse
tel-00808419v1
|
||
|
HyperPubSub: Blockchain Based Publish/Subscribe2019 38th Symposium on Reliable Distributed Systems (SRDS), Oct 2019, Lyon, France. pp.366-3662, ⟨10.1109/SRDS47363.2019.00052⟩
Communication dans un congrès
hal-04035512v1
|