Zobrazeno 1 - 10
of 40
pro vyhledávání: '"Mazel, Johan"'
Encrypted tunneling protocols are widely used. Beyond business and personal uses, malicious actors also deploy tunneling to hinder the detection of Command and Control and data exfiltration. A common approach to maintain visibility on tunneling is to
Externí odkaz:
http://arxiv.org/abs/2201.10371
Anomaly detection in event logs is a promising approach for intrusion detection in enterprise networks. By building a statistical model of usual activity, it aims to detect multiple kinds of malicious behavior, including stealthy tactics, techniques
Externí odkaz:
http://arxiv.org/abs/2103.15708
Autor:
Mazel, Johan, Strullu, Rémi
Network scanning tools play a major role in Internet security. They are used by both network security researchers and malicious actors to identify vulnerable machines exposed on the Internet. ZMap is one of the most common probing tools for high-spee
Externí odkaz:
http://arxiv.org/abs/1908.04193
Autor:
Mazel, Johan
La détection d'anomalies est une tâche critique de l'administration des réseaux. L'apparition continue de nouvelles anomalies et la nature changeante du trafic réseau compliquent de fait la détection d'anomalies. Les méthodes existantes de dét
Externí odkaz:
http://www.theses.fr/2011ISAT0024/document
Autor:
Mazel, Johan
La détection d'anomalies est une tâche critique de l'administration des réseaux. L'apparition continue de nouvelles anomalies et la nature changeante du trafic réseau compliquent de fait la détection d'anomalies. Les méthodes existantes de dét
Externí odkaz:
http://tel.archives-ouvertes.fr/tel-00667654
http://tel.archives-ouvertes.fr/docs/00/66/76/54/PDF/PhD_Johan_final_version_complete.pdf
http://tel.archives-ouvertes.fr/docs/00/66/76/54/PDF/PhD_Johan_final_version_complete.pdf
Publikováno v:
In Computer Communications 15 August 2019 144:162-174
Autor:
Aubard, Lucas, Mazel, Johan, Guette, Gilles, Chifflier, Pierre, Levillain, Olivier, Blanc, Gregory, Mé, Ludovic
Publikováno v:
RESSI 2023-Rendez-vous de la Recherche et de l'Enseignement de la Sécurité des Systèmes d'Information
Rendez-vous de la Recherche et de l'Enseignement de la Sécurité des Systèmes d'Information (RESSI)
Rendez-vous de la Recherche et de l'Enseignement de la Sécurité des Systèmes d'Information (RESSI), May 2023, Neuvy-sur-Barangeon, France. pp.1-3
Rendez-vous de la Recherche et de l'Enseignement de la Sécurité des Systèmes d'Information (RESSI)
Rendez-vous de la Recherche et de l'Enseignement de la Sécurité des Systèmes d'Information (RESSI), May 2023, Neuvy-sur-Barangeon, France. pp.1-3
International audience; Les protocoles d'Internet, tels IPv4, TCP ou encore IPv6, disposent de mécanismes permettant de découper les données si nécessaire. Le découpage de ces morceaux peut donner lieu à du recouvrement, c'est-à-dire que plusi
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______2755::39d0c3f3a3137ff5eff5ef37de177c09
https://hal.science/hal-04165396/document
https://hal.science/hal-04165396/document
Publikováno v:
In Computer Communications 1 April 2012 35(7):772-783
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.