Buscar


Filtros actuales:

Comenzar nueva busqueda
Añadir filtros:

Usa los filtros para afinar la busqueda.

Resultados 1-10 de 113.
Registros encontrados:
Fecha de publicaciónTítuloAutor(es)
2020-01Implementación y evaluación de soluciones de anonimato en redes oportunistasGarcía Giménez, Miguel; Navarro-Arribas, Guillermo
2021-12-28Coercion-free electronic elections using TorArgelaguet, Pau; Puglisi, Silvia
2022-05-30Análisis de la viabilidad de la aplicación de técnicas de Auto Machine Learning para la detección de intrusionesBarcina Blanco, Marcos; Hernández Jiménez, Enric
2020-05-29Desplegar la herramienta "Zeek IDS" y su posterior explotación para el análisis de actividades sospechosas en la redPérez Cotillas, Álvaro; Rifà-Pous, Helena; Guaita Pérez, Borja
2020-01-23Plan director de seguridad de la información UESMAQuiñónez Angulo, Francisco Xavier; Segovia Henares, Antonio José
2020-01-07Facturae a SalesforceRodríguez Vispo, Roberto; Castellà-Roca, Jordi
2021-12NAC com a solució de seguretat dels IoTsCardiel Gelabert, Oscar; Romero-Tris, Cristina; Albós Raya, Amadeu
2022-06Implementación de un sistema de detección de intrusos IDS mediante la inspección del tráfico a través de la redJurado Santiago, Óscar; Pérez-Solà, Cristina; Caparrós, Joan
2021-01Acercamiento al Edge Computing a través del despliegue de un SIEM sobre Raspberry PiMoreno Carrillo, Jesús; Rifà-Pous, Helena; Méndez Muñoz, Víctor
2021-06-01Implementación de un Sistema de Detección de Intrusos (IDS) mediante la inspección de tráfico de la redGuinea Cabrera, Miguel Angel; Pérez-Solà, Cristina; Caparrós, Joan