Debar, Hervé, 1961-
Debar, Hervé
Hervé Debar počítačový odborník
VIAF ID: 67345429 ( Personal )
Permalink: http://viaf.org/viaf/67345429
Preferred Forms
- 100 1 _ ‡a Debar, Hervé ‡d 1961-
-
- 100 1 _ ‡a Debar, Hervé, ‡d 1961-
-
- 100 1 _ ‡a Debar, Hervé, ‡d 1961-....
- 100 1 _ ‡a Debar, Hervé
-
-
- 100 0 _ ‡a Hervé Debar ‡c počítačový odborník
4xx's: Alternate Name Forms (2)
Works
Title | Sources |
---|---|
Alert correlation towards an efficient response decision support | |
Analyse et détection dynamique de code viraux dans un contexte cryptographique et application à l'évaluation de logiciels antivirus | |
Analyse forensique de la mémoire des cartes à puce | |
Application des réseaux de neurones à la detection d'intrusions sur les systèmes informatiques | |
Application et assurance autonomes de propriétés de sécurité dans un environnement d'informatique en nuage | |
Apprentissage profond (deep learning) pour la sécurité des réseaux d’objets connectés (IoT). | |
Apprentissage supervisé et systèmes de détection : une approche de bout-en-bout impliquant les experts en sécurité. | |
Architecture de sécurité de bout en bout et mécanismes d'autoprotection pour les environnements Cloud. | |
Autonomic enforcement and assurance of security properties in a Cloud. | |
A basis for intrusion detection in distributed systems using kernel-level data tainting. | |
Classification du trafic et optimisation des règles de filtrage pour la détection d'intrusions | |
Contrôle du flux d'informations pour le navigateur Web via un mécanisme de séparation d'adressage. | |
Corrélation d’alertes : un outil plus efficace d’aide à la décision pour répondre aux intrusions. | |
Cyberdefense autonome pilotée par règles à l'aide d'un réseau défini par logiciel. | |
Cybersecurity of Industrial Systems : Applicative Filtering and Generation of Attack Scenarios. | |
Déceler les attaques par détournement BGP | |
Deep learning for Internet of Things (IoT) network security | |
Définition de la Relation de Dépendance Causale entre Événements Hétérogènes pour la Détection et l’Explication de Scénarios d’Attaque Multi-Étapes. | |
Définition et évaluation d'un mécanisme de génération de règles de corrélation liées à l'environnement. | |
Dérivation et analyse des implémentations des protocoles cryptographiques. | |
Désassemblage et détection de logiciels malveillants auto-modifiants | |
Detecting and visualizing anomalies in heterogeneous network events : Modeling events as graph structures and detecting communities and novelties with machine learning | |
Détection d'intrusions dans les systèmes distribués par propagation de teinte au niveau noyau. | |
Détection d'intrusions réaliste dans les maisons connectées à l'aide d'indicateurs physiques volatiles | |
Détection d'intrusions : vers un usage réel des alertes | |
Détection et visualisation d'anomalies dans des événements réseaux hétérogènes : modélisation des événements sous forme de graphes et détection de communautés et de nouveautés grâce à l'apprentissage automatique. | |
Disassembly and detection of self-modifying malwares. | |
Dynamic risk assessment and response computation using Bayesian attack models. | |
End-to-end security architecture for cloud computing environments | |
Une étude de l'écosystème TLS | |
Évaluation dynamique de risque et calcul de réponses basés sur des modèles d'attaques bayésiens | |
Evaluation et analyse des mécanismes de sécurité des réseaux dans les infrastructures virtuelles de cloud computing | |
Expert-in-the-loop supervised learning for computer security detection systems | |
Exploitation de la sémantique pour la rétro-conception automatisée de protocoles de communication.. | |
Exploiting Semantic for the Automatic Reverse Engineering of Communication Protocols. | |
Generation and Dynamic Update of Attack Graphs in Cloud Providers Infrastructures | |
Génération et mise à jour dynamique de graphes d’attaque dans les infrastructures des prestataires d’informatique en nuage. | |
Heterogeneous Event Causal Dependency Definition for the Detection and Explanation of Multi-Step Attacks | |
Identification des Services dans le Trafic HTTPS. | |
Incorporation de réseaux virtuels dans une infrastructure multidomaine sous exigences de sécurité appliquée au slicing réseau en 5G. | |
Information Flow Control for the Web Browser through a Mechanism of Split Addresses | |
Intégration de l'utilisateur au contrôle d'accès : du processus cloisonné à l'interface homme-machine de confiance | |
Involving the end user in access control : from confined processes to trusted human-computer interface. | |
Malware behavioral models : bridging abstract and operational virology | |
Memory carving of smart cards memories. | |
Modèles comportementaux de Malwares : joindre la virologie abstraite et opérationnelle. | |
Multidomain virtual network embedding under security-oriented requirements applied to 5G network slices | |
Optimisation de la réponse aux menaces basée sur les coûts dans des systèmes pour la Sécurité de l'Information et la Gestion des Evénements (SIEMs). | |
Policy-driven autonomic cyberdefense using software-defined networking | |
Protocoles et modèles pour la sécurité des réseaux ad-hoc sans-fil. | |
Réagir aux vulnérabilités “n-day” dans les systèmes d’information. | |
Realistic intrusion detection in smart homes using volatile physical features. | |
Recent advances in intrusion detection : third international workshop, RAID 2000, Toulouse, France, October 2-4, 2000 : proceedings | |
Recherche de vulnérabilités logicielles par combinaison d'analyses de code binaire et de frelatage (Fuzzing) | |
Resource consumption profile-based attack detection in IaaS clouds. | |
Science de la donnée en appui des opérations de cybersécurité : Détection d'anomalies adaptable, robuste et explicable pour les analystes de sécurité. | |
Sécurité de la gestion dynamique des ressources basée sur la prise en compte des profils de consommation en ressources des machines virtuelles, dans un cloud IaaS | |
Sécurité des systèmes industriels : filtrage applicatif et recherche de scénarios d'attaques | |
Security and intrusion detection in wireless networks. | |
Security and Privacy in Communication Networks : 17th EAI International Conference, SecureComm 2021, Virtual Event, September 6-9, 2021, Proceedings, Part II | |
Self-adaptable Security Monitoring for IaaS Cloud Environments | |
Service-Level Monitoring of HTTPS Traffic | |
Simulation of activities and attacks : application to cyberdefense. | |
Software vulnerability research combining fuzz testing and binary code analysis. | |
Stratégies de défense optimales pour améliorer la sécurité et la résilience des Smart Grids | |
Supervision de sécurité auto-adaptative dans les clouds IaaS. | |
Supervision de trafic au niveau applicatif : application à la sécurité et à l'ingénierie des réseaux | |
Technique de mitigation des cyber-attaques basée sur MPLS. | |
Towards uncovering BGP hijacking attacks. | |
Traffic monitoring at the application level : application to security and network engineering. | |
Using network resources to mitigate volumetric DDoS | |
Utiliser les ressources réseaux pour atténuer les attaques DDoS volumétriques. | |
Visualization for information system security monitoring |