Biblioteca de la Universidad Complutense de Madrid

Consultar por Materia

Subir un nivel
Exportar como [feed] Atom [feed] RSS 1.0 [feed] RSS 2.0
Agrupar por: Tipo de documento | Autores
Ir a: A | B | C | E | F | G | H | L | M | N | O | P | R | S | V
Número de eprints en este nivel: 43.

A

Arranz López, Rodrigo y Delgado Meana, Rafael (2016) Network Safe Box. [Trabajo Fin de Grado]

Aguirre Martín, José María (2015) Sistema de detección de ataques DDoS en Tor. [Trabajo Fin de Grado]

B

Bartolomé Tabanera, Ignacio y Morgado Luengo, Roberto y Soto Ponce, Rubén (2015) Sistema de videovigilancia low-cost. [Trabajo Fin de Grado]

Baquerizo Anastacio, Mónica Marlene (2014) Modelo de seguridad para sistemas E-gobierno mediante satisfacibilidad booleana. [Trabajo Fin de Máster]

C

Carrasco de la Fuente, Roberto y Gumiel Erena, Sergio y Vizcaíno González, Adrián (2013) Sistema de ofuscación de malware para la evasión de NIDS. [Trabajo de curso] (No publicado)

Cruz Ruiz, Fernando y Durbey Carrasco, Alberto y Sanz Briones, Jorge (2011) Entorno virtual 3D multiusuario para simulación de escenarios de evacuación. [Trabajo de curso] (No publicado)

E

Esteban Cobo, Miguel (2016) Herramienta para la extracción automática de metadatos en vídeos de dispositivos móviles. [Trabajo Fin de Grado]

Elkouss Coronas, David y Martínez Mateo, Jesús y Martín, Vicente (2013) Analysis of a rate-adaptive reconciliation protocol and the effect of leakage on the secret key rate. Physical Review A, 87 (4). ISSN 1050-2947

F

Fallaha Sabhan, Abdalah y Góngora Fernández, José Luis (2016) CloudBotNet. [Trabajo Fin de Grado]

Fernández Grado, Pablo y Sánchez Platero, Francisco Javier y Slavi Marinov, Robert (2016) Fingerpay. [Trabajo Fin de Grado]

G

Gago Padreny, Ignacio (2015) Sistema de detección de ataques DDoS en Tor. [Trabajo Fin de Grado]

Gordo Torres, Roberto y Gutiérrez Montes, Santiago y Rodríguez Díaz, Pedro Antonio (2013) Sistema concurrente de detección de intrusiones con correlación de alertas en entornos distribuidos. [Trabajo de curso] (No publicado)

Guevara Maldonado, César Byron (2012) Reconocimiento de patrones para identificación de usuarios en accesos informáticos. [Trabajo Fin de Máster]

García Villalba, L.J. y García Matesanz, Julián y Rupérez Cañas, D. y Sandoval Orozco, Ana Lucila (2011) Secure extension to the optimised link state routing protocol. IET Information Security, 5 (3). pp. 163-169. ISSN 1751-8709

García Arano, Carlos (2010) Impacto de la seguridad en redes inalámbricas de sensores IEEE 802.15.4. [Trabajo Fin de Máster]

H

Heras Cáceres, Inés y Sierra Liras, Diego (2015) Sistema de detección de malware en Android. [Trabajo Fin de Grado]

L

López Giménez, Julio Javier y Madrona Martini, José Ángel y Susarte Trujillano, Lorenzo (2015) Sistema de Detección de ataques EDoS en entornos Cloud. [Trabajo Fin de Grado]

López Hernández-Ardieta, Jorge (2014) Capacidades esenciales de ciberdefensa: una visión integradora. In Conferencias de la Facultad de Informática de la Universidad Complutense de Madrid, 22-10-2014, Sala de Grados de la Facultad de Informática de la Universidad Complutense de Madrid. (Presentado)

Lorenzana González, César y Sem, y Capo, (2013) ¿Control de las redes?: implicaciones para la privacidad y la seguridad. (1ª parte). In . (No publicado)

Lorenzana González, César y Sem, y Capo, (2013) ¿Control de las redes?: implicaciones para la privacidad y la seguridad. (2ª parte). In . (No publicado)

M

Montes Romero, Manuel (2016) La nube como apoyo a la producción audiovisual. [Trabajo Fin de Máster]

Mansilla Montero, Javier (2016) Detección de fraude bancario en tiempo real utilizando tecnologías de procesamiento distribuido. [Trabajo Fin de Máster]

Martínez Moreno, Pedro Luis y Nombela Gómez, Juan Manuel y Salinas Fernández, Daniel (2013) Herramienta para la experimentación sobre métricas de testeabilidad. [Trabajo de curso] (No publicado)

Maestre Vidal, Jorge (2013) Sistema para la correlación de alertas de NIDS basados en anomalías. [Trabajo Fin de Máster]

Miguel Gutiérrez-Barquín, Jorge y Inga Rivera, Luis Alberto (2013) Verificación de seguridad de un protocolo criptográfico utilizando un asistente de demostración. [Trabajo de curso] (No publicado)

Muñoz de Solano y Palacios, Bárbara y Prieto Gutiérrez, Juan José y Ramos Simón, Luis Fernando (2012) Bibliotecas digitales: seguridad en el modelo de referencia OAIS. In World Library and Information Congress 78th IFLA General Conference and Assembly., 11-17 August 2012, Helsinki, Finland. (Presentado)

Maestre Vidal, Jorge y Villanúa Vega, Hugo y García Guijarro, José Ángel (2012) Sistema de deteccíón de anomalías de red basado en el procesamiento de la Carga Útil [Payload]. [Trabajo de curso] (No publicado)

Megía Negrillo, Alberto y Molinera Lamas, Antonio y Rueda Sánchez, José Antonio (2011) RSA@Cloud: criptoanálisis eficiente en la Nube. [Trabajo de curso] (No publicado)

Martínez Puentes, Javier (2011) Sistema inteligente de detección de intrusiones. [Trabajo Fin de Máster]

Meseguer Guaita, José y Palomino, Miguel y Martí Oliet, Narciso (2003) Notes on Model Checking and Abstraction in Rewriting Logic. (No publicado)

N

Núñez Guerrero, Antonio y Nowendsztern, Daniel Alejandro y Pérez García, Marcos (2015) Banco de tiempo Peer-to-Peer. [Trabajo Fin de Grado]

O

Oliveira Alburquerque, Robson de (2016) Confianza de grupo en sistemas distribuidos y sus relaciones con la seguridad de la información y la ciberseguridad. [Tesis Doctoral]

Oliveira Albuquerque, Robson de y García Villalba, Luis Javier y Sandoval Orozco, Ana Lucila y Buiati, Fábio y Kim, T.H. (2014) A Layered Trust Information Security Architecture. Sensors, 14 (12). pp. 22754-22772. ISSN 1424-8220

P

Parra Valdés, Wilmer Eduardo (2014) Integración de patrones de seguridad y patrones de diseño J2EE. [Trabajo Fin de Máster]

Pérez Rico, Javier (2013) Aceleración hardware con propósitos criptográficos. [Trabajo Fin de Máster]

Pericacho Sánchez, Bernardo (2013) On-demand secure teleconferencing on public cloud infrastructures. [Trabajo Fin de Máster]

Prieto Gutiérrez, Juan José (2011) Protección de documentación sensible y clasificada. In Congreso Internacional sobre Vigilancia e Inteligencia Sistemática para la Innovación en las Organizaciones, 2 y 3 de junio de 2011, Bilbao.

R

Ramos, Maritza (2014) Relación entre patrones de seguridad Core Security Patterns (CSP) y Security Patterns Practice (SPP). [Trabajo Fin de Máster]

Rosa Velardo, Fernando (2007) Petri nets for the verification of Ubiquitous Systems with Transient Secure Association. [ Technical Report ; 2/07, ] (No publicado)

S

Saadat, Ismail (2012) Mecanismo de seguridad para redes móviles heterogéneas. [Trabajo Fin de Máster]

San Aniceto Orbegozo, Iñigo (2011) Técnicas de auto escalado de cloud computing aplicadas al esteganoanálisis. [Trabajo Fin de Máster]

Sumoza Matos, Rodolfo Leonardo (2008) Sistemas anónimos en escenarios globales. [Trabajo Fin de Máster]

V

Valdazo Parnisari, Javier (2012) Developing secure business applications from secure BPMN models. [Trabajo Fin de Máster]

Esta lista fue generada el Tue Dec 6 02:15:20 2016 CET.