Filtrer vos résultats
- 50
- 8
- 47
- 3
- 3
- 2
- 2
- 1
- 2
- 50
- 1
- 3
- 3
- 9
- 10
- 5
- 3
- 6
- 3
- 1
- 8
- 6
- 40
- 18
- 58
- 13
- 9
- 8
- 2
- 2
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 58
- 23
- 16
- 15
- 15
- 13
- 9
- 8
- 7
- 5
- 5
- 5
- 4
- 4
- 4
- 4
- 3
- 3
- 3
- 3
- 3
- 3
- 2
- 2
- 2
- 2
- 2
- 2
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
58 résultats
|
|
triés par
|
Distributed control enabling consistent MAC policies and IDS based on a meta-policy approachPOLICY 2006, Jun 2006, University of Western Ontario, London, Canada. pp.153-156, ⟨10.1109/POLICY.2006.15⟩
Communication dans un congrès
hal-00082278v1
|
|||
|
Formalisation et garantie de propriétés de sécurité système : application à la détection d'intrusionsAutre [cs.OH]. Université d'Orléans, 2007. Français. ⟨NNT : ⟩
Thèse
tel-00261613v1
|
||
MIDS: Multi level Intrusion Detection SystemThe 4th Conference on Security and Network Architectures, 2005, France. pp.145-155
Communication dans un congrès
hal-00083309v1
|
|||
Sécurité des services-webColloquium on Risk and Security of the Internet and Systems, Oct 2005, Bourges, France
Communication dans un congrès
hal-00459809v1
|
|||
|
Security for Cloud Environment through Information Flow Properties Formalization with a First-Order Temporal Logic[Research Report] RR-8420, INRIA. 2013, pp.30
Rapport
hal-00916882v1
|
||
Détection d'intrusion orientée méta-politiquethe Colloquium on Risk and Security of the Internet and Systems, 2005, Bourges, France. pp.77-93
Communication dans un congrès
hal-00083333v1
|
|||
Contrôle d'accès mandataire pour Windows 7SSTIC 2012, Jun 2012, Rennes, France. pp.266-291
Communication dans un congrès
hal-00755023v1
|
|||
PIGA-HIPS: Protection of a shared HPC clusterInternational Journal On Advances in Security, 2011, 4 (1), pp.44-53
Article dans une revue
hal-00671586v1
|
|||
Honeypot forensics for system and network SIEM designGuillermo Suárez de Tangil and Esther Palomar. Advances in Security Information Management: Perceptions and Outcomes, Nova Science Publishers, pp.181-216, 2013, Computer Science, Technology and Applications, Computer Networks, 978-1-62417-221-2
Chapitre d'ouvrage
hal-00677340v1
|
|||
|
PIGA-Windows : contrôle des flux d'information avancés sur les systèmes d'exploitation Windows 79ème édition de la conférence MAnifestation des JEunes Chercheurs en Sciences et Technologies de l'Information et de la Communication - MajecSTIC 2012 (2012), Nicolas Gouvy, Oct 2012, Villeneuve d'Ascq, France
Communication dans un congrès
hal-00780287v1
|
||
A Collaborative Approach for Access Control, Intrusion Detection and Security Testing2006, pp.270-278
Communication dans un congrès
hal-00083350v1
|
|||
Collaboration between MAC policies and IDS based on a meta-policy approachWorkshop on Collaboration and Security 2006, May 2006, Las Vegas, United States. pp.48-55, ⟨10.1109/CTS.2006.25⟩
Communication dans un congrès
hal-00081640v1
|
|||
Formalization of security properties: enforcement for MAC operating systems and verification of dynamic MAC policiesInternational Journal On Advances in Security, 2009, 2 (4), pp.325-343
Article dans une revue
hal-00464773v1
|
|||
|
From Manual Cyber Attacks Forensic to Automatic Characterization of Attackers' Profiles J. Briffaut, P. Clemente, J.-F. Lalande, J. Rouzaud-Cornabas[Research Report] INSA CVL - Institut National des Sciences Appliquées - Centre Val de Loire; LIFO, Université d'Orléans, INSA Centre Val de Loire. 2011
Rapport
hal-00995211v1
|
||
|
Extending Atomic Chain SwapsData Privacy Management, Cryptocurrencies and Blockchain Technology, ESORICS 2019 International Workshops, Sep 2019, Luxembourg, Luxembourg. ⟨10.1007/978-3-030-31500-9_14⟩
Communication dans un congrès
hal-02570859v1
|
||
An autonomous Cloud management system for in-depth security.Les Rendez-Vous de la Recherche et de l'Enseignement de la Sécurité des Systèmes d'Information (RESSI 2015), May 2015, Troyes, France
Communication dans un congrès
hal-01191746v1
|
|||
PIGA-Cluster: a distributed architecture integrating a shared and resilient reference monitor to enforce mandatory access control in the HPC environmentSHPCS - 8th International Workshop on Security and High Performance Computing Systems - 2013, Jul 2013, Helsinki, Finland
Communication dans un congrès
hal-00840736v1
|
|||
Generation of role based access control security policies for Java collaborative applicationsSECURWARE '09, May 2009, Athens, Glyfada, Greece. pp.224 - 229, ⟨10.1109/SECURWARE.2009.41⟩
Communication dans un congrès
hal-00451800v1
|
|||
Team-based MAC policy over Security-Enhanced LinuxSECURWARE '08, Aug 2008, Cap Esterel, France. pp.41 - 46, ⟨10.1109/SECURWARE.2008.35⟩
Communication dans un congrès
hal-00451804v1
|
|||
Advanced MAC in HPC systems: performance improvementCCGRID'12, May 2012, Ottawa, Canada
Poster de conférence
hal-01079329v1
|
|||
A proposal for securing a large-scale high-interaction honeypotWorkshop on Security and High Performance Computing Systems, Jun 2008, Cyprus, Cyprus. pp.206-212
Communication dans un congrès
hal-00447542v1
|
|||
A Multi-Agent and Multi-Level Architecture to Secure Distributed SystemsFirst International Workshop on Privacy and Security in Agent-based Collaborative Environments, 2006, Hakodate, Japan
Communication dans un congrès
hal-03226172v1
|
|||
Advanced MAC in HPC systems: performance improvementCCGrid 2012 -- The 12th IEEE/ACM International Symposium on Cluster, Cloud and Grid Computing, May 2012, Ottawa, Canada
Communication dans un congrès
hal-00671770v1
|
|||
An Autonomic Cloud Management System for Enforcing Security and Assurance Propertiesthe 2015 Workshop on Changing Landscapes in HPC Security, Jun 2015, Portland, OR, United States. ⟨10.1145/2752499.2752500⟩
Communication dans un congrès
hal-01191740v1
|
|||
Politique de contrôle d'accès et détection d'intrusion basée sur une approche de méta-politiqueJournée Informatique de la Région Centre, 2006, Orléans, France
Communication dans un congrès
hal-00459990v1
|
|||
Systèmes de confiance et détection d'intrusion répartisLes Journées Informatique de la Région Centre, Jun 2005, Blois, France
Communication dans un congrès
hal-00459971v1
|
|||
PIGA-Cloud : une protection obligatoire des environnements d'informatique en nuageKrief, Francine and Pierson, Jean-Marc and Roose, Philippe. RNTI SM2. Ingénierie des protocoles et Nouvelles technologies de la répartition, RNTI, pp.59-78, 2013, 9782705687328
Chapitre d'ouvrage
hal-00840731v1
|
|||
An Advanced Security-Aware Cloud ArchitectureHPCS 2014 - The 2014 International Conference on High Performance Computing & Simulation, Jul 2014, Bologne, Italy
Communication dans un congrès
hal-01063852v1
|
|||
Mandatory access protection within cloud systemsSpringer Berlin Heidelberg. Security, Privacy and Trust in Cloud Systems, Springer Berlin Heidelberg, pp 145-173, 2014, ⟨10.1007/978-3-642-38586-5_5⟩
Chapitre d'ouvrage
hal-01212808v1
|
|||
MAC protection of the OpenNebula Cloud environmentHigh Performance Computing and Simulation (HPCS), 2012 International Conference on, Jul 2012, Madrid, Spain. pp.85 -90, ⟨10.1109/HPCSim.2012.6266895⟩
Communication dans un congrès
hal-00766727v1
|
- 1
- 2