Cuppens, Frédéric 1962-
Cuppens, Frédéric
VIAF ID: 72270938 ( Personal )
Permalink: http://viaf.org/viaf/72270938
Preferred Forms
- 200 _ | ‡a Cuppens ‡b Frédéric ‡f 1962-....
-
- 100 1 _ ‡a Cuppens, Frédéric
-
-
- 100 1 _ ‡a Cuppens, Frédéric ‡d 1962-
- 100 1 _ ‡a Cuppens, Frédéric, ‡d 1962-....
-
-
- 100 1 _ ‡a Cuppens, Frédéric (sparse)
-
- 100 1 _ ‡a Cuppens, Frédéric ‡d 1962-
4xx's: Alternate Name Forms (2)
Works
Title | Sources |
---|---|
Application de l'analyse en composante principale pour la détection d'intrusion et détection de nouvelles attaques par apprentissage supervisé | |
Comment fournir des réponses coopératives aux requêtes à une base de données | |
Computer security--ESORICS 2000 : 6th European Symposium on Research in Computer Security, Toulouse, France, October 4-6, 2000 : proceedings | |
Contrôle de la mobilité et de la QoS dans les réseaux cellulaires tout IP | |
Decentralized administration of security policies. | |
Définition d'un environnement formel d'expression de politiques de sécurité : Modèle Or-BAC et extensions | |
Definition of a formal framework for specifying security policies : The Or-BAC model and extensions. | |
Enforcement of a posteriori access control in medical environment | |
Enforcement of Privacy Preferences in Data Services: A SPARQL Query Rewriting Approach | |
Foundations and Practice of Security : 9th International Symposium, FPS 2016, Québec City, QC, Canada, October 24-25, 2016, Revised Selected Papers | |
Gestion des incohérences dans les systèmes de contrôle d'accès | |
Handling conflicts in access control systems. | |
ICT Systems Security and Privacy Protection : 29th IFIP TC 11 International Conference, SEC 2014, Marrakech, Morocco, June 2-4, 2014, Proceedings | |
Identity and consent in the internet of persons, things and services | |
Intelligent risk-aware system for activating and deactivating policy-based response | |
Interopérabilité et cohérence de politiques de sécurité pour les réseaux auto-organisants | |
Interoperability and coherency of security policy in spontaneous and autonomous systems. | |
Interoperability, Safety and Security in IoT : Third International Conference, InterIoT 2017, and Fourth International Conference, SaSeIot 2017, Valencia, Spain, November 6-7, 2017, Proceedings | |
Introduction aux bases de données | |
JSP : JavaServer Pages | |
Management of multilevel security policy with declassification in dynamic information systems | |
Mise en oeuvre de politiques de protection de données à caractère personnel : une approche reposant sur la réécriture de requêtes SPARQL. | |
Modularization of security software engineering in distributed systems. | |
Moving towards software-defined security in the era of NFV and SDN | |
Network and information systems security = Sécurité des réseaux et des systèmes d'information | |
Patch management applied to naval systems. | |
Platform of intrusion management : design and implementation | |
Policy-based response to intrusions through context activation | |
Policy mining : a bottom-up approach toward network security management | |
Politiques de réaction et contrmesures : Gestion des dépendances de services et les impacts d'intrusions et des réactions. | |
Principal component analysis for intrusion detection and supervised learning for new attacks detection. | |
Privacy protection for location-based services | |
Processus guidé pour l'identification des exigences de sécurité à partir de l'analyse des risques | |
Protection de la confidentialité des données par un ensemble de méthodes de fragmentation, chiffrement, et dispersion dans un environnent distribué. | |
Protection of Medical Images - Reversible Watermarking for Access and Usage Control. | |
Protocole d'établissement d'appels sécurisés limitant les risques de (D)DoS et de SPIT à l'interconnexion entre opérateurs | |
QoS and mobility control in all IP cellular access networks. | |
Recherches sur des données chiffrées. | |
Reliable context aware security policy deployment - applications to IPv6 environments | |
Resilience by design & failures forecasting for a connected autonomous vehicle | |
Résilience par conception & prévision de défaillances pour un véhicule autonome connecté. | |
Response policies and counter-measure : management of service dependencies and intrusion and reaction impacts | |
Risk-aware Decision Support System to Counter Coordinated and Simultaneous Attacks | |
Searching over encrypted data | |
Secure call establishment protocol reducing (D)DoS and SPIT risks for cross-domain interconnection. | |
Secure workflow deployment in multi-organizational environments | |
Securing data access and exchanges in a heterogeneous ecosystem | |
Securing network slices in 5th generation mobile networks | |
Securing wireless sensor and vehicular networks | |
Sécurisation des accès et des échanges dans un écosystème hétérogène d’utilisation des contenus en mobilité : une approche adaptative et sensible au contexte. | |
Sécurisation du slicing dans les réseaux mobiles de 5ème génération. | |
Sécurité des réseaux de capteurs et des communications véhiculaires. | |
Sécurité et protection de la vie privée dans les systèmes RFID, appliquées aux réseaux EPCglobal. | |
Security Analysis and Access Control Enforcement through Software Defined Networks | |
Security and Privacy Controls in RFID Systems Applied to EPCglobal Networks | |
Security of Industrial Control Systems and Cyber-Physical Systems : Second International Workshop, CyberICPS 2016, Heraklion, Crete, Greece, September 26-30, 2016, Revised Selected Papers | |
Specification and deployment of integrated Security Policy for Outsourced Data | |
Spécifications et gestion des obligations pour le contrôle d'usage. | |
Un système d'aide à la décision contre les attaques coordonnées et simultanées, basé sur les risques. | |
Système Intelligent basé sur le risque pour l’activation et la désactivation des réponses. | |
Tatouage et sécurité de bases de données en santé. | |
Techniques de rôle mining pour la gestion de politiques de sécurité : application à l'administration de la sécurité réseau. | |
Techniques for security configuration management in distributed information systems. | |
Tolérance aux attaques pour les applications orientées services Web dans le cloud. | |
Utilisation d'une politique de sécurité contextuelle pour la réponse aux intrusions. | |
Vers une programmabilité de la sécurité dans les environnements réseaux logiciels et virtualisés (NFV et SDN). | |
Watermarking services for medical database content security | |
Web services access negotiation |