Empreinte digitale
- 1 Profils similaires
Collaborations et principaux domaines de recherche des cinq dernières années
-
PROTEAN: Federated Intrusion Detection in Non-IID Environments Through Prototype-Based Knowledge Sharing
Chennoufi, S., Han, Y., Blanc, G., De Cristofaro, E. & Kiennert, C., 1 janv. 2026, Computer Security – ESORICS 2025 - 30th European Symposium on Research in Computer Security, Proceedings. Nicomette, V., Benzekri, A., Boulahia-Cuppens, N. & Vaidya, J. (eds.). Springer Science and Business Media Deutschland GmbH, p. 103-125 23 p. (Lecture Notes in Computer Science; Vol 16053 LNCS).Résultats de recherche: Le chapitre dans un livre, un rapport, une anthologie ou une collection › Contribution à une conférence › Revue par des pairs
Accès ouvert -
Dynamic Transmission Scheduling Method for High-Concurrent Zero Trust Access Control
Sasada, T., Kiennert, C., Blanc, G., Taenaka, Y. & Kadobayashi, Y., 1 janv. 2025, Availability, Reliability and Security - ARES 2025 International Workshops, Proceedings. Coppens, B., Volckaert, B., De Sutter, B. & Naessens, V. (eds.). Springer Science and Business Media Deutschland GmbH, p. 324-341 18 p. (Lecture Notes in Computer Science; Vol 15995 LNCS).Résultats de recherche: Le chapitre dans un livre, un rapport, une anthologie ou une collection › Contribution à une conférence › Revue par des pairs
-
Quantifying the Impact Propagation of Cyber Attacks Using Business Logic Modeling
Lazrag, M., Kiennert, C. & Garcia-Alfaro, J., 1 janv. 2025, Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) . Springer Science and Business Media Deutschland GmbH, p. 49-71 23 p. (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) ; Vol 14800 LNCS).Résultats de recherche: Le chapitre dans un livre, un rapport, une anthologie ou une collection › Chapitre › Revue par des pairs
Accès ouvert -
OIPM: Access Control Method to Prevent ID/Session Token Abuse on OpenID Connect
Yuasa, J., Sasada, T., Kiennert, C., Blanc, G., Taenaka, Y. & Kadobayashi, Y., 1 janv. 2024, Proceedings of the 21st International Conference on Security and Cryptography, SECRYPT 2024. Di Vimercati, S. D. C. & Samarati, P. (eds.). Science and Technology Publications, Lda, p. 674-679 6 p. (Proceedings of the International Conference on Security and Cryptography).Résultats de recherche: Le chapitre dans un livre, un rapport, une anthologie ou une collection › Contribution à une conférence › Revue par des pairs
Accès ouvert -
SoK: Federated Learning based Network Intrusion Detection in 5G: Context, State of the Art and Challenges
Chennoufi, S., Blanc, G., Jmila, H. & Kiennert, C., 30 juil. 2024, ARES 2024 - 19th International Conference on Availability, Reliability and Security, Proceedings. Association for Computing Machinery, 42. (ACM International Conference Proceeding Series).Résultats de recherche: Le chapitre dans un livre, un rapport, une anthologie ou une collection › Contribution à une conférence › Revue par des pairs
Accès ouvert -
Anonymous certification for E-assessment opinion polls
Kaaniche, N., Kiennert, C., Laurent, M. & Garcia-Alfaro, J., 1 nov. 2023, Dans: Journal of Ambient Intelligence and Humanized Computing. 14, 11, p. 14979-14993 15 p.Résultats de recherche: Contribution à un journal › Article › Revue par des pairs
Accès ouvert -
Security and privacy in the TeSLA architecture
Kiennert, C., Ivanova, M., Rozeva, A. & Garcia-Alfaro, J., 1 janv. 2020, Lecture Notes on Data Engineering and Communications Technologies. Springer Science and Business Media Deutschland GmbH, p. 85-108 24 p. (Lecture Notes on Data Engineering and Communications Technologies; Vol 34).Résultats de recherche: Le chapitre dans un livre, un rapport, une anthologie ou une collection › Chapitre › Revue par des pairs
-
A survey on game-theoretic approaches for intrusion detection and response optimization
Kiennert, C., Ismail, Z., Debar, H. & Leneutre, J., 30 sept. 2019, Dans: ACM Computing Surveys. 51, 5, 3232848.Résultats de recherche: Contribution à un journal › Article › Revue par des pairs
-
Methodology of. Network Simulation in the Context of an Evaluation: Application to an IDS
Bajan, P. M., Kiennert, C. & Debar, H., 1 janv. 2019, ICISSP 2019 - Proceedings of the 5th International Conference on Information Systems Security and Privacy. Mori, P., Furnell, S. & Camp, O. (eds.). Science and Technology Publications, Lda, p. 378-388 11 p. (International Conference on Information Systems Security and Privacy).Résultats de recherche: Le chapitre dans un livre, un rapport, une anthologie ou une collection › Contribution à une conférence › Revue par des pairs
Accès ouvert -
Methodology of a network simulation in the context of an evaluation: Application to an IDS
Bajan, P. M., Kiennert, C. & Debar, H., 1 janv. 2019, ICISSP 2019 - Proceedings of the 5th International Conference on Information Systems Security and Privacy. Mori, P., Furnell, S. & Camp, O. (eds.). SciTePress, p. 378-388 11 p. (ICISSP 2019 - Proceedings of the 5th International Conference on Information Systems Security and Privacy).Résultats de recherche: Le chapitre dans un livre, un rapport, une anthologie ou une collection › Contribution à une conférence › Revue par des pairs
Accès ouvert