Chrisment, Isabelle, 19..-....
Chrisment, Isabelle
VIAF ID: 9987100 ( Personal )
Permalink: http://viaf.org/viaf/9987100
Preferred Forms
- 200 _ | ‡a Chrisment ‡b Isabelle
-
-
- 100 1 _ ‡a Chrisment, Isabelle
- 100 1 _ ‡a Chrisment, Isabelle
- 100 1 _ ‡a Chrisment, Isabelle
- 100 1 _ ‡a Chrisment, Isabelle, ‡d 19..-....
4xx's: Alternate Name Forms (1)
Works
Title | Sources |
---|---|
Authentication and authorization security solution for the internet of thing | |
Data science at the service of operator networks. | |
Définition de la Relation de Dépendance Causale entre Événements Hétérogènes pour la Détection et l’Explication de Scénarios d’Attaque Multi-Étapes. | |
Définition et évaluation d'un mécanisme de génération de règles de corrélation liées à l'environnement. | |
Détection d'intrusion basée sur l'analyse de compteurs matériels pour des objets connectés | |
Détection d'intrusion réseau par apprentissage machine : un problème temporel, déséquilibré et en constante évolution. | |
Détection d'intrusions dans les objets connectés par des techniques d'apprentissage automatique : étude dans les domaines de l'éducation et des voitures connectées | |
Détection et classification d'empaquetage s'appuyant sur l'apprentissage automatique pour contrer la propagation des logiciels malveillants. | |
Développement d'algorithmes répartis corrects par construction | |
Economie d'énergie en réseau filaire : ingénierie de trafic et mise en veille | |
Étude et développement d'applications distribuées dans l'architecture ALF | |
Évaluation de la confiance dans la collaboration à large échelle | |
Évaluation et mise en oeuvre de la sécurité dans les systèmes SCADA à base de réseaux de capteurs sans fil. | |
Gestion distribuée d'un service de connectivité pour une infrastructures Cloud-Edge à partir des approches SDN. | |
Gestion du contrôle de la diffusion des données d'entreprises et politiques de contrôles d'accès | |
Heterogeneous Event Causal Dependency Definition for the Detection and Explanation of Multi-Step Attacks | |
HTTPS traffic analysis for the detection of user activity. | |
Hybrid and anonymous file-sharing environments : architecture and characterisation | |
Identification des Services dans le Trafic HTTPS. | |
Incorporation de réseaux virtuels dans une infrastructure multidomaine sous exigences de sécurité appliquée au slicing réseau en 5G. | |
Influence of master-slave architecture in the Internet of things. | |
Information Flow Control for the Web Browser through a Mechanism of Split Addresses | |
Intrusion detection based on hardware counters for connected things. | |
Intrusion detection for industrial control systems. | |
Learning-Based Network Intrusion Detection : an Imbalanced, Constantly Evolving and Timely Problem | |
Leveraging browser fingerprinting to strengthen web authentication | |
Machine Learning for the Automation of Cyber-threat Monitoring and Inference | |
Managing the dynamics of networks and services, c2011: | |
Mesuré d'Internet à large échelle, longitudinale et sans biais. | |
Méthodes de détection pour la sécurité des systèmes IoT hétérogènes | |
Misbehavior detection for cooperative intelligent transport systems (C-ITS) | |
Modélisation de la qualité d'expérience de la vidéo streaming dans l'internet par expérimentation contrôlée et apprentissage machine | |
Modélisation et détection des attaques dans les systèmes de contrôle distribué et coopératif de micro-réseaux électriques. | |
Monitoring of structured P2P networks applied to the security of contents. | |
Multi layered Misbehavior Detection for a connected and autonomous vehicle | |
Multidomain virtual network embedding under security-oriented requirements applied to 5G network slices | |
Network Intrusion detection in IoT devices using machine learning techniques : a study in education and connected cars. | |
Network-wide intrusion detection through statistical analysis of event logs : an interaction-centric approach | |
Optimisation basée sur l'apprentissage des systèmes de streaming hybrides cdn/v2v | |
Optimisation du risque de sécurité pour l'apprentissage sur données de qualité hétérogène. | |
Optimisation of electric vehicle route planning. | |
Optimization of security risk for learning on heterogeneous quality data | |
Packing detection and classification relying on machine learning to stop malware propagation | |
Policy-driven autonomic cyberdefense using software-defined networking | |
Prévenir la fuite d'information dans les NDN grâce aux filtres de noms et de flux. | |
Preventing information leakage in NDN with name and flow filters | |
Protocol Abuse Mitigation In SDN Programmable Data Planes | |
Quality of experience in HTTP adaptive streaming protocols. | |
Resilience by design & failures forecasting for a connected autonomous vehicle | |
Résilience par conception & prévision de défaillances pour un véhicule autonome connecté. | |
Routing protocol for NDN architecture. | |
SAR'2003 : actes = proceedings | |
Science de la donnée en appui des opérations de cybersécurité : Détection d'anomalies adaptable, robuste et explicable pour les analystes de sécurité. | |
Science des données au service des réseaux d'opérateur : proposition de cas d'utilisation, d'outils et de moyens de déploiement | |
Service-Level Monitoring of HTTPS Traffic | |
Simulation of activities and attacks : application to cyberdefense. | |
Social Graph Anonymization | |
Solutions de sécurité d'authentification et d'autorisation pour l'internet des objets. | |
Stratégies de défense optimales pour améliorer la sécurité et la résilience des Smart Grids | |
Supervision des réseaux pair à pair structurés appliquée à la sécurité des contenus | |
Supervision du trafic dans les réseaux domestiques : de la théorie à la pratique. | |
Sure composition of API's based on contracts. | |
Surveillance du réseau basée sur les données Web : de l'estimation de performance à la détection d'anomalies. | |
Système de détection d'intrusion adapté au système de communication aéronautique ACARS | |
Techniques d’apprentissage statistique pour la modélisation et pour l’analyse de causes racines de réseaux informatiques. | |
Towards privacy-sensitive mobile crowdsourcing | |
Traffic engineering and LPI for Energy Efficient Wireline Network. | |
Traffic monitoring in home networks : from theory to practice | |
Trust assessment in large-scale collaborative systems. | |
Using network resources to mitigate volumetric DDoS | |
Utiliser les empreintes de navigateurs pour renforcer l’authentification sur Internet. | |
Utiliser les ressources réseaux pour atténuer les attaques DDoS volumétriques. | |
Vers une externalisation des tâches respectueuse de la vie privée des usagers des applications mobiles. | |
Visualization for information system security monitoring | |
Web-based data driven network monitoring : from performance estimation to anomaly detection |