Publications (198) Publications in which a researcher has participated

filter_list

2025

  1. An Authentication System Based on Self-sovereign Identity for Vehicle-to-Vehicle (V2V) Communications

    Lecture Notes in Networks and Systems

  2. El modelo de gestión de la identidad digital en la Unión Europea: el Reglamento 2024/1183

    XVIII Reunión Española sobre Criptología y Seguridad de la Información: XVIII RECSI, León 23-25 octubre 2024

2024

  1. Collaborative credentials for the Internet of Things

    Computer Networks, Vol. 251

  2. Detection and Analysis of Hate-Driven Violence on Social Networks

    IX Jornadas Nacionales de Investigación En Ciberseguridad

  3. Digital identity: an approach to its nature, concept, and functionalities

    International Journal of Law and Information Technology, Vol. 32, Núm. 1

  4. Estudio del tráfico de fondo de Internet mediante un telescopio de red situado en España

    IX Jornadas Nacionales de Investigación En Ciberseguridad

  5. Evaluating the impact of different Feature as a Counter data aggregation approaches on the performance of NIDSs and their selected features

    Logic Journal of the IGPL, Vol. 32, Núm. 2, pp. 263-280

  6. Exploring the use of LLMs to understand network traces

    International Joint Conference: 17th International Conference on Computational Intelligence in Security for Information Systems (CISIS 2024) and 15th International Conference on EUropean Transnational Education (ICEUTE 2024) (Springer International Publishing AG), pp. 122-134

  7. Exploring the Use of LLMs to Understand Network Traces

    Lecture Notes in Networks and Systems

  8. HoDiNT: Distributed architecture for collection and analysis of Internet Background Radiation

    Computer Networks, Vol. 250

  9. Identidad digital: de la cooperación internacional a la normativa europea

    Aranzadi

  10. La universidad y la IA: ejemplo de esfuerzo, empuje y oportunidad de avance

    Revista de privacidad y derecho digital, Vol. 9, Núm. 35, pp. 23-28

  11. Lightweight Crypto-Ransomware Detection in Android Based on Reactive Honeyfile Monitoring

    Sensors, Vol. 24, Núm. 9

  12. Methodology for the Detection of Contaminated Training Datasets for Machine Learning-Based Network Intrusion-Detection Systems

    IX Jornadas Nacionales de Investigación En Ciberseguridad

  13. Methodology for the Detection of Contaminated Training Datasets for Machine Learning-Based Network Intrusion-Detection Systems †

    Sensors, Vol. 24, Núm. 2

  14. Sistemas y servicios telemáticos

    Avicam

  15. SÁNCHEZ COBALEDA, A., La regulación jurídica internacional de los bienes de doble uso, Marcial Pons, Madrid, 2023, 353 pp.

    Revista electrónica de estudios internacionales (REEI), Núm. 47

2023

  1. A Deep Learning-Based Approach for Mimicking Network Topologies: The Neris Botnet as a Case of Study

    Lecture Notes in Networks and Systems

  2. Análisis de la Directiva (UE) 2022/2055 sobre las medidas para garantizar un elevado nivel común de ciberseguridad en la Unión Europea (NIS 2)

    Actas de las VIII Jornadas Nacionales de Investigación en Ciberseguridad: Vigo, 21 a 23 de junio de 2023

  3. Bypassing current limitations for implementing a credential delegation for the Industry 4.0

    Actas de las VIII Jornadas Nacionales de Investigación en Ciberseguridad: Vigo, 21 a 23 de junio de 2023