Eric Totel
51
Documents
Publications
Automatic Generation of Correlation Rules to Detect Complex Attack ScenariosJournal of Information Assurance and Security, 2015, 10 (3), pp.11
Article dans une revue
hal-01241807v1
|
|
|
An Invariant-based Approach for Detecting Attacks against Data in Web ApplicationsInternational journal of secure software engineering, 2014, 5 (1), pp.19-38. ⟨10.4018/ijsse.2014010102⟩
Article dans une revue
hal-01083296v1
|
User Data Confidentiality in an Orchestration of Web ServicesJournal of Information Assurance and Security, 2012, 7 (1), pp.32-40
Article dans une revue
hal-00735996v1
|
|
Towards understanding alerts raised by unsupervised network intrusion detection systemsThe 26th International Symposium on Research in Attacks, Intrusions and Defenses (RAID ), Oct 2023, Hong Kong China, France. pp.135-150, ⟨10.1145/3607199.3607247⟩
Communication dans un congrès
hal-04172470v1
|
|
Detecting APT through graph anomaly detectionRESSI 2022 - Rendez-Vous de la Recherche et de l'Enseignement de la Sécurité des Systèmes d'Information, May 2022, Chambon-sur-Lac, France. pp.1-3
Communication dans un congrès
hal-03675346v1
|
|
Errors in the CICIDS2017 dataset and the significant differences in detection performances it makesCRiSIS 2022 - 17th International Conference on Risks and Security of Internet and Systems, Dec 2022, Sousse, Tunisia. pp.18-33, ⟨10.1007/978-3-031-31108-6_2⟩
Communication dans un congrès
hal-03775466v1
|
|
DAEMON: dynamic auto-encoders for contextualised anomaly detection applied to security monitoring37th IFIP TC 11 International Conference, SEC 2022,, Jun 2022, Copenhagen, Denmark. ⟨10.1007/978-3-031-06975-8_4⟩
Communication dans un congrès
hal-04181626v1
|
|
Simulation réaliste d'utilisateurs pour les systèmes d'information en Cyber RangeCAID 2021 : applications de l’Intelligence Artificielle aux problématiques défense, Nov 2021, Rennes, France
Communication dans un congrès
hal-03437031v1
|
|
Sec2graph: Network Attack Detection Based on Novelty Detection on Graph Structured DataDIMVA 2020: 17th Conference on Detection of Intrusions and Malware, and Vulnerability Assessment, Jun 2020, Lisbon, Portugal. pp.238-258, ⟨10.1007/978-3-030-52683-2_12⟩
Communication dans un congrès
hal-02950489v1
|
|
Novelty detection on graph structured data to detect network intrusionsCAID 2020 - Conference on Artificial Intelligence for Defense, Dec 2020, Virtual, France
Communication dans un congrès
hal-03115308v1
|
|
Forensic Analysis of Network Attacks: Restructuring Security Events as Graphs and Identifying Strongly Connected Sub-graphsWTMC 2020: 5th International Workshop on Traffic Measurements for Cybersecurity and EuroS&PW 2020: IEEE European Symposium on Security and Privacy Workshops, Sep 2020, Genova, Italy. pp.1-9, ⟨10.1109/EuroSPW51379.2020.00083⟩
Communication dans un congrès
hal-02950490v1
|
|
An Efficient and Scalable Intrusion Detection System on Logs of Distributed ApplicationsSEC 2019 - 34th IFIP International Conference on ICT Systems Security and Privacy Protection, Jun 2019, Lisbonne, Portugal. pp.49-63, ⟨10.1007/978-3-030-22312-0_4⟩
Communication dans un congrès
hal-02409487v1
|
|
Discovering Correlations: A Formal Definition of Causal Dependency Among Heterogeneous EventsEuroS&P 2019 : 4th IEEE European Symposium on Security and Privacy, Jun 2019, Stockholm, Sweden. pp.340-355, ⟨10.1109/EuroSP.2019.00033⟩
Communication dans un congrès
hal-02363431v1
|
|
A Scalable and Efficient Correlation Engine to Detect Multi-step Attacks in Distributed SystemsSRDS 2018 - 37th IEEE International Symposium on Reliable Distributed Systems, Oct 2018, Salvador, Brazil. pp.1-10, ⟨10.1109/srds.2018.00014⟩
Communication dans un congrès
hal-01949183v1
|
|
Connectivity Extraction in Cloud Infrastructures2017 13th International Conference on Network and Service Management (CNSM), Nov 2017, Tokyo, Japan. pp.1-5, ⟨10.23919/cnsm.2017.8256010⟩
Communication dans un congrès
hal-01593346v1
|
|
Hypercollecting Semantics and its Application to Static Analysis of Information FlowPOPL 2017 - ACM Symposium on Principles of Programming Languages, Jan 2017, Paris, France. pp.874-887, ⟨10.1145/3009837.3009889⟩
Communication dans un congrès
hal-01618360v1
|
|
Connectivity Graph Reconstruction for Networking Cloud Infrastructures2017 IEEE 16th International Symposium on Network Computing and Applications (NCA), Oct 2017, Cambridge, United States. ⟨10.1109/nca.2017.8171337⟩
Communication dans un congrès
hal-01612988v1
|
|
STARLORD: Linked Security Data Exploration in a 3D GraphVizSec - IEEE Symposium on Visualization for Cyber Security, Oct 2017, Phoenix, United States. pp.1 - 4, ⟨10.1109/VIZSEC.2017.8062203⟩
Communication dans un congrès
hal-01619234v1
|
Anomaly Based Intrusion Detection in Distributed Applications without global clock SEC2 2016 - Deuxième atelier sur la Sécurité dans les Clouds, Jul 2016, Lorient, France
Communication dans un congrès
hal-01334608v1
|
|
Inferring a Distributed Application Behavior Model for Anomaly Based Intrusion Detection12th European Dependable Computing Conference, Sep 2016, Gothenburg, Sweden. ⟨10.1109/edcc.2016.13⟩
Communication dans un congrès
hal-01334596v1
|
|
|
The Cardinal Abstraction for Quantitative Information FlowWorkshop on Foundations of Computer Security 2016 (FCS 2016), Jun 2016, Lisbon, Portugal
Communication dans un congrès
hal-01334604v1
|
Assessment of an Automatic Correlation Rules Generator11th International Conference on Information Systems Security (ICISS 2015), Dec 2015, Kolkata, India. ⟨10.1007/978-3-319-26961-0_13⟩
Communication dans un congrès
hal-01241810v1
|
|
|
Génération automatique de règles de corrélation pour la détection d'attaques complexes9eme conférence sur la Sécurité des Architectures Réseaux et des Systèmes d'Information (SAR-SSI), May 2014, Lyon, France. pp.10
Communication dans un congrès
hal-01083699v1
|
|
Automatiser la construction de règles de corrélation : prérequis et processusC&ESAR 2014 - Détection et réaction face aux attaques informatiques, Nov 2014, Rennes, France. pp.9
Communication dans un congrès
hal-01091327v1
|
|
Automatic Generation of Correlation Rules to Detect Complex Attack Scenarios2014 International Conference on Information Assurance and Security (IAS 2014), Nov 2014, Okinawa, Japan. pp.6, ⟨10.1109/ISIAS.2014.7064615⟩
Communication dans un congrès
hal-01091385v1
|
|
Moniteur hybride de flux d'information pour un langage supportant des pointeursSARSSI - 8ème Conférence sur la Sécurité des Architectures Réseaux et des Systèmes d'Information, Sep 2013, Mont de Marsan, France
Communication dans un congrès
hal-00909293v1
|
|
Program Transformation for Non-interference Verification on Programs with Pointers28th Security and Privacy Protection in Information Processing Systems (SEC), Jul 2013, Auckland, New Zealand. pp.231-244, ⟨10.1007/978-3-642-39218-4_18⟩
Communication dans un congrès
hal-00814671v2
|
User Defined Control Flow Policy for Web Service OrchestrationC&ESAR 2012, Nov 2012, Rennes, France. pp.NC
Communication dans un congrès
hal-00761354v1
|
|
Detecting Attacks Against Data in Web ApplicationsCRiSIS 2012 - 7th International Conference on Risks and Security of Internet and Systems, Oct 2012, Cork, Ireland. pp.1-8
Communication dans un congrès
hal-00735997v1
|
|
|
RRABIDS, un système de détection d'intrusion pour les applications Ruby on RailsSSTIC 2011, Jun 2011, Rennes, France. 11 p
Communication dans un congrès
hal-00657814v1
|
From SSIR to CIDre: a New Security Research Group in Rennes1st SysSec Workshop, Jul 2011, Amsterdam, Netherlands
Communication dans un congrès
hal-00656940v1
|
|
|
Preventing data leakage in service orchestrationIAS 2011, Dec 2011, Malacca, Malaysia. 6 p., ⟨10.1109/ISIAS.2011.6122806⟩
Communication dans un congrès
hal-00657796v1
|
|
Detecting illegal system calls using a data-oriented detection model26th International Information Security Conference (SEC), Jun 2011, Lucerne, Switzerland. pp.305-316, ⟨10.1007/978-3-642-21424-0_25⟩
Communication dans un congrès
hal-00657971v1
|
Protection des données utilisateurs dans une orchestration de Web-ServicesSARSSI 2010, May 2010, Menton, France. pp.NC
Communication dans un congrès
hal-00536660v1
|
|
Generation et evaluation de mecanismes de detection d'intrusion au niveau applicatifSARSSI 2010, May 2010, Menton, France. pp.NC
Communication dans un congrès
hal-00536661v1
|
|
Un modèle de comportement fondé sur les données pour la détection d'intrusion dans les applications4ème Conférence sur la Sécurité des Architectures Réseaux et des Systèmes d'Information (SAR-SSI 2009), Jun 2009, Luchon, France. pp.NC
Communication dans un congrès
hal-00424582v1
|
|
Building an application data behavior model for intrusion detection23rd Annual IFIP WG 11.3 Working Conference on Data and Applications Security, Jul 2009, Montreal, Canada. pp. 299-306
Communication dans un congrès
hal-00441423v1
|
|
Application data consistency checking for anomaly based intrusion detectionThe 11th International Symposium on Stabilization, Safety, and Security of Distributed Systems (SSS 2009), Nov 2009, Lyon, France. pp.NC
Communication dans un congrès
hal-00424584v1
|
|
SIDAN: a tool dedicated to Software Instrumentation for Detecting Attacks on Non-control-data4th International Conference on Risks and Security of Internet and Systems (CRISIS'2009), Oct 2009, Toulouse, France. pp.NC
Communication dans un congrès
hal-00424574v1
|
|
Anomaly Detection with Diagnosis in Diversified Systems using Information Flow GraphsIFIP SEC 2008, Sep 2008, Milan, Italy. 15 p
Communication dans un congrès
hal-00353005v1
|
|
Experiments on COTS Diversity as an Intrusion Detection and Tolerance MechanismWorkshop on Recent Advances on Intrusion-Tolerant Systems (WRAITS), Mar 2007, Lisbon, Portugal
Communication dans un congrès
hal-00268683v1
|
|
Détection d'intrusions et diagnostic d'anomalies dans un système diversifié par comparaison de graphes de flux d'informationsSixth Conference on Security and Network Architectures (SARSSI), Jun 2007, France
Communication dans un congrès
hal-00268620v1
|
|
A dependable intrusion detection architecture based on agreement servicesEighth International Symposium on Stabilization, Safety, and Security of Distributes Systems, Nov 2006, France. 17 p
Communication dans un congrès
hal-00269302v1
|
|
Détection d'intrusions par diversification de COTS4ème conférence "Security and Network Architectures" (SAR), Jun 2005, France. 12 p
Communication dans un congrès
hal-00354844v1
|
|
COTS diversity based intrusion detection and application to web servers8th international Symposium on the Recent Advances in Intrusion Detection, Sep 2005, Seattle, United States. 18 p
Communication dans un congrès
hal-00356396v1
|
|
A Language Driven Intrusion Detection System for Events and Alerts Correlation19th IFIP International Information Security Conference, Aug 2004, Toulouse, France. 16 p
Communication dans un congrès
hal-00356409v1
|
|
Recherche d'indicateurs de compromission dans des journaux DNS chiffrésRendez-Vous de la Recherche et de l'Enseignement de la Sécurité des Systèmes d'Information (RESSI), May 2022, Chambon-sur-Lac, France. RESSI 2022: Rendez-Vous de la Recherche et de l'Enseignement de la Sécurité des Systèmes d'Information
Poster de conférence
hal-03997075v1
|
Generation and Assessment of correlation rules to Detect Complex Attack ScenariosIEEE Conference on Communications and Network Security (CNS 2015), Sep 2015, Florence, Italy. Proceedings of the IEEE Conference on Communications and Network Security, 2015
Poster de conférence
hal-01241813v1
|
Automatic Software Instrumentation for the Detection of Non-control-data Attacks2009
Autre publication scientifique
hal-00420086v1
|
|
Moniteur hybride de flux d'information pour un langage supportant des pointeurs[Rapport de recherche] RR-8326, INRIA. 2013, pp.25
Rapport
hal-00841048v1
|
|
Techniques de détection d'erreur appliquées à la détection d'intrusionCryptographie et sécurité [cs.CR]. Université Rennes 1, 2012
HDR
tel-00763746v1
|