Filtrer vos résultats
- 90
- 11
- 64
- 29
- 6
- 1
- 1
- 5
- 1
- 101
- 5
- 9
- 2
- 4
- 6
- 9
- 11
- 5
- 4
- 13
- 8
- 4
- 6
- 2
- 4
- 6
- 3
- 86
- 15
- 70
- 57
- 10
- 8
- 4
- 3
- 3
- 3
- 2
- 2
- 2
- 2
- 2
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 101
- 25
- 24
- 20
- 16
- 16
- 16
- 12
- 11
- 9
- 9
- 9
- 7
- 7
- 6
- 6
- 6
- 5
- 5
- 5
- 5
- 5
- 4
- 3
- 3
- 3
- 3
- 3
- 3
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
101 résultats
|
An adaptive authentication and authorization scheme for IoT’s gateways: a blockchain based approach2018 Third International Conference on Security of Smart Cities, Industrial Control System and Communications (SSIC), Oct 2018, Shanghai, China. pp.1-7, ⟨10.1109/SSIC.2018.8556668⟩
Communication dans un congrès
hal-04401199v1
|
||
CDBE: A cooperative way to improve end-to-end congestion control in mobile network2018 14th International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob), Oct 2018, Limassol, France. pp.216-223, ⟨10.1109/WiMOB.2018.8589175⟩
Communication dans un congrès
hal-02342646v1
|
|||
Smart citiesCommunications of the ACM, 2016, 59 (8), pp.46-57. ⟨10.1145/2858789⟩
Article dans une revue
hal-02342662v1
|
|||
Caractérisation des attaques DDoS générées par un Botcloud8ème Conférence sur la Sécurité des Architectures Réseaux et des Systèmes d'Information (SAR SSI), Sep 2013, Mont de Marsan, France
Communication dans un congrès
hal-02611041v1
|
|||
3ème rapport d'avancement du projet CPER CyNIC[Rapport de recherche] ANR (Agence Nationale de la Recherche - France); Université de technologie de Troyes. 2014
Rapport
hal-02519506v1
|
|||
Autonomic platform for security managementThe autonomic platform day, 29 September 2009, Sep 2009, Paris, France
Communication dans un congrès
hal-02623698v1
|
|||
Understanding botclouds from a system perspective: A principal component analysisNOMS 2014 - 2014 IEEE/IFIP Network Operations and Management Symposium, May 2014, Krakow, France. pp.1-9, ⟨10.1109/NOMS.2014.6838310⟩
Communication dans un congrès
hal-02342695v1
|
|||
Detecting DDoS attacks using adversarial neural networkComputers & Security, 2023, 127, pp.103117. ⟨10.1016/j.cose.2023.103117⟩
Article dans une revue
hal-04370499v1
|
|||
Analysis of Machine Learning Algorithms for DDoS Attack Detection in Connected Cars Environment2023 Eighth International Conference On Mobile And Secure Services (MobiSecServ), Nov 2023, Miami Beach, United States. pp.1-7, ⟨10.1109/MobiSecServ58080.2023.10329152⟩
Communication dans un congrès
hal-04370557v1
|
|||
k-Nearest Neighbours Classification Based Sybil Attack Detection in Vehicular NetworksThird Conference On Mobile And Secure Services, Feb 2017, Florida, United States
Communication dans un congrès
hal-02287500v1
|
|||
Using Butterfly Keys: a Performance Study of Pseudonym Certificates Requests in C-ITS1st Cyber Security in Networking Conference, Oct 2017, Rio de Janeiro, Brazil
Communication dans un congrès
hal-02287689v1
|
|||
Cooperative Anti-Jamming Relaying for Control Channel Jamming in Vehicular NetworksIEEE Transactions on Vehicular Technology, 2018, 67 (8), pp.7033-7046
Article dans une revue
hal-02287884v1
|
|||
Cybersecurity and Privacy Solutions in Smart CitiesIEEE Communications Magazine, 2017, 55 (3), pp.51-59. ⟨10.1109/MCOM.2017.1600297CM⟩
Article dans une revue
hal-02342648v1
|
|||
A Reputation System Using a Bayesian Statistical Filter in Vehicular Networks2020 Sixth International Conference on Mobile And Secure Services (MobiSecServ), Feb 2020, Miami Beach, United States. pp.1-7, ⟨10.1109/MobiSecServ48690.2020.9042960⟩
Communication dans un congrès
hal-02519316v1
|
|||
Second rapport d'avancement du projet CPER CyNIC[Rapport de recherche] ANR (Agence Nationale de la Recherche - France); Université de technologie de Troyes. 2013
Rapport
hal-02519502v1
|
|||
Towards combining admission control and link scheduling in wireless mesh networksTelecommunication Systems, 2017, 66 (1), pp.39-54. ⟨10.1007/s11235-016-0273-0⟩
Article dans une revue
hal-02342651v1
|
|||
Wave Performance Analysis and Enhancement for Safety Applications in Vehicular Networks2019 10th IFIP International Conference on New Technologies, Mobility and Security (NTMS), Jun 2019, Canary Islands, Spain. pp.1-7, ⟨10.1109/NTMS.2019.8763783⟩
Communication dans un congrès
hal-02364366v1
|
|||
A Cooperative Detection Approach against Distributed Denial of Service AttackJDIR'2007 - 8èmes Journées Doctorales en Informatique et Réseaux, Jan 2007, Marne-la-Vallée, France
Communication dans un congrès
hal-02623724v1
|
|||
Graph-based wormhole attack detection in mobile ad hoc networks (MANETs)2018 Fourth International Conference on Mobile and Secure Services (MobiSecServ), Feb 2018, Miami Beach, United States. pp.1-6
Communication dans un congrès
hal-02273285v1
|
|||
A lightweight ECC-based authentication scheme for Internet of Things (IoT)IEEE Systems Journal, 2020, ⟨10.1109/JSYST.2020.2970167⟩
Article dans une revue
hal-02491845v1
|
|||
|
ASROP : AD HOC Secure Routing ProtocolInternational journal of wireless & mobile networks (IJWMN), 2012, 4 (5), pp.1-20. ⟨10.5121/ijwmn.2012.4501⟩
Article dans une revue
hal-02344028v1
|
||
Localization of multiple jamming attackers in vehicular ad hoc networkInternational Journal of Distributed Sensor Networks, 2017, 13 (8)
Article dans une revue
hal-02287662v1
|
|||
A Secure Multipath Reactive Protocol for Routing in IoT and HANETsAd Hoc Networks, 2020, pp.102118. ⟨10.1016/j.adhoc.2020.102118⟩
Article dans une revue
hal-02491851v1
|
|||
A cooperative agent approach based on a peer-to-peer model for DDoS attacks detection and reactionNetworking and Electronic Commerce Research Conference 2008, Sep 2008, Riva Del Garda, Italy
Communication dans un congrès
hal-02611028v1
|
|||
A decentralized approach to make ALM infrastructures scalables10ème journées des Doctorants en Informatique et Réseaux, JDIR’09, 2009, Belfort, France
Communication dans un congrès
hal-02611035v1
|
|||
Robust clustering methods for detecting smartphone's abnormal behavior2014 IEEE Wireless Communications and Networking Conference (WCNC), Apr 2014, Istanbul, France. pp.2552-2557, ⟨10.1109/WCNC.2014.6952790⟩
Communication dans un congrès
hal-02342675v1
|
|||
Détection d'attaques dans les réseaux pair à pair4ème Workshop du Groupement d'Intérêt Scientifique «Surveillance, Sûreté, Sécurité des Grands Systèmes» (GIS-3SGS'11), Oct 2011, Valenciennes, France
Communication dans un congrès
hal-02611044v1
|
|||
A Gaussian mixture model for dynamic detection of abnormal behavior in smartphone applications2014 Global Information Infrastructure and Networking Symposium (GIIS), Sep 2014, Montreal, France. pp.1-6, ⟨10.1109/GIIS.2014.6934278⟩
Communication dans un congrès
hal-02342688v1
|
|||
|
Vulnérabilités de la DHT de BitTorrent & Identification des comportements malveillants dans KAD[Rapport de recherche] 2011, pp.49
Rapport
hal-00644151v1
|
||
|
Faiblesses de l'identification dans les espaces numériques ouverts de partage de contenus : le cas des réseaux pair-à-pairJean-Paul Pinte. Enseignement, préservation et diffusion des identités numériques, Hermès - Lavoisier, 2014, Traité des sciences et techniques de l'information
Chapitre d'ouvrage
hal-01052851v1
|