Zobrazeno 1 - 10
of 26
pro vyhledávání: '"Preda, Stere"'
Autor:
Yang, Li, Moubayed, Abdallah, Shami, Abdallah, Boukhtouta, Amine, Heidari, Parisa, Preda, Stere, Brunner, Richard, Migault, Daniel, Larabi, Adel
In the prevailing convergence of traditional infrastructure-based deployment (i.e., Telco and industry operational networks) towards evolving deployments enabled by 5G and virtualization, there is a keen interest in elaborating effective security con
Externí odkaz:
http://arxiv.org/abs/2308.09171
Autor:
Yang, Li, Moubayed, Abdallah, Shami, Abdallah, Heidari, Parisa, Boukhtouta, Amine, Larabi, Adel, Brunner, Richard, Preda, Stere, Migault, Daniel
Content delivery networks (CDNs) provide efficient content distribution over the Internet. CDNs improve the connectivity and efficiency of global communications, but their caching mechanisms may be breached by cyber-attackers. Among the security mech
Externí odkaz:
http://arxiv.org/abs/2107.11514
Publikováno v:
LNCS 8352, 2014, pp 408-425
Citadel is an advanced information-stealing malware which targets financial information. This malware poses a real threat against the confidentiality and integrity of personal and business data. A joint operation was recently conducted by the FBI and
Externí odkaz:
http://arxiv.org/abs/1406.5569
Autor:
Preda, Stere, Cuppens-Boulahia, Nora, Cuppens, Frederic, Garcia-Alfaro, Joaquin, Toutain, Laurent
Publikováno v:
Proc. 2007 International Conference on Security and Cryptography (Secrypt 2007), Barcelona, Spain, July 2007
We focus in this paper on the problem of configuring and managing network security devices, such as Firewalls, Virtual Private Network (VPN) tunnels, and Intrusion Detection Systems (IDSs). Our proposal is the following. First, we formally specify th
Externí odkaz:
http://arxiv.org/abs/0905.1362
Autor:
Farhadi, Mohammad Reza, Fung, Benjamin C.M., Fung, Yin Bun, Charland, Philippe, Preda, Stere, Debbabi, Mourad
Publikováno v:
In Digital Investigation December 2015 15:46-60
Publikováno v:
In Digital Investigation May 2014 11 Supplement 1:S94-S103
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
In Digital Investigation June 2017 21:89-89
Publikováno v:
Foundations & Practice of Security; 2013, p211-226, 16p