Recherche - INRIA - Institut National de Recherche en Informatique et en Automatique Accéder directement au contenu

Filtrer vos résultats

431 résultats
keyword_s : Security
Image document

AL-SAFE: A Secure Self-Adaptable Application-Level Firewall for IaaS Clouds

Anna Giannakou , Louis Rilling , Christine Morin , Jean-Louis Pazat
SEC2 2016 - Second workshop on Security in Clouds , Jul 2016, Lorient, France
Communication dans un congrès hal-01340494v1
Image document

Private-by-Design: Towards Personal Local Clouds

Roberto G. Cascella , Christine Morin , Jean-Pierre Banâtre , Thierry Priol
[Research Report] RR-8634, Inria Rennes; INRIA. 2014
Rapport hal-01087558v1
Image document

Using JavaScript Monitoring to Prevent Device Fingerprinting

Nataliia Bielova , Frédéric Besson , Thomas Jensen
2016
Autre publication scientifique hal-01353997v1
Image document

A basis for intrusion detection in distributed systems using kernel-level data tainting.

Christophe Hauser
Other. Supélec; QUEENSLAND UNIVERSITY OF TECHNOLOGY, 2013. English. ⟨NNT : 2013SUPL0013⟩
Thèse tel-01066750v1

Inferring a Distributed Application Behavior Model for Anomaly Based Intrusion Detection

Eric Totel , Mouna Hkimi , Michel Hurfin , Mourad Leslous , Yvan Labiche
12th European Dependable Computing Conference, Sep 2016, Gothenburg, Sweden. ⟨10.1109/edcc.2016.13⟩
Communication dans un congrès hal-01334596v1
Image document

SpecCert: Specifying and Verifying Hardware-based Security Enforcement

Thomas Letan , Pierre Chifflier , Guillaume Hiet , Pierre Néron , Benjamin Morin
[Technical Report] CentraleSupélec; Agence Nationale de Sécurité des Systèmes d’Information. 2016, pp.20
Rapport hal-01356690v1
Image document

BlobSeer as a data-storage facility for clouds : self-Adaptation, integration, evaluation

Alexandra Carpen-Amarie
Other [cs.OH]. École normale supérieure de Cachan - ENS Cachan, 2011. English. ⟨NNT : 2011DENS0066⟩
Thèse tel-00653623v3
Image document

Contributions théoriques sur les communications furtives

David Kibloff
Réseaux et télécommunications [cs.NI]. Université de Lyon, 2019. Français. ⟨NNT : 2019LYSEI070⟩
Thèse tel-02458264v2

A Broad-Spectrum Strategy for Runtime Risk Management in VoIP Enterprise Architectures

Oussema Dabbebi , Rémi Badonnel , Olivier Festor
Integrated Network Management, May 2011, Dublin, Ireland. pp.7
Communication dans un congrès hal-00580317v1
Image document

Analyse des protocoles cryptographiques: des modèles symboliques aux modèles calculatoires

Véronique Cortier
Informatique [cs]. Institut National Polytechnique de Lorraine - INPL, 2009
HDR tel-00578816v1

Malware Message Classification by Dynamic Analysis

Guillaume Bonfante , Jean-Yves Marion , Thanh Dinh Ta
The 7th International Symposium on Foundations and Practice of Security, Nov 2014, Montreal, Canada. pp.16
Communication dans un congrès hal-01099692v1
Image document

Opacity Issues in Games with Imperfect Information

Bastien Maubert , Sophie Pinchinat , Laura Bozzelli
[Research Report] 2011, pp.27
Rapport inria-00630077v1
Image document

Rejuvenation and the Spread of Epidemics in General Topologies

Eitan Altman , Alberto Avritzer , Rachid El-Azouzi , Leandro Pfleger de Aguiar , Daniel Sadoc Menasche
6th International Workshop on Software Aging and Rejuvenation (WoSAR 2014), Nov 2014, Naples, Italy
Communication dans un congrès hal-01087263v1
Image document

Quantum-Resistant Security for Software Updates on Low-power Networked Embedded Devices

Gustavo Banegas , Koen Zandberg , Adrian Herrmann , Emmanuel Baccelli , Benjamin Smith
2021
Pré-publication, Document de travail hal-03255844v2

A look to the old-world sky: EU-funded dependability cloud computing research

Alysson Bessani , Rüdiger Kapitza , Dana Petcu , Paolo Romano , Spyridon V. Gogouvitis , et al.
Operating Systems Review, 2012, 46 (2), pp.43-56. ⟨10.1145/2331576.2331584⟩
Article dans une revue hal-00718716v1
Image document

Modern Applications of Game-Theoretic Principles

Catuscia Palamidessi , Marco Romanelli
CONCUR 2020 - 31st International Conference on Concurrency Theory, Sep 2020, Vienne / Virtual, Austria. pp.4:1-4:9, ⟨10.4230/LIPIcs.CONCUR.2020.4⟩
Communication dans un congrès hal-03091743v1
Image document

Quelques résultats en cryptographie symétrique, pour les modèles de confiance dans les réseaux ambiants et la sécurité dans les réseaux de capteurs sans fil

Marine Minier
Cryptographie et sécurité [cs.CR]. INSA de Lyon; Université Claude Bernard - Lyon I, 2012
HDR tel-00918938v1
Image document

Short: Device-to-Identity Linking Attack Using Targeted Wi-Fi Geolocation Spoofing

Célestin Matte , Jagdish Prasad Achara , Mathieu Cunche
ACM WiSec 2015, Jun 2015, New York, United States. ⟨10.1145/2766498.2766521⟩
Communication dans un congrès hal-01176842v1
Image document

Monitoring accountability policies with AccMon framework

Walid Benghabrit , Hervé Grall , Jean-Claude Royer
GDR-GPL, Jun 2016, Besançon, France
Poster de conférence hal-01332040v1
Image document

Attack detection through monitoring of timing deviations in embedded real-time systems

Nicolas Bellec , Simon Rokicki , Isabelle Puaut
ECRTS 2020 - 32nd Euromicro Conference on Real-Time Systems, Jul 2020, Modena, Italy. pp.1-22, ⟨10.4230/LIPIcs.ECRTS.2020.8⟩
Communication dans un congrès hal-02559549v1
Image document

Microarchitecture-Aware Virtual Machine Placement under Information Leakage Constraints

Arnaud Lefray , Eddy Caron , Jonathan Rouzaud-Cornabas , Christian Toinard
8th IEEE International Conference on Cloud Computing (IEEE Cloud 2015), http://www.thecloudcomputing.org/2015/, Jun 2015, New-York, United States. pp.588 - 595 ⟨10.1109/CLOUD.2015.84⟩
Communication dans un congrès hal-01240573v1
Image document

Group Membership Verification with Privacy: Sparse or Dense?

Marzieh Gheisari , Teddy Furon , Laurent Amsaleg
WIFS 2019 - IEEE International Workshop on Information Forensics and Security, Dec 2019, Delft, Netherlands. pp.1-6
Communication dans un congrès hal-02489991v2
Image document

Analyse de vulnérabilité des systèmes embarqués face aux attaques physiques

Sébanjila Kevin Bukasa
Cryptographie et sécurité [cs.CR]. Université de Rennes, 2019. Français. ⟨NNT : 2019REN1S042⟩
Thèse tel-02418822v1

Consent-driven Data Reuse in Multi-tasking Crowdsensing Systems: A Privacy-by-Design Solution

Mariem Brahem , Nicolas Anciaux , Vaĺerie Issarny , Guillaume Scerri
Pervasive and Mobile Computing, 2022, 83, ⟨10.1016/j.pmcj.2022.101614⟩
Article dans une revue hal-03775759v1
Image document

Sécurisation d'une Passerelle XML - SNMP

Laurent Collet , Vincent Cridlig
[Stage] A04-R-123 || collet04a, 2004, 44 p
Rapport inria-00107791v1

Role-Based Access Control for XML Enabled Management Gateways

Vincent Cridlig , Radu State , Olivier Festor
15th IFIP/IEEE Distributed Systems: Operations and Management - DSOM 2004, UC Davis, 2004, Davis, CA, USA, pp.183-195
Communication dans un congrès inria-00100139v1

Graphical Models for Security

Barbara Kordy , Sjouke Mauw , Sushil Jajodia
Sjouke Mauw ; Barbara Kordy; Sushil Jajodia. Graphical Models for Security, Jul 2015, Verona, Italy. LNCS (9390), Springer, 2016, Graphical Models for Security, 978-3-319-29967-9. ⟨10.1007/978-3-319-29968-6⟩
Proceedings/Recueil des communications hal-01289203v1

Supervision IPv6 - Applications Spécifiques - NDPMon

Frédéric Beck , Thibault Cholez , Olivier Festor , Isabelle Chrisment
2007
Autre publication scientifique inria-00170761v1
Image document

Towards First Class References as a Security Infrastructure in Dynamically-Typed Languages

Jean-Baptiste Arnaud
Programming Languages [cs.PL]. Université des Sciences et Technologie de Lille - Lille I, 2013. English. ⟨NNT : ⟩
Thèse tel-00808419v1

HyperPubSub: Blockchain Based Publish/Subscribe

Gewu Bu , Thanh Son Lam Nguyen , Maria Potop Butucaru , Kim Loan Thai
2019 38th Symposium on Reliable Distributed Systems (SRDS), Oct 2019, Lyon, France. pp.366-3662, ⟨10.1109/SRDS47363.2019.00052⟩
Communication dans un congrès hal-04035512v1