RAFAEL ALEJANDRO
RODRÍGUEZ GÓMEZ
PROF. AYUDANTE DOCTOR
GABRIEL
MACIÁ FERNÁNDEZ
CATEDRÁTICO DE UNIVERSIDAD
Publicaciones en las que colabora con GABRIEL MACIÁ FERNÁNDEZ (18)
2023
-
El Marco Europeo de Identidad Digital: análisis del enfoque coordinado a través del "Toolbox" de la UE
Actas de las VIII Jornadas Nacionales de Investigación en Ciberseguridad: Vigo, 21 a 23 de junio de 2023
-
HODINT: arquitectura distribuida para larecolección y análisis del tráfico de fondo de Internet
Actas de las VIII Jornadas Nacionales de Investigación en Ciberseguridad: Vigo, 21 a 23 de junio de 2023
2017
-
On understanding the existence of a Deep Torrent
IEEE Communications Magazine, Vol. 55, Núm. 7, pp. 64-69
2016
-
Análisis de la Deep Torrent
Actas de la jornadas nacionales de investigación en ciberseguridad: Granada, 15, 16 y 17 de Junio de 2016 (Universidad de Granada), pp. 150-155
-
Hierarchical PCA-based multivariate statistical network monitoring for anomaly detection
8th IEEE International Workshop on Information Forensics and Security, WIFS 2016
2015
-
Analysis and modelling of resources shared in the BitTorrent network
Transactions on Emerging Telecommunications Technologies, Vol. 26, Núm. 10, pp. 1189-1200
-
Resource Monitoring for the Detection of Parasite P2P Botnets
Actas de las primeras Jornadas Nacionales de Investigación en Ciberseguridad: León, 14, 15, 16 de septiembre de 2015. I JNIC2015
2014
-
Resource monitoring for the detection of parasite P2P botnets
Computer Networks, Vol. 70, pp. 302-311
2013
-
Monitorización y análisis de los recursos compartidos en la red BitTorrent
XI Jornadas de Ingeniería Telemática (JITEL 2013): Libro de ponencias
-
NETA: Evaluating the Effects of NETwork Attacks. MANETs as a Case Study
Communications in Computer and Information Science
-
NETA: un Framework para simular y evaluar ataques en redes heterogéneas: MANETs como caso de estudio
XI Jornadas de Ingeniería Telemática (JITEL 2013): Libro de ponencias
-
Stochastic traffic identification for security management: eDonkey protocol as a case study
Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics)
-
Survey and taxonomy of botnet research through life-cycle
ACM Computing Surveys, Vol. 45, Núm. 4
2012
-
Extracting user web browsing patterns from non-content network traces: The online advertising case study
Computer Networks, Vol. 56, Núm. 2, pp. 598-614
2011
-
Analysis of botnets through life-cycle
SECRYPT 2011 - Proceedings of the International Conference on Security and Cryptography
-
New heuristics for node and flow detection in eDonkey-based services
AP2PS 2011 - 3rd International Conference on Advances in P2P Systems
2010
-
Defense techniques for low-rate DoS attacks against application servers
Computer Networks, Vol. 54, Núm. 15, pp. 2711-2727
-
ISP-enabled behavioral ad targeting without deep packet inspection
Proceedings - IEEE INFOCOM