Extracción de variables para caracterización multi-clase de la severidad de IPs
David Escudero García, Noemí DeCastro García, Miguel V. Carriegos
págs. 14-21
Ataques a servidores web: Estudio experimental dela capacidad de detección de algunos SIDS gratuitos
Javier Muñoz, Felipe Bueno, Antonio Estepa, Jesús Esteban Díaz Verdejo
págs. 22-25
Hunting@home: Plug and Play setup for intrusiondetection in home networks
págs. 26-29
Designing a platform for discovering TOR onionservices
Javier Pastor Galindo, Roberto Sáez Ruiz, Jorge Maestre Vidal , Marco Antonio Sotelo Monge , Félix Gómez Mármol , Gregorio Martínez Pérez
págs. 30-33
Generación sintética de topologías de red con DeepLearning: la botnet Neris como caso de estudio
Francisco Ávarez Terribas, Roberto Magán Carrión , Gabriel Maciá Fernández , Antonio Mora García
págs. 34-37
Análisis estadístico del tráfico DoH para la detección del uso malicioso de túneles
Marta Moure Garrido, María Celeste Campo Vázquez , Carlos García Rubio
págs. 38-41
FCTNLP: An architecture to fight cyberterrorismwith natural language processing
Andrés Zapata Rozo, Daniel Díaz López, Javier Pastor Galindo, Félix Gómez Mármol
págs. 42-49
DIANA: Un asesor virtual inteligente para latransformación digital segura
Marta Fuentes García, Felipe Mirón
págs. 51-54
Capacidades avanzadas de simulación y evaluación en Cyber Ranges con elementos de gamificación
Pantaleone Nespoli, José Antonio Pastor Valera, Mariano Albadalejo González, José A. Ruipérez Valiente , Félix Gómez Mármol
págs. 55-62
Ejercicio de cyber-range avanzado en unasubestación eléctrica
Cristina Regueiro Senderos, Angel López, Xabier Yurrebaso, Elixabete Ostolaza, Florian Gautier, Julien Calvas, Bernard Roussely
págs. 63-70
Herramienta de generación de tráfico realista basadoen comportamiento de usuario para entornos CyberRange
Mario Sanz Rodrigo, Manuel Álvarez Campana, Sonia Solera Cotanilla, Diego Rivera Pinto, Xavier Larriva Novo
págs. 71-79
Estrategias de inmunización selectiva para lamitigación del movimiento lateral
David Herranz Oliveros, Iván Marsá Maestre , José Manuel Giménez Guzmán
págs. 81-84
Revisión sistemática de técnicas de aprendizajeautomático para la detección de AmenazasPersistentes Avanzadas (APT) utilizando flujos dered en formato NetFlow
Cristian Vega González, Adrián Campazas Vega, Ignacio Samuel Crespo Martínez, Ángel Manuel Guerrero Higueras , Vicente Matellán Olivera
págs. 85-90
Sistema de conciencia cibersituacional y gestióndinámica de riesgos basado en ontologías
Carmen Sánchez Zas, Victor Abraham Villagrá González , Mario Vega Barbas, Xavier Larriva Novo, José Ignacio Moreno Novella , Julio José Berrocal Colmenarejo
págs. 91-98
Model-Based Analysis of Race ConditionVulnerabilities in Source Code
Razvan Raducu, Ricardo J. Rodríguez, Pedro Álvarez
págs. 99-102
(Work in Progress) FATR: A Framework for Automated Analysis of Threat Reports
Juan Caballero, Gibran Gómez, Srdjan Matic , Gustavo Sánchez, Silvia Sebastián, Arturo Villacañas, IMDEA Software Institute
págs. 103-106
QuantumSolver: Librería para el desarrollo cuántico
Daniel Escánez Expósito, Pino Caballero Gil , Francisco Martín Fernández
págs. 107-110
A Review of Kubernetes Security Vulnerabilities,Attacks and Practices
págs. 112-116
Plataforma Europea para adquisición deConsciencia de Situación del Ciberespacio
Jorge Maestre Vidal , Marco Antonio Sotelo Monge , Francisco Antonio Rodríguez López, Mónica Mateos Calle, Juan Manuel Estévez Tapiador , Victor Abraham Villagrá González , Daniel Tornero Sánchez, Rebeca Gómez Henche, Mario Aragonés Lozano
págs. 117-121
Privacidad contextual en entornos Edge
págs. 122-129
ChaosXploit: A Security Chaos Engineeringframework based on Attack Trees
Sara Palacios Chavarro, Daniel Díaz López, Pantaleone Nespoli
págs. 130-137
Simulador de APTs realistas basado en el marco deMITRE ATT&CK
Xavier Larriva Novo, Victor Abraham Villagrá González , Óscar Jover, Mario Sanz Rodrigo, Carmen Sánchez Zas, Manuel Álvarez Campana
págs. 138-141
Estudio de modelado de periféricos para habilitaremulaciones de firmware embebido
Xabier Gandiaga Iriondo, Urko Zurutuza Ortega , Iñaki Garitano Garitano
págs. 142-145
José Roldán Gómez, Jesús Martínez Del Rincón , Juan Boubeta Puig
págs. 147-154
Sergio Ruiz Villafranca, José Roldán Gómez, José Luis Martínez Martínez, Jose Miguel Villalón Millán
págs. 155-162
An Industrial Control System physical-digitalframework applied to connected WastewaterTreatment Process for identifying cyber threats
Álvaro García García, Cristian Velasco Merino, Enrique Rodríguez Núñez
págs. 163-166
Metodología y herramientas para análisis yevaluación de seguridad frente a ataques deradiofrecuencia en vehículos
Roberto Gesteira Miñarro, Juan Blázquez Sánchez, Gregorio López López , Rafael Palacios Hielscher , Miguel Ángel Blázquez Puras, Rubén García Fernández, Enrique Zapico Alonso, José María. Cáncer Abóitiz
págs. 167-171
Implicaciones de seguridad en MAS Desplegadosen Infraestructuras de Carga basadas en OCPP
María Cristina Alcaraz Tello , Alberto García, Javier López
págs. 172-179
Xabier Etxezarreta Argarate, Iñaki Garitano Garitano , Mikel Iturbe Urretxa , Urko Zurutuza Ortega
págs. 180-187
Pedro Miguel Sánchez Sánchez, Alberto Huertas Celdrán , Gérôme Bovet, Gregorio Martínez Pérez , Burkhard Stiller
págs. 188-191
Automatizando RGPD 2016/679 mediante Procesos de Negocio: El caso del Artículo 32
Ángel Jesús Varela Vaca , Rafael Martínez Gasca , María Teresa Gómez López
págs. 193-200
SignAir - In-air signature biometric system makinguse of machine learning techniques
Íñiigo Turrientes, Chiara Lunerti, Daniel Urda Muñoz , Raúl Orduna
págs. 201-204
EEG Data for User Authentication withMulti–Class and One–Class Classifiers
Luis Hernández Álvarez, Stefano Caputo, Lorenzo Mucchi, Luis Hernández Encinas
págs. 205-208
Análisis de Problemas de Seguridad y Privacidaden Wearables Usados por Menores
Sonia Solera Cotanilla, Jaime Fúster, Jaime Pérez, Rafael Palacios Hielscher , Mario Vega Barbas, Manuel Álvarez Campana, Gregorio López
págs. 209-215
OpenUEBA – A systematic approach to learnbehavioural patterns
Albert Calvo Ibáñez, Nil Ortiz Rabella, Jorge Guijarro, Muhammad Shuaib Siddiqui
págs. 216-219
Evaluando la Seguridad y Privacidad de losAsistentes Personales Inteligentes: ¡Ojo con elJuguete!
Cayetano Valero, Jaime Pérez, Sonia Solera Cotanilla, Mario Vega Barbas, Guillermo Suárez, Gregorio López, Manuel Álvarez Campana
págs. 220-227
Conditional Generative Adversarial Network forkeystroke presentation attack
Idoia Eizaguirre Peral, Lander Segurola Gil, Francesco Zola
págs. 228-231
Análisis estadístico seguro para ensayos clínicos
Alicia Quirós, Diego Simón, Adriana Suárez Corona
págs. 233-236
A Security and Trust Framework forDecentralized 5G Marketplaces
José María Jorquera Valero, Manuel Gil Pérez , Gregorio Martínez Pérez
págs. 237-240
Privacidad y seguridad en Federated Learning: Combinando ambas mediante SCALE-MAMBA
Idoia Gámiz Ugarte, Cristina Regueiro Senderos, Óscar Lage Serrano, Eduardo Jacob Taquet
págs. 241-244
Estudio comparativo de rendimiento de frameworksde criptografía homomórfica
Iñaki Seco Aguirre, Cristina Regueiro Senderos, María Carmen Palacios Prados, Maite Álvarez Piernavieja, Eduardo Jacob Taquet
págs. 245-248
Experiments on modeling and verification ofpost-quantum protocols using Maude
Víctor García, Santiago Escobar
págs. 249-252
About the FrodoKEM lattice-based algorithm
Miguel Angel González de la Torre, Luis Hernández Encinas , María Araceli Queiruga Dios
págs. 253-256
Evaluation of Supervised Learning Models UsingTCP Traffic for the Detection of Botnets
Felipe Castaño, Javier Velasco Mata, Roberto A. Vasco Carofilis, Eduardo Fidalgo Fernández , Luis Fernandez, George Azzopardi
págs. 259-260
Extracting Composition and Social EngineeringFeatures to Measure Spam Address Credibility
Felipe Castaño, Francisco Jáñez Martino, Pablo Blanco Medina, Alexandra Bonnici, Santiago González, Eduardo Fidalgo Fernández
págs. 261-262
A review of Towards a data collection methodologyfor Responsible Artificial Intelligence in health: A prospective and qualitative study in pregnancy
Andreea M. Oprescu, María Gloria Miró Amarante , Lutgardo García Díaz, Ángel Chimenea Toscano, Victoria E. Rey Caballero, Ricard Martínez Martínez, María del Carmen Romero Ternero
págs. 263-264
Intelligent detection and recovery from cyberattacksfor small and medium-sized enterprises
Carmen María Alba
págs. 265-266
Dataset creation and feature extraction for thedetection of fraudulent websites
Juan José Delgado Sotés, Manuel Sánchez Paniagua, Javier Velasco Mata, Eduardo Fidalgo Fernández , Juan Prieto Carballal, George Azzopardi
págs. 267-268
Auto-encoder framework for extractive textsummarization
Daniel Diaz, Akanksha Joshi, Javier Velasco Mata, Juan José Delgado Sotés, Antonio Sepúlveda, GURU SWAROOP BENNABHAKTULA
págs. 269-270
Review of Breaking Trivium Stream CipherImplemented in ASIC Using Experimental Attacksand DFA
Francisco Eugenio Potestad Ordóñez, E. Tena Sánchez, C. Fernández García, V. Zuñiga González, J. M. Mora Gutiérrez, María del Carmen Baena Oliva, P. Parra Fernández, A. J. Acosta Jiménez, C. J. Jiménez Fernández
págs. 271-272
A Review of Noise-based Cyberattacks GeneratingFake P300 Waves in Brain-Computer Interfaces
Enrique Tomás Martínez Beltrán, Mario Quiles Perez, Sergio López Bernal, Alberto Huertas Celdrán , Gregorio Martínez Pérez
págs. 273-274
A Review of “Evaluation of the Executional Powerin Windows using Return Oriented Programming”
Daniel Uroz, Ricardo J. Rodríguez
págs. 275-276
A review of: Optimal Feature Configuration forDynamic Malware Detection
David Escudero García, Noemí DeCastro García
págs. 277-278
Classifying suspicious Pastebin content usingMachine Learning
Daniel Diaz, Francisco Jáñez Martino, Javier Velasco Mata, Eduardo Fidalgo Fernández , Oscar Garcia, Enrique Alegre Gutiérrez
págs. 279-280
págs. 281-282
Extended abstract: Hardware-Software Contractsfor Secure Speculation
Marco Guarnieri, Boris Köpf , Jan Reineke , Pepe Vila
págs. 284-285
A Review of Federated Learning for MalwareDetection in IoT Devices
Valerian Rey, Pedro Miguel Sánchez Sánchez, Alberto Huertas Celdrán , Gérôme Bovet
págs. 286-287
An Optimizing Protocol Transformation forConstructor Finite Variant Theories in Maude-NPA
Damián Aparicio Sánchez, Santiago Escobar, Julia Sapiña Sanchis, Raúl Gutiérrez Gil
págs. 288-289
Review of Gate-Level Hardware CountermeasureComparison Against Power Analysis Attacks
E. Tena Sánchez, Francisco Eugenio Potestad Ordóñez, V. Zuñiga González, C. Fernández García, J. M. Mora Gutiérrez, C. J. Jiménez Fernández, A. J. Acosta Jiménez
págs. 290-291
Semantic Attention Keypoint Filtering for DarknetContent Classification
Aitor Del Río, Eduardo Fidalgo Fernández , Pablo Blanco Medina, Deisy Chaves Sánchez, Alejandro Prieto Castro, Enrique Alegre Gutiérrez
págs. 292-293
Image hashing based on frequency dominantneighborhood structure
Rubel Biswas, Aitor Del Río, A. Vasco Carofilis, GURU SWAROOP BENNABHAKTULA, Verónica De Mata, Enrique Alegre Gutiérrez
págs. 294-295
Hardware dedicado para la optimización temporaldel algoritmo NTRU
Eros Camacho Ruiz, Macarena Cristina Martínez Rodríguez, Santiago Sánchez Solano , Piedad Brox Jiménez
págs. 296-297
Diseño y evaluación de las prestaciones defunciones físicas no clonables basadas enosciladores en anillo sobre FPGAs
Macarena Cristina Martínez Rodríguez, Eros Camacho Ruiz, Piedad Brox Jiménez , Santiago Sánchez Solano
págs. 298-299
Optimal botnet detection on network data
Daniel Diaz, Javier Velasco Mata, Aitor Del Río, Eduardo Fidalgo Fernández
págs. 300-301
A summary of: “Defending Industry 4.0: Anenhanced authentication scheme for IoT devices”
Nasour Bagheri, Saru Kumari, Carmen Camara, Pedro Peris López
págs. 302-303
Zephyrus: An information hiding mechanismleveraging Ethereum data fields
Mar Gimenez Aguilar, Jose M. de Fuentes, Lorena González Manzano , Carmen Camara
págs. 304-305
Un nuevo enfoque DevSecOps al modeloViewnext-UEx
Javier Alonso Díaz, José Carlos Sancho Núñez, Óscar Mogollón Gutiérrez, Mohammad Hossein Homaei
págs. 307-310
Explorando el tráfico IBR mediante una darknetbasada en conexiones domésticas
Rodolfo García Peñas, Rafael A. Rodríguez Gómez, Carlos E. Montenegro Marín
págs. 311-318
Aplicación de técnicas de reducción dedimensionalidad y balanceo en ciberseguridad
Óscar Mogollón Gutiérrez, José Carlos Sancho Núñez, Mohammad Hossein Homaei, Javier Alonso Díaz
págs. 319-326
Provision of Security-as-a-Service (SecaaS)in Lightweight Scenarios
Antonio López Martínez, Mattia Zago, Manuel Gil Pérez
págs. 327-330
Benchmarking Ethereum security tools againstmajor smart contract pitfalls and errors
Sergio Anguita, Aitor Gómez Goiri, José Miguel Alonso
págs. 331-334
Experimentación de un ataque sobre unsistema de comunicaciones cuánticas seguras
Alejandra Ruiz, Angel Rego
págs. 335-338
SeccmartWiFi: Monitorización dinámica del entorno inalámbrico para mejorar la seguridad
Víctor López, Pedro García Teodoro
págs. 339-342
FENIoT: Un nodo edge computing para lasinvestigaciones forenses en el Internet de las Cosas
Juan Manuel Castelo Gómez, Sergio Ruiz Villafranca, José Luis Martínez Martínez
págs. 343-350
Diseño de un ecosistema DTN basado en NFV parael análisis de ciberseguridad en redes 5G
Mario Sanz Rodrigo, Diego Rivera Pinto, José Ignacio Moreno Novella , Xavier Larriva Novo
págs. 351-354
Advisory: Análisis de vulnerabilidades en proyectosde desarrollo software
Antonio German Marquez Trujillo, Ángel Jesús Varela Vaca , José Galindo Gómez , María Teresa Gómez López , David Benavides
págs. 355-362
Secure Platform for ICT Systems Rooted at theSilicon Manufacturing Process (SPIRS)
Piedad Brox Jiménez , Macarena Cristina Martínez Rodríguez, David Arroyo Guardeño
págs. 363-366
Towards decentralized and scalable architectures foraccess control systems for IIoT scenarios
Santiago Figueroa Lorenzo
págs. 369-371
Extracción y Análisis de Artefactos de Memoria dela Aplicación Telegram Desktop
Pedro Fernández Álvarez
págs. 373-374
© 2008-2024 Fundación Dialnet · Todos los derechos reservados