Sesión 13.2 Criptoanálisis
Criptoanálisis eficiente de algunos cifrados en flujo usados en MANET's
Pino Caballero-Gil, Amparo Fúster Sabater
Aplicaciones de la transformada de Walsh al criptoanálisis lineal y diferencial
Jose Antonio Alvarez Cubero, Pedro J. Zufiria
Criptoanálisis del criptosistema caótico de Baptista y sus variantes
Gonzalo Alvarez Marañón
Análisis de la reducción del criptosistema de Meyer-Müller al de Rabin-Williams
Rosa Ana Tomás Cuñat, Santi Martinez Rodríguez, Josep María Miret Biosca, Ramiro Moreno Chiral, Magda Valls Marsal
Sobre la clasificación de curvas hiperelípticas de género 2 definidas en cuerpos finitos
Luis Hernández Encinas, Javier Espinosa García, Víctor Gayoso Martínez, Carmen Sánchez Avila
Sesión 13.3 Protocolos Criptográficos
Un protocolo eficiente y públicamente verificable de votaciones sobre Internet
Policarpo Abascal Fuentes, Juan Tena, Gabriel Tena
Identificando al traidor: métodos de fingerprinting en escenarios multicast
Joaquim Camps Aragonés, Josep Domingo-Ferrer
Kerberos - Creación Dinámica de Tickets Proxy
Pedro Peris López, Jesús Carretero Pérez, Arturo Ribagorda Garnacho
Protcolo para la protección de itinerarios con bucles de agentes móviles
Jordi Cucurull Juan, Joan Ametller, Joan Borrell
Marcaje robusto de datos numéricos
Francesc Sebé Feixas, Josep Domingo-Ferrer, Agustí Solanas, Susana Bujalance
Sesión 13.4: Implementaciones Seguras
Confiabilidad en la ejecución de Código JavaCard
Antonio Mañas Gómez, Antonio Muñoz Gallego
Estado del arte de las implementaciones Java de criptgrafía de curva elíptica.
Víctor Gayoso Martínez, Carmen Sánchez Avila, Javier Espinosa García, Luis Hernández Encinas.
Implementando Aplicaciones Bilineales.
Joan Josep Piles Contreras, Jose Luis Salazar Riaño.
Automatización de la obtención de claves públicas de confianz.
Iván Pérez Domínguez.
Propuesta de un modelo de generación de firma digital XML en dispositivos móviles
Antonio Jesús Sierra Collado, Miguel Castanedo Doña
Sesión 13.5: Mecanismo de Defensa
Security-Enhanced Linux como Mecanismo de Defensa frente a Rootkits y Exploits
Juan Manuel Canelada Oset, Jesús Carretero Pérez
Sistemas Trampa: Revisión del Estado Actual
Miguel Fernández Arrieta, Roberto Uribeetxaberria
Cortafuegos de Aplicación Web basado en Anomalías
Gonzalo Alvarez Marañón
Protección de Componentes en una plataforma para la prevención de ataques coordinados
Sergio Castillo Pérez, Joaquín García, Guillermo Navarro, Joan Borrell
Sesión 14.1: Análisis y Gestión de la Seguridad
TigerWeb: una herramienta para el análisis de la seguridad perimetral en redes IP
Pablo Galdámez, Yolanda Tomás, Raúl Salinas
SeguriDum: un sistema de ayuda a la decisión para el análisis, gestión, seguimiento y simulación de riesgos en entornos informáticos
José Ignacio Peláez Sánchez, J.I. Gámez, D. de Blas Mateo
Un proceso de auditoría de datos personales basado en Ingeniería de requisitos
Miguel Angel Martínez, Joaquín Lasheras, Joaquín Nicolás, Ambrosio Toval
Propuesta de un modelo SAML aplicado a los servicios web seguros para dispositivos móviles
Antonio Jesús Sierra Collado, Alberto Oliva Mateos
Seguridad en redes inalámbricas
María Díaz Vásquez
Sesión 14.3: Autenticación y Control de Acceso
Un servicio de acceso a la red hetrogéneo basado en PERMIS y SAML
Diego Sánchez Salmerón, Manuel Sánchez, Gabriel López, Oscar Cánovas, Antonio Gómez-Skarmeta
Estudio de la aplicación del binomio IEEE 802.1X-EAP en el control de acceso a una red de área local basada en el estándar IEEE.802.3
Miquel Angel Bordoy Marcó, Antonio Sola Venteo
Un Esquema de Autenticación para redes ad hoc inalámbricas basado en conocimiento nulo
Candelaria Hernández Goya, Pino Caballero-Gil
Sistema de Identificación biométrica para control de accesos basado en el patrón del iris utilizando los máximos locales de la transformada wavelet
Santiago Aparicio Redondo, Carmen Sánchez Avila, Raúl Sánchez Reillo
Sistema de Identificación basado en Iris y Tarjetas Inteligentes
Judith Liu.Jiménez, Almudena Lindoso, Carmen Sánchez Avila, Raúl Sánchez Reillo
Sesion 14.4: Detección de Intrusos
Revisión del estado actual de la investigación en el uso de data mining para la detección de intrusos
Urko Zurutuza Ortega, Roberto Uribeetxeberria
Modelo de sistema de detección de intrusiones basado en el sistema inmunológico de los vertebrados
Sabina Torrente Moreno, Jesús M. Minguet Melián
Parallel Rule generation for Intrusion detection system on FPGA devices
Slobodan Bojanic, Zorana Bankovic, Carlos Carreras, Octavio Nieto-Taladriz
Aplicacion de técnicas de agrupamiento a la detección de intrusiones en red mediante N3
Jesús E. Díaz Verdejo, Juan M. Estévez Tapiador, Pedro García Teodoro
Análisis y nuevas propuestas para Honeynets
Sergio Pozo Hidalgo, Víctor Cejudo Fernández, Rafael Martínez Gasca |