Viêt Triêm Tông, Valérie, 19..-....
VIAF ID: 200971185 (Personal)
Permalink: http://viaf.org/viaf/200971185
Preferred Forms
4xx's: Alternate Name Forms (2)
Works
Title | Sources |
---|---|
Analyse de code en boîte noire pour la rétro ingénierie via acquisition de contraintes et synthèse de code. |
![]() |
Analyse du flot de données pour la construction du graphe de flot de contrôle des codes obfusqués |
![]() |
Apprentissage supervisé et systèmes de détection : une approche de bout-en-bout impliquant les experts en sécurité. |
![]() |
Automates d'arbres et réécriture pour l'étude de problèmes d'accessibilité |
![]() |
Automatic extraction of malicious features and method for detecting malware in a real environment. |
![]() |
Binary-level directed fuzzing for complex vulnerabilities. |
![]() |
Black-box code analysis for reverse engineering through constraint acquisition and program synthesis |
![]() |
Characterization and detection of Android malware based on information flows. |
![]() |
Comprendre les menaces sophistiquées : Intentions, moyens, manières et connaissances convergentes des adversaires |
![]() |
Data flow analysis to build control flow graph of obfuscated codes. |
![]() |
Défis pour les applications Android Natives : obfuscation et vulnérabilités. |
![]() |
Désassemblage et détection de logiciels malveillants auto-modifiants |
![]() |
Design and formal analysis of security protocols, an application to electronic voting and mobile payment. |
![]() |
Détection temps réel de menaces persistantes avancées par suivi de flux d'information et modèles de Markov cachés. |
![]() |
Disassembly and detection of self-modifying malwares. |
![]() |
Évaluation à l'échelle de l'Internet du niveau d'exposition des objets connectés face aux risques de sécurité |
![]() |
Evasive Malware Study : conception, protection and detection. |
![]() |
Expert-in-the-loop supervised learning for computer security detection systems |
![]() |
Extraction automatique de caractéristiques malveillantes et méthode de détection de malware dans un environnement réel |
![]() |
Guidage du test en frelatage de codes binaires pour la détection de vulnérabilités logicielles complexes |
![]() |
Highlight and execute suspicious paths in Android malware |
![]() |
Intégration de l'utilisateur au contrôle d'accès : du processus cloisonné à l'interface homme-machine de confiance |
![]() |
Internet-wide automated assessment of the exposure of the IoT devices to security risks. |
![]() |
Involving the end user in access control : from confined processes to trusted human-computer interface. |
![]() |
Mettre en avant et exécuter les chemins suspicieux dans les malwares Android. |
![]() |
Model checking self modifying code |
![]() |
Modeling and Recognizing Network Scanning Activities with Finite Mixture Models and Hidden Markov Models |
![]() |
Modélisation et reconnaissance des activités de balayage du réseau à l'aide de modèles à mélange fini et de modèles de Markov cachés. |
![]() |
Offensive and defensive approaches for wireless communication protocols security in IoT |
![]() |
Policy-based intrusion detection using collaborative information flow control in both the operating system and the applications implementation under Linux for Java programms. |
![]() |
Profiling and Visualizing Android Malware Datasets |
![]() |
Proving negative conjectures on equational theories using induction and abstract interpretation |
![]() |
Reachability analysis over - term rewriting systems |
![]() |
Real-time detection of Advanced Persistent Threats using Information Flow Tracking and Hidden Markov Models |
![]() |
Reputation and privacy preservation in dynamic auto-organized networks. |
![]() |
Réputation et respect de la vie privée dans les réseaux dynamiques auto-organisés |
![]() |
Rétro-ingénierie de programmes binaires en une exécution : une analyse dynamique légère basée au niveau des fonctions |
![]() |
Reverse-engineering of binaries in a single execution : a lightweight function-grained dynamic analysis. |
![]() |
Risk monitoring with intrusion detection for industrial control systems |
![]() |
Secure identification for the Internet of things |
![]() |
Sécurité et détection d'intrusion dans les réseaux sans fil |
![]() |
Security and intrusion detection in wireless networks. |
![]() |
Security characterization of SDN virtual network migration : formal approach and resource optimization |
![]() |
Spécification et vérification automatique des propriétés des protocoles de vote électronique en utilisant la logique ADM |
![]() |
Suivi de flux d'information correct pour les systèmes d'exploitation Linux |
![]() |
Surveillance des risques avec détection d'intrusion pour les systèmes de contrôle industriels. |
![]() |
Understanding sophisticated threats. |
![]() |
Vérification de code auto-modifiant. |
![]() |