Publications

(2023). HODINT: Arquitectura distribuida para la recolección y análisis del tráfico de fondo de Internet. In VIII Jornadas Nacionales de Investigación en Ciberseguridad (JNIC 2023).

PDF Cite

(2023). Explorando anomalías ocultas en UGR'16 con Kitsune. In VIII Jornadas Nacionales de Investigación en Ciberseguridad (JNIC 2023).

PDF Cite

(2023). El Marco Europeo de Identidad Digital: análisis del enfoque coordinado a través del toolbox de la UE. In VIII Jornadas Nacionales de Investigación en Ciberseguridad (JNIC 2023).

PDF Cite

(2023). Crypto-Ransomware: A Revision of the State of the Art. Advances and Challenges. Electronics.

Cite DOI

(2023). Exploring Hidden Anomalies in UGR’16 Network Dataset with Kitsune. In FQAS23.

Cite DOI

(2022). Explorando el tráfico IBR mediante una darknet basada en conexiones domésticas. In VII Jornadas Nacionales de Investigación en Ciberseguridad (JNIC 2022).

Cite

(2017). On Understanding the Existence of a Deep Torrent. IEEE Communications Magazine.

Cite DOI

(2017). A review of: Hierarchical PCA-Based Multivariate Statistical Network Monitoring for Anomaly Detection. In Jornadas Nacionales de Investigación en Ciberseguridad, (JNIC 2017).

Cite

(2017). Group-Wise Principal Component Analysis for Exploratory Data Analysis. Journal of Computational and Graphical Statistics.

Cite DOI

(2016). Hierarchical PCA-Based Multivariate Statistical Network Monitoring for Anomaly Detection. In WIFS16.

Cite DOI

(2016). Optimal relay placement in multi-hop wireless networks. Ad Hoc Networks.

Cite DOI

(2016). Análisis de la Deep Torrent. In Jornadas Nacionales de Investigación en Ciberseguridad, (JNIC 2016).

PDF Cite

(2015). Analysis and modelling of resources shared in the BitTorrent network. Transactions on Emerging Telecommunications Technologies.

Cite DOI

(2015). Resource Monitoring for the Detection of Parasite P2P Botnets. In Jornadas Nacionales de Investigación en Ciberseguridad, (JNIC 2015).

PDF Cite

(2015). Multivariate Exploratory Data Analysis (MEDA) Toolbox for Matlab. Chemometrics and Intelligent Laboratory Systems.

Cite Code DOI

(2014). Resource monitoring for the detection of parasite P2P botnets. Computer Networks.

Cite DOI

(2013). NETA: un Framework para Simular y Evaluar Ataques en Redes Heterogéneas. MANETs como Caso de Estudio. In XI Jornadas de Ingeniería Telemática (JITEL 2013).

PDF Cite

(2013). Monitorización y análisis de los recursos compartidos en la red BitTorrent . In XI Jornadas de Ingeniería Telemática (JITEL 2013).

PDF Cite

(2013). Survey and Taxonomy of Botnet Research through Life-Cycle. ACM Computing Surveys.

Cite DOI

(2013). Stochastic Traffic Identification for Security Management: eDonkey Protocol as a Case Study. In Network and System Security (NSS13).

Cite DOI

(2013). NETA: Evaluating the Effects of NETwork Attacks. MANETs as a Case Study. In Advances in Security of Information and Communication Networks (SecNet13).

Cite DOI

(2012). Acceso a servicios basado en modelado de Markov: eDonkey como caso de estudio. In 12th. Reunión Española sobre Criptología y Seguridad de la Información ({RECSI} 2012).

Cite

(2012). Extracting user web browsing patterns from non-content network traces: The online advertising case study. Computer Networks.

Cite DOI

(2011). New Heuristics for Node and Flow Detection in eDonkey-based Services. In The Third International Conference on Advances in P2P Systems (AP2PS11).

PDF Cite

(2011). Nuevas heurísticas para la detección de nodos y flujos eDonkey. In IX Jornadas de Ingeniería Telemática (JITEL 2011).

PDF Cite

(2011). Analysis of botnets through life-cycle. In Proceedings of the International Conference on Security and Cryptography (SECRYPT2011).

PDF Cite

(2010). Defense techniques for low-rate DoS attacks against application servers. Computer Networks.

Cite DOI

(2010). ISP-Enabled Behavioral Ad Targeting without Deep Packet Inspection. In 2010 Proceedings IEEE INFOCOM.

Cite DOI

(2009). Defensas frente a ataques DoS a baja tasa contra servidores basadas en políticas de gestión de colas. In VIII Jornadas de Ingeniería Telemática (JITEL 2009).

PDF Cite