Ir al contenido

Documat


Actas de las Cuartas Jornadas Nacionales de Investigación en Ciberseguridad

La imagen de portada del libro no está disponible

Información General

Otros catálogos

Identificadores de libro

  • Citas a capítulos: 1 Citas

Listado de artículos

    • Track de Investigación I: Detección de Ataques y Cibercrimen I

      • Discovering and Plotting Hidden Networks created with USB Devices

        Francisco Javier Ramírez Aguilar Árbol académico, Pablo González de Santos Árbol académico, Carmen Torrano Giménez, Jose María Alonso

        • Texto Completo Libro  1    2  

        págs. 1-8

        Artículo
      • Detección de vulnerabilidades basadas en Stack Overflow mediante DBI

        Javier Carrillo Mondéjar, José Luis Martínez Martínez

        • Texto Completo Libro  1    2  

        págs. 9-16

        Artículo
      • RAMSES: plataforma forense contra el cibercrimen

        Alejandro Armas, Ana Lucila Sandoval Orozco Árbol académico, Edgar González, Carlos Quinto Huamán, Daniel Povedano Álvarez, Antonio López Vivar, Luis Javier García Villalba Árbol académico, Julio César Hernández Castro Árbol académico, Tatiana Silva, Alejandro Prada

        • Texto Completo Libro  1    2  

        págs. 17-18

        Artículo
      • A Review of A Tool to Compute Approximation Matching between Windows Processes

        Miguel Martín Pérez, Iñaki Abadía Osta, Ricardo J. Rodríguez

        • Texto Completo Libro  1    2  

        págs. 19-20

        Artículo
      • págs. 21-27

        Artículo
    • Track de Investigación II: Detección de Ataques y Cibercrimen II

      • MITHRA: Multi-distributed Intelligence towards Higher Resilience Assets

        Juan F. Garcia, José Manuel Martínez, Adrián Sánchez, Miguel V. Carriegos

        • Texto Completo Libro  1    2  

        págs. 29-30

        Artículo
      • Extracción de Características en Big Data para la Detección de Anomalías en Ciberseguridad

        José Manuel García Giménez, Alejandro Pérez Villegas, José Antonio Camacho Ballesta Árbol académico

        • Texto Completo Libro  1    2  

        págs. 31-38

        Artículo
      • Desarrollo de una metodología para la caracterización de heterogéneos e identificación de anomalías en sistemas de información

        Gonzalo de la Torre, Luis Fernando Lago Fernández Árbol académico, David Arroyo

        • Texto Completo Libro  1    2  

        págs. 39-40

        Artículo
      • La intención hace el agravio: técnicas de clustering conceptual para la generalización y especialización de intencionalidades en el spear phishing

        Iñaki Vélez de Mendizabal Gonzalez, Enaitz Ezpeleta Gallastegui Árbol académico, Urko Zurutuza Ortega Árbol académico, David Ruano Ordás Árbol académico

        • Texto Completo Libro  1    2  

        págs. 41-42

        Artículo
      • cAPTor: a multi-language Tor analysis tool for APT groups activities

        Viatcheslav Zhilin, José María de Fuentes García-Romero de Tejada Árbol académico, Lorena González Manzano Árbol académico

        • Texto Completo Libro  1    2  

        págs. 43-49

        Artículo
    • Track de Formación y Talento

    • Track de Investigación III: Seguridad en Dispositivos Móviles

      • An Analysis of Pre-installed Android Software

        Julien Gamba, Mohamed Rashed, Abbas Razaghpanah, Narseo Vallina Rodriguez Árbol académico, Juan Tapiador

        • Texto Completo Libro  1    2  

        págs. 69-70

        Artículo
      • Gestión Dinámica de Seguridad en Dispositivos Móviles

        Pedro García Teodoro Árbol académico, José Antonio Camacho Ballesta Árbol académico, Gabriel Maciá Fernández Árbol académico, José Antonio Gómez Hernández, Margarita Robles Carrillo, Juan Antonio Holgado Terriza Árbol académico, Antonio Muñoz Ropa

        • Texto Completo Libro  1    2  

        págs. 71-72

        Artículo
      • DroidSentinel: ¿está mi dispositivo móvil participando en un ataque DDoS?

        Andrés Herranz González, Borja Lorenzo Fernández, Diego Maestre Vidal, Guillermo Rius García, Marco Antonio Sotelo Monge Árbol académico, Jorge Maestre Vidal Árbol académico, Luis Javier García Villalba Árbol académico

        • Texto Completo Libro  1    2  

        págs. 73-80

        Artículo
      • A Summary of TriFlow: triaging Android Applications using Speculative Information Flows

        Omid Mirzaei, Guillermo Suárez Tangil Árbol académico, Juan Tapiador, José María de Fuentes García-Romero de Tejada Árbol académico

        • Texto Completo Libro  1    2  

        págs. 81-82

        Artículo
      • IagoDroid: atacando el triaje de aplicaciones Android maliciosas

        Alejandro Calleja, Alejandro Martín, Hector D. Menéndez, Juan Tapiador, David Clark

        • Texto Completo Libro  1    2  

        págs. 83-84

        Artículo
    • Track de Investigación IV: Seguridad del Software

    • Track de Investigación V: Criptología, Criptomonedas

    • Track de Investigación VI: Seguridad IoT

    • Track de Investigación VII: Seguridad en Redes Industriales

      • Solución para la Securización de Comunicaciones con Requisitos de Tiempo Real en Infraestructuras Críticas

        Jon Matias, Mikel Rodríguez Enríquez, Jokin Garay, Armando Astarloa Cuellar Árbol académico

        • Texto Completo Libro  1    2  

        págs. 113-114

        Artículo
      • Hardening de redes industriales con FlowNAC

        Jon Matias, Jokin Garay, Javier Benito, Beñat Uriarte, Koldo Santiesteban

        • Texto Completo Libro  1    2  

        págs. 115-116

        Artículo
    • Track de Investigación VIII: Conjuntos de datos

      • Un resumen de: UGR’16: un nuevo conjunto de datos para la evaluación de IDS de red basados en cicloestacionariedad

        Gabriel Maciá Fernández Árbol académico, José Antonio Camacho Ballesta Árbol académico, Roberto Magán Carrión Árbol académico, Marta Fuentes García, Pedro García Teodoro Árbol académico, Roberto Therón Sánchez Árbol académico

        • Texto Completo Libro  1    2  

        págs. 117-118

        Artículo
      • Metodología para la generación de conjuntos de datos de ataques basados en URI de HTTP

        Jesús Esteban Díaz Verdejo Árbol académico, Rafael María Estepa Alonso Árbol académico, Antonio José Estepa Alonso Árbol académico, Germán Madinabeitia Luque Árbol académico, Daniel Rodriguez

        • Texto Completo Libro  1    2  

        págs. 119-126

        Artículo
      • Arquitectura para la clasificación y el análisis de ataques cross-platform

        Antonio Acien, Ana Nieto, Javier López

        • Texto Completo Libro  1    2  

        págs. 127-134

        Artículo
    • Track de Investigación IX: Privacidad y Autenticación

      • This Is My Private Business!: privacy Risks on Adult Websites

        Pelayo Vallina, Julien Gamba, Álvaro Feal, Narseo Vallina Rodriguez Árbol académico, Antonio Fernandez

        • Texto Completo Libro  1    2  

        págs. 135-136

        Artículo
      • Privacidad en redes sociales libres: impacto en entornos corporativos

        Miguel Hernández Boza, Alfonso Muñoz Muñoz

        • Texto Completo Libro  1    2  

        págs. 137-144

        Artículo
      • A summary of Real-time Electrocardiogram Streams for Continuous Authentication

        María Carmen Cámara Núñez Árbol académico, Pedro Peris López Árbol académico, Lorena González Manzano Árbol académico, Juan Tapiador

        • Texto Completo Libro  1    2  

        págs. 145-146

        Artículo
      • Un resumen de: Federated system-to-service authentication and authorization combining PUFs and tokens

        Marta Beltrán Pardo Árbol académico, Miguel Calvo, Sergio González

        • Texto Completo Libro  1    2  

        págs. 147-148

        Artículo
      • A Review of Security Assessment of the Spanish Contactless Identity Card

        Ricardo J. Rodríguez, Juan Carlos García Escartín

        • Texto Completo Libro  1    2  

        págs. 149-150

        Artículo
    • Track de Investigación X: Gestión de la Seguridad


Fundación Dialnet

Mi Documat

Opciones de libro

Opciones de compartir

Opciones de entorno