Publicaciones

(2023). HODINT: Arquitectura distribuida para la recolección y análisis del tráfico de fondo de Internet. In VIII Jornadas Nacionales de Investigación en Ciberseguridad (JNIC 2023).

PDF Citar

(2023). Explorando anomalías ocultas en UGR'16 con Kitsune. In VIII Jornadas Nacionales de Investigación en Ciberseguridad (JNIC 2023).

PDF Citar

(2023). El Marco Europeo de Identidad Digital: análisis del enfoque coordinado a través del toolbox de la UE. In VIII Jornadas Nacionales de Investigación en Ciberseguridad (JNIC 2023).

PDF Citar

(2023). Crypto-Ransomware: A Revision of the State of the Art. Advances and Challenges. Electronics.

Citar DOI

(2023). Exploring Hidden Anomalies in UGR’16 Network Dataset with Kitsune. In FQAS23.

Citar DOI

(2022). Explorando el tráfico IBR mediante una darknet basada en conexiones domésticas. In VII Jornadas Nacionales de Investigación en Ciberseguridad (JNIC 2022).

Citar

(2017). On Understanding the Existence of a Deep Torrent. IEEE Communications Magazine.

Citar DOI

(2017). A review of: Hierarchical PCA-Based Multivariate Statistical Network Monitoring for Anomaly Detection. In Jornadas Nacionales de Investigación en Ciberseguridad, (JNIC 2017).

Citar

(2017). Group-Wise Principal Component Analysis for Exploratory Data Analysis. Journal of Computational and Graphical Statistics.

Citar DOI

(2016). Hierarchical PCA-Based Multivariate Statistical Network Monitoring for Anomaly Detection. In WIFS16.

Citar DOI

(2016). Optimal relay placement in multi-hop wireless networks. Ad Hoc Networks.

Citar DOI

(2016). Análisis de la Deep Torrent. In Jornadas Nacionales de Investigación en Ciberseguridad, (JNIC 2016).

PDF Citar

(2015). Analysis and modelling of resources shared in the BitTorrent network. Transactions on Emerging Telecommunications Technologies.

Citar DOI

(2015). Resource Monitoring for the Detection of Parasite P2P Botnets. In Jornadas Nacionales de Investigación en Ciberseguridad, (JNIC 2015).

PDF Citar

(2015). Multivariate Exploratory Data Analysis (MEDA) Toolbox for Matlab. Chemometrics and Intelligent Laboratory Systems.

Citar Código fuente DOI

(2014). Resource monitoring for the detection of parasite P2P botnets. Computer Networks.

Citar DOI

(2013). NETA: un Framework para Simular y Evaluar Ataques en Redes Heterogéneas. MANETs como Caso de Estudio. In XI Jornadas de Ingeniería Telemática (JITEL 2013).

PDF Citar

(2013). Monitorización y análisis de los recursos compartidos en la red BitTorrent . In XI Jornadas de Ingeniería Telemática (JITEL 2013).

PDF Citar

(2013). Survey and Taxonomy of Botnet Research through Life-Cycle. ACM Computing Surveys.

Citar DOI

(2013). Stochastic Traffic Identification for Security Management: eDonkey Protocol as a Case Study. In Network and System Security (NSS13).

Citar DOI

(2013). NETA: Evaluating the Effects of NETwork Attacks. MANETs as a Case Study. In Advances in Security of Information and Communication Networks (SecNet13).

Citar DOI

(2012). Acceso a servicios basado en modelado de Markov: eDonkey como caso de estudio. In 12th. Reunión Española sobre Criptología y Seguridad de la Información ({RECSI} 2012).

Citar

(2012). Extracting user web browsing patterns from non-content network traces: The online advertising case study. Computer Networks.

Citar DOI

(2011). New Heuristics for Node and Flow Detection in eDonkey-based Services. In The Third International Conference on Advances in P2P Systems (AP2PS11).

PDF Citar

(2011). Nuevas heurísticas para la detección de nodos y flujos eDonkey. In IX Jornadas de Ingeniería Telemática (JITEL 2011).

PDF Citar

(2011). Analysis of botnets through life-cycle. In Proceedings of the International Conference on Security and Cryptography (SECRYPT2011).

PDF Citar

(2010). Defense techniques for low-rate DoS attacks against application servers. Computer Networks.

Citar DOI

(2010). ISP-Enabled Behavioral Ad Targeting without Deep Packet Inspection. In 2010 Proceedings IEEE INFOCOM.

Citar DOI

(2009). Defensas frente a ataques DoS a baja tasa contra servidores basadas en políticas de gestión de colas. In VIII Jornadas de Ingeniería Telemática (JITEL 2009).

PDF Citar