Attack Modelling and Detection in Distributed and Cooperative Controlled Microgrid Systems |
|
Authentication and authorization security solution for the internet of thing |
|
Availability-based routing within hybrid ad-hoc networks. |
|
Collaborative and decentralized detection and mitigation of network attacks. |
|
Confiance basée sur la sécurité prouvée et ancrée aux dispositifs matériels dans les architectures des ordiphones. |
|
Data end-to-end security in a heterogeneous IoT deployment for 4.0industry. |
|
A distributed tokens-based algorithm for the dynamic ressource allocation problem |
|
Efficient management of IoT low power networks |
|
Gestion de clés pour le contrôle d'accès au contenu dans les environnements hiérarchiques. |
|
La gestion des données personnelles par l'usager au sein des collectivités locales |
|
Gestion efficace des réseaux IoT à faibles ressources. |
|
Identification du type d’objet connecté de façon autonome. |
|
Identity and consent in the internet of persons, things and services |
|
Key management for content access control in hierarchical environments |
|
Lightweight key management solutions for heterogeneous IoT |
|
M2M authentication and privacy design of new efficient cryptographic primitives and protocols. |
|
Mécanismes cryptographiques conciliant authentification et respect de la vie privée dans le contexte du M2M |
|
Multicast Support for Mobile Receivers and Sources |
|
On mutual exclusion in faulty distributed systems |
|
On the edge forwarding index problem for small graphs |
|
Outsmarting smartphones : trust based on provable security and hardware primitives in smartphones architectures |
|
Plateforme de validation des communications véhicules sécurisées et de haut niveau de confiance pour les systèmes coopératifs ITS. |
|
Problemes lies aux systemes paralleles et distribues |
|
Les protocoles de routage multipoint et la qualité de services dans l'Internet |
|
Protocoles et modèles pour la sécurité des réseaux ad-hoc sans-fil. |
|
Les protocoles multicast applicatif : stabilité et sécurité |
|
Protocols and models for the security of wireless ad-hoc networks |
|
Routage et allocation de ressources dans les grands réseaux [thèse] |
|
Routage par la disponibilité dans les réseaux ad-hoc hybrides |
|
Secure and reliable communications in swarm networks. |
|
Sécurisation et tarification de la diffusion de contenu en multicast |
|
Sécurité des communications dans les groupes dynamiques |
|
Sécurité des données dans les réseaux de capteurs sans fil : gestion de clés |
|
Sécurité des données de bout en bout dans un déploiement IdO hétérogène pour l'industrie 4.0 |
|
sécurité des réseaux P2P non structurés. |
|
Sécurité des ressources collaboratives dans les réseaux sociaux d'entreprise |
|
Sécurité et tolérance aux fautes dans les environnements mobiles |
|
Sécurité et vie privée centrées sur l'utilisateur dans l'IoT |
|
Security and accounting in multicast content distribution. |
|
Security in cloud computing |
|
La Security in unstructured P2P networks |
|
Security in wireless sensor networks : key management in WSN. |
|
Security of converging future architectures for personalized services : architectural and protocol aspects. |
|
Solutions de gestion des clés légères pour l’IoT hétérogène. |
|
Solutions de sécurité d'authentification et d'autorisation pour l'internet des objets. |
|
Support des Communications Multicast en Environnement Mobile IP. |
|
Systèmes coopératifs décentralisés de détection et de contre-mesures des incidents et attaques sur les réseaux IP |
|
User centric personal data management. |
|
User-centric security and privacy in IoT. |
|
Validation platform for vehicle secure and highly trusted communications in the context of the cooperative ITS systems |
|
Wireless sensor networks for critical systems supervision. |
|