En relación a los tiempos establecidos por la convocatoria, se publica la siguiente : Relación de Trabajos Aceptados Ordenados Alfabéticamente ALGORITMO
PARA OBTENER UN MÓDULO RSA CON CLAVE PRIVADA GRANDE ANALFABETISMO
DIGITAL Y SUS IMPLICACIONES EN LA SEGURIDAD INFORMÁTICA
ANÁLISIS
DE LOS PARÁMETROS CRÍTICOS PARA EL ALGORITMO DE INSERCIÓN DE MARCA
DE AGUA EN EL DOMINIO DE DCT AUTENTICACIÓN
BIOMÉTRICA ON CARD EN EL PROTOCOLO DE KERBEROS CARACTERIZACIÓN
GRÁFICA PARA LA DETECCIÓN DE SITUACIONES ANORMALES EN UNA RED LAN CÓDIGOS
CORRECTORES Y PROTOCOLOS DE VOTACIONES ELECTRÓNICAS COMBINING
TECHNIQUES FOR PROTECTING MOBILE AGENTS CONSIDERACIONES
PARA LA TOMA DE DECISIONES EN LA OCURRENCIA DE UNA INTRUSIÓN DE
SEGURIDAD DETECTOR
DE BARRIDO DE PUERTOS: SISTEMA PARA DETECTAR EXCESIVOS INTENTOS
DE CONEXIÓN TCP Y UDP ENTRE DOS EQUIPOS DESARROLLO
E IMPLEMENTACIÓN DEL MÓDULO DE ANÁLISIS IN-LINE DE UN IDS, A PARTIR
DE AGENTES DISTRIBUIDOS SOBRE UNA RED TCP/IP DISEÑO
DE BASES DE DATOS PARA ORACLE9i LABEL SECURITY DISEÑO
E IMPLEMENTACIÓN DE UN AMBIENTE DE ADMINISTRACIÓN DISTRIBUIDA COMPATIBLE
CON EL PROTOCOLO SNMP E-CURP:
MODELO DE SEGURIDAD ELIMINACIÓN
DE FALSOS POSITIVOS PARA LOS SISTEMAS DE DETECCIÓN DE INTRUSOS CON
SNORT ESQUEMA
DE MARCAS DE AGUA FRÁGILES APLICADO SOBRE IMÁGENES BIOMÉDICAS ESTRATEGIAS
PARA LA IMPLANTACIÓN DE UNA SOLUCIÓN DE PROTECCIÓN DEL PERÍMETRO:
SEGURIDAD VS. RENDIMIENTO ESTUDIO
COMPARATIVO DE LOS SISTEMAS CRIPTOGRÁFICOS DE CLAVE PÚBLICA DE WTLS EVALUATION
OF ELLIPTIC CURVES OPERATIONS OVER OPTIMAL EXTENSION FIELD ON TMS320VC5402
DIGITAL SIGNAL PROCESSOR FUNDAMENTOS
DE LA RECUPERACIÓN DEL ORDEN DE INSERCIÓN DE MARCAS DE AGUA DIGITALES FURTHER CRYPTONALYSIS OF THE SUMMATION GENERATOR DUE TO LEE AND MOON HACIA
UNA UNIFICACIÓN DE ESTÁNDARES DE SEGURIDAD DE INFORMACIÓN HERRAMIENTA
DIDÁCTICA PARA INSERCIÓN Y DETECCIÓN DE MARCAS DE AGUA EN SEÑALES
DE AUDIO DIGITAL HERRAMIENTAS
UTILIZADAS PARA LA AUDITORÍA DE LA EFICIENCIA FUNCIONAL DE LAS APLICACIONES
INFORMÁTICAS, UNA VISIÓN ACTUAL HONEY
POTS Y NONEYNETS, IMPLEMENTACIÓN DE UNA HONEYNET VIRTUAL IMPROVED FAST CORRELATION ATTACKS ON MULTIPLEXER GENERATORS LA
LEGISLACIÓN ESPAÑOLA SOBRE SEGURIDAD DE DATOS PERSONALES MEDICIÓN
DEL RENDIMIENTO DE LDAP EN UN ESQUEMA DE TRANSICIÓN IPV6 A IPV4,
USANDO EL MECANISMO DE DOUBLE STACK MODELO
DE SEGURIDAD PARA SISTEMAS DE TRABAJO COLABORATIVO (SEC-CSCW) MODELO
MATEMÁTICO PARA APOYAR EL MONTAJE DE SISTEMAS DE DETECCIÓN DE INTRUSOS PROTOCOLOS
DE AUTENTICACIÓN Y CANALES ANÓNIMOS EN GSM RBAC:
ALTERNATIVA ACTUAL PARA LA REALIZACIÓN DE CONTROL DE ACCESOS A GRAN
ESCALA SELLADO
Y DATACIÓN DE UBICACIÓN E ITINERARIO SIDI
(v.1.0): UNA PROPUESTA DE SISTEMA INTELIGENTE PARA LA DETECCIÓN
DE INTRUSOS SISTEMA
VOTESCRIPT: UNA PROPUESTA INNOVADORA DESARROLLADA PARA RESOLVER
LOS PROBLEMAS CLÁSICOS DE LA VOTACIÓN ELECTRÓNICA SISTEMAS
DE IDENTIFICACIÓN BIOMÉTRICA MEDIANTE PATRÓN DE IRIS UTILIZANDO
REPRESENTACIÓN MULTIESCALA E INFORMACIÓN DE FASE UN
ATAQUE SOBRE TEXTO CIFRADO PARA UNA CLASE DE GENERADORES DE SECUENCIAS
PSEUDOALEATORIAS UN
MÉTODO PARA AUMENTAR LA SEGURIDAD DE LA INFORMACIÓN EN LAS REDES
TCP/IP, USANDO TARJETAS INTELIGENTES UNA
PROPUESTA DE IDS, BASADO EN REDES NEURONALES RECURRENTES Trabajos enviados
a la dirección electrónica: |