Complutense University Library

Items where Subject is "Sciences > Computer science > Computer security"

Up a level
Export as [feed] Atom [feed] RSS 1.0 [feed] RSS 2.0
Group by: Item Type | Creators
Jump to: B | C | G | L | M | P | R | S | V
Number of items at this level: 27.

B

Baquerizo Anastacio, Mónica Marlene (2014) Modelo de seguridad para sistemas E-gobierno mediante satisfacibilidad booleana. [Trabajo Fin de Máster]

C

Carrasco de la Fuente, Roberto and Gumiel Erena, Sergio and Vizcaíno González, Adrián (2013) Sistema de ofuscación de malware para la evasión de NIDS. [Coursework] (Unpublished)

Cruz Ruiz, Fernando and Durbey Carrasco, Alberto and Sanz Briones, Jorge (2011) Entorno virtual 3D multiusuario para simulación de escenarios de evacuación. [Coursework] (Unpublished)

G

Gordo Torres, Roberto and Gutiérrez Montes, Santiago and Rodríguez Díaz, Pedro Antonio (2013) Sistema concurrente de detección de intrusiones con correlación de alertas en entornos distribuidos. [Coursework] (Unpublished)

Guevara Maldonado, César Byron (2012) Reconocimiento de patrones para identificación de usuarios en accesos informáticos. [Trabajo Fin de Máster]

García Villalba, L.J. and García Matesanz, Julián and Rupérez Cañas, D. and Sandoval Orozco, Ana Lucila (2011) Secure extension to the optimised link state routing protocol. IET Information Security, 5 (3). pp. 163-169. ISSN 1751-8709

García Arano, Carlos (2010) Impacto de la seguridad en redes inalámbricas de sensores IEEE 802.15.4. [Trabajo Fin de Máster]

L

Lorenzana González, César and Sem, and Capo, (2013) ¿Control de las redes?: implicaciones para la privacidad y la seguridad. (1ª parte). In . (Unpublished)

Lorenzana González, César and Sem, and Capo, (2013) ¿Control de las redes?: implicaciones para la privacidad y la seguridad. (2ª parte). In . (Unpublished)

M

Martínez Moreno, Pedro Luis and Nombela Gómez, Juan Manuel and Salinas Fernández, Daniel (2013) Herramienta para la experimentación sobre métricas de testeabilidad. [Coursework] (Unpublished)

Maestre Vidal, Jorge (2013) Sistema para la correlación de alertas de NIDS basados en anomalías. [Trabajo Fin de Máster]

Miguel Gutiérrez-Barquín, Jorge and Inga Rivera, Luis Alberto (2013) Verificación de seguridad de un protocolo criptográfico utilizando un asistente de demostración. [Coursework] (Unpublished)

Maestre Vidal, Jorge and Villanúa Vega, Hugo and García Guijarro, José Ángel (2012) Sistema de deteccíón de anomalías de red basado en el procesamiento de la Carga Útil [Payload]. [Coursework] (Unpublished)

Megía Negrillo, Alberto and Molinera Lamas, Antonio and Rueda Sánchez, José Antonio (2011) RSA@Cloud: criptoanálisis eficiente en la Nube. [Coursework] (Unpublished)

Martínez Puentes, Javier (2011) Sistema inteligente de detección de intrusiones. [Trabajo Fin de Máster]

Meseguer Guaita, José and Palomino, Miguel and Martí Oliet, Narciso (2003) Notes on Model Checking and Abstraction in Rewriting Logic. (Unpublished)

Muñoz de Solano y Palacios, Bárbara and Prieto Gutiérrez, Juan José and Ramos Simón, Luis Fernando Bibliotecas digitales: seguridad en el modelo de referencia OAIS. In World Library and Information Congress 78th IFLA General Conference and Assembly., 11-17 August 2012, Helsinki, Finland. (Submitted)

P

Parra Valdés, Wilmer Eduardo (2014) Integración de patrones de seguridad y patrones de diseño J2EE. [Trabajo Fin de Máster]

Pérez Rico, Javier (2013) Aceleración hardware con propósitos criptográficos. [Trabajo Fin de Máster]

Pericacho Sánchez, Bernardo (2013) On-demand secure teleconferencing on public cloud infrastructures. [Trabajo Fin de Máster]

Prieto Gutiérrez, Juan José (2011) Protección de documentación sensible y clasificada. In Congreso Internacional sobre Vigilancia e Inteligencia Sistemática para la Innovación en las Organizaciones, 2 y 3 de junio de 2011, Bilbao.

R

Ramos, Maritza (2014) Relación entre patrones de seguridad Core Security Patterns (CSP) y Security Patterns Practice (SPP). [Trabajo Fin de Máster]

Rosa Velardo, Fernando (2007) Petri nets for the verification of Ubiquitous Systems with Transient Secure Association. [ Technical Report ; 2/07, ] (Unpublished)

S

Saadat, Ismail (2012) Mecanismo de seguridad para redes móviles heterogéneas. [Trabajo Fin de Máster]

San Aniceto Orbegozo, Iñigo (2011) Técnicas de auto escalado de cloud computing aplicadas al esteganoanálisis. [Trabajo Fin de Máster]

Sumoza Matos, Rodolfo Leonardo (2008) Sistemas anónimos en escenarios globales. [Trabajo Fin de Máster]

V

Valdazo Parnisari, Javier (2012) Developing secure business applications from secure BPMN models. [Trabajo Fin de Máster]

This list was generated on Tue Sep 16 02:47:59 2014 CEST.