- RIUMA Principal
- Listar por autor
Listar por autor "López-Muñoz, Francisco Javier"
Mostrando ítems 21-39 de 39
-
HeatMap3D: Mapas de calor 3D para la protección de áreas de control críticas
Guidet Jiménez, Eduardo (2020-01-17)Desde el siglo XVIII, han tenido lugar tres generaciones industriales. En cada una de estas etapas, las técnicas de producción y gestión de la energía han ido progresando para dar servicio y respuesta a las problemáticas ... -
Immune system for the internet of things using edge technologies
Román-Castro, Rodrigo; Ríos-del-Pozo, Rubén; Onieva-González, José Antonio; López-Muñoz, Francisco Javier (2018-08-29)The Internet of Things (IoT) and Edge Computing are starting to go hand in hand. By providing cloud services close to end-users, edge paradigms enhance the functionality of IoT deployments, and facilitate the creation ... -
Interconexión de sistemas a través de un gestor de políticas de seguridad
Santos López, José María (2020-01-17)El objetivo del TFG es implementar un sistema gestor de políticas de seguridad que controle el intercambio de información entre dispositivos, de forma que se mantenga la seguridad y la transparencia en las comunicaciones. ... -
Malware similarity and a new fuzzy hash: Compound Code Block Hash (CCBHash)
Onieva-González, José Antonio; Pérez-Jiménez, Pablo; López-Muñoz, Francisco Javier (Elsevier, 2024)In the last few years, malware analysis has become increasingly important due to the rise of sophisticated cyberattacks. One of the objectives of this cybersecurity branch is to find similarities between different files ... -
Multi-party non-repudiation protocols and applications
Nadie duda que uno de los elementos que han influido en el rápido desarrollo de Internet es el comercio electrónico. Aun cuando un apretón de manos es suficiente en algunos negocios tradicionales, para la mayoría de ... -
New Security Definitions, Constructions and Applications of Proxy Re-Encryption
Núñez Montañez, David Alejandro (Servicio de Publicaciones y Divulgación Científica, 2015)La externalización de la gestión de la información es una práctica cada vez más común, siendo la computación en la nube (en inglés, cloud computing) el paradigma más representativo. Sin embargo, este enfoque genera también ... -
Protección ante amenazas y vulnerabilidades en Microgrids con conexión a infraestructuras basadas en puntos de carga
Cumplido Almenara, Jesús (2021-06)Cada día somos más conscientes de la necesidad y la preocupación por el uso de energías renovables. El sector energético y transporte son dos de los principales responsables de las emisiones de gases y contaminación. Además, ... -
Protecting Contextual Information in WSNs: Source- and Receiver-Location Privacy Solutions
Ríos-del-Pozo, Rubén (Universidad de Málaga, Servicio de Publicaciones y Divulgación Científica, 2014)La privacidad es un derecho fundamental recogido por numerosas leyes y tratados entre los que destaca la Declaración Universal de los Derechos Humanos de las Naciones Unidas. Sin embargo, este derecho fundamental se ha ... -
Real-Time Crowd Counting based on wearable Ephemeral IDs
Morales, Daniel; Agudo-Ruiz, Isaac; López-Muñoz, Francisco Javier (SCITEPRESS, 2022)Crowd Counting is a very interesting problem aiming at counting people typically based on density averages and/or aerial images. This is very useful to prevent crowd crushes, especially on urban environments with high ... -
Seguridad en sistemas empotrados en vehículos
Acién-Gómez, Antonio (2018-02-20)Los automóviles modernos cuentan con una gran cantidad de servicios que suponen potenciales puntos de entrada a ataques exteriores, ya sea de manera física o remota. Cada vez se pueden observar más noticias al respecto y ... -
Simulación de ciber-ataques con GNS3 para validar la robustez de protocolos industriales.
Gorgone Carvajal, Angelo (2023)Hoy en día, en todo el planeta se hace uso de lo que se conoce como infraestructuras críticas. Se tratan de sistemas físicos que se encargan del mantenimiento de sectores de gran importancia como las redes de energía, ... -
Simulación de ciber-ataques con MiniCPS y su detección mediante machine-learning.
Oña Guerrero, Miguel (2024)Los sistemas ciberfísicos, caracterizados por la integración del software y la computación en el control y monitorización de procesos físicos, están presentes en numerosas y diferentes instalaciones, siendo cada vez más ... -
Sistema Proactivo Forense basado en Testigos Digitales para la Gestión de Evidencias Digitales en Android
Cuenca Ramos, Silvia (2019-11-05)A día de hoy los dispositivos personales son contenedores de evidencias digitales, pero no participan activamente en la gestión de dichas evidencias, luego la adquisición y primer tratamiento de los datos depende mucho del ... -
Toward a Framework for Cost-Effective and Publicly Verifiable Confidential Computations in Blockchain
Morales, Daniel; Agudo-Ruiz, Isaac; López-Muñoz, Francisco Javier (IEEE Xplore, 2024)Blockchain technologies have introduced a compelling paradigm for a new understanding of security through decentralized networks and consensus mechanisms. However, they need all data to be public, which may be unacceptable ... -
Trust engineering framework for software services
Moyano Lara, Francisco (Servicio de Publicaciones y Divulgación Científica, 2015)La presente tesis presenta un marco de trabajo que abarca distintas fases del ciclo de vida de los servicios software y que permite a ingenieros de requisitos, diseñadores y desarrolladores la integración en dichos servicios ... -
Trust interoperability in the Internet of Things
Fernández-Gago, María del Carmen; Ferraris, Davide; Román-Castro, Rodrigo; López-Muñoz, Francisco Javier (Elsevier, 2024)The Internet of Things (IoT) is a paradigm where entities or things are interconnected, often in heterogeneous contexts. As the interconnection happens, things establish collaborations with others, sometimes under uncertainty. ... -
Trust Negotiation Framework: Guidance for Developers
Kolar, Martin (UMA Editorial, 2022)Trust negotiation represents a suitable approach for building trust between entities. It does not require a previous experience with an entity. This is useful for online environments, in which entities are anonymous and ... -
Wide-Area Situation Awareness based on a Secure Interconnection between Cyber-Physical Control Systems
Cazorla Suárez, Lorena (UMA Editorial, 2017-09-14)Las infraestructuras críticas (IICC) modernas son vastos sistemas altamente complejos, que precisan del uso de las tecnologías de la información para gestionar, controlar y monitorizar el funcionamiento de estas infraestructuras. ...