Filiol, Éric
Filiol, Éric, 19..-....
VIAF ID: 10083522 ( Personal )
Permalink: http://viaf.org/viaf/10083522
Preferred Forms
- 200 _ | ‡a Filiol ‡b Éric
-
-
-
- 100 1 _ ‡a Filiol, Eric
-
- 100 1 _ ‡a Filiol, Éric, ‡d 19..-....
- 100 1 _ ‡a Filiol, Éric
Works
Title | Sources |
---|---|
Analyse du DNS et analyse sémantique pour la détection de l'hameçonnage | |
Analysis of communication channels in a non cooperative context : application to error correcting codes and to steganalysis. | |
Attacking and protecting constrained embedded systems from control flow attacks | |
Attaques et protection des systèes embarqués contraints contre les attaques de flot de contrôle. | |
Computer viruses, c2005: | |
Cyber criminalité enquête sur les mafias qui envahissent le Web | |
Cybercriminalité et contrefaçon | |
Design, development and analysis of Boolean function systems describing the encryption and decryption algorithms of the Advanced Encryption Standard. | |
DNS and semantic analysis for phishing detection. | |
Formalisation et analyse algébrique et combinatoire de scénarios d'attaques généralisées | |
Formalisation implémentation et tests d'une méthodologie et des techniques d'évaluation de logiciels antivirus : application aux virus de documents | |
Formalization of Neural Network Applications to Secure 3D Mobile Applications | |
Hyperviseur de protection d'exécutables : étude, développement et discussion | |
IT security is facing a paradigm shift - new threats and more subtle methods of attack require different approaches and solutions : proceedings of the 17th Annual EICAR conference, Laval, France, 3 - 6 May 2008 | |
Malware behavioral models : bridging abstract and operational virology | |
Modèles comportementaux de Malwares : joindre la virologie abstraite et opérationnelle. | |
New trends in offensive, low level-based computer security.. | |
Les nouveaux maîtres du monde | |
Nouvelles approches de la sécurité informatique reposant sur la vision offensive et bas-niveau des systèmes | |
Paradigme de pot de miel adaptatif permettant d'étudier et d'évaluer le comportement et compétences des pirates informatiques. | |
Recherche de vulnérabilités logicielles par combinaison d'analyses de code binaire et de frelatage (Fuzzing) | |
Self-Adaptive Honeypots Coercing and Assessing Attacker Behaviour | |
Software vulnerability research combining fuzz testing and binary code analysis. | |
TECHNIQUES DE RECONSTRUCTION EN CRYPTOLOGIE ET THEORIE DES CODES | |
Techniques virales avancées | |
Viral codes dynamic analysis and detection in a cryptographic context (and application to anti-virus software evaluation). | |
Viral metamorphism : modeling, conception and detection. | |
virus informatiques théorie, pratique et applications |