Skip to Main content Skip to Navigation


hal-00647170v1  Conference papers
Mathieu JaumeValérie Viet Triem TongLudovic Mé. Flow based interpretation of access control: Detection of illegal information flows
7th International Conference on Information Systems Security (ICISS), Dec 2011, Kolkata, India. pp.72-86, ⟨10.1007/978-3-642-25560-1_5⟩
hal-00658239v1  Book sections
Jordi Perez-RomeroSergio PalazzoLaura GalluccioGiacomo MorabitoAlessandro Leonardi et al.  Heterogeneous and opportunistic wireless networks
Sergio Benedetto (Editor), Marco Luise (Editor), Luis Correia (Editor). The Newcom++ Vision Book: Perspectives of Research on Wireless Communications in Europe, Springer, pp.41-66, 2012, ⟨10.1007/978-88-470-1983-6_3⟩
...
tel-00660467v1  Theses
Mohamed Ali Ayachi. Contributions à la détection des comportements malhonnêtes dans les réseaux ad hoc AODV par analyse de la confiance implicite
Cryptographie et sécurité [cs.CR]. Université Rennes 1; Université Européenne de Bretagne; Université 7 Novembre à Carthage, 2011. Français
hal-00682660v1  Conference papers
Guillaume Piolle. Protection de la vie privée : appréhension de concepts éthiques par un agent autonome
Atelier D2A2 "Agents Autonomes et Éthique" à RFIA 2012, Jan 2012, Lyon, France
hal-00657244v1  Journal articles
Guillaume Piolle. Outils informatiques pour la protection de la vie privée
Interstices, INRIA, 2011, http://interstices.info/outils-protection
...
tel-00660274v1  Theses
Jean-Marie Borello. Étude du métamorphisme viral : modélisation, conception et détection
Cryptographie et sécurité [cs.CR]. Université Rennes 1, 2011. Français
...
hal-00657971v1  Conference papers
Jonathan-Christofer DemayFrédéric MajorczykEric TotelFrédéric Tronel. Detecting illegal system calls using a data-oriented detection model
26th International Information Security Conference (SEC), Jun 2011, Lucerne, Switzerland. pp.305-316, ⟨10.1007/978-3-642-21424-0_25⟩
hal-00657248v1  Journal articles
Guillaume PiolleYves Demazeau. Representing privacy regulations with deontico-temporal operators
Web Intelligence and Agent Systems, IOS Press, 2011, 9 (3), pp.209-226. ⟨10.3233/WIA-2011-0215⟩
hal-00656933v1  Conference papers
Valérie Viet Triem TongRadoniaina AndriatsimandefitraStéphane GellerSimon BocheFrédéric Tronel et al.  Mise en œuvre de politiques de protection des flux d'information dans l'environnement Android
Computer & Electronics Security Applications Rendez-vous (C&ESAR 2011), Nov 2011, Rennes, France
...
tel-00659694v1  Theses
Jonathan-Christofer Demay. Génération et évaluation de mécanismes de détection des intrusions au niveau applicatif
Cryptographie et sécurité [cs.CR]. Université Rennes 1, 2011. Français