Monter d'un niveau |
Ce graphique trace les liens entre tous les collaborateurs des publications de {} figurant sur cette page.
Chaque lien représente une collaboration sur la même publication. L'épaisseur du lien représente le nombre de collaborations.
Utilisez la molette de la souris ou les gestes de défilement pour zoomer à l'intérieur du graphique.
Vous pouvez cliquer sur les noeuds et les liens pour les mettre en surbrillance et déplacer les noeuds en les glissant.
Enfoncez la touche "Ctrl" ou la touche "⌘" en cliquant sur les noeuds pour ouvrir la liste des publications de cette personne.
Autrel, F., Benferhat, S., & Cuppens, F. (2004). Utilisation de la corrélation pondérée dans un processus de détection d'intrusions. Annales des télécommunications, 59(9-10), 1072-1091. Lien externe
Benferhat, S., Autrel, F., & Cuppens, F. (septembre 2003). Enhanced Correlation in an Intrusion Detection Process [Communication écrite]. 2nd International Workshop on Mathematical Methods, Models, and Architectures for Computer Network Security (MMM-ACNS 2003), St. Petersburg, Russia. Lien externe
Benferhat, S., Baida, R. E., & Cuppens, F. (mai 2003). A Possibilistic Logic Encoding of Access Control [Communication écrite]. 16th International Florida Artificial Intelligence Research Society Conference, St. Augustine, Florida. Lien externe
Benferhat, S., Baida, R. E., & Cuppens, F. (juin 2003). A stratification-based approach for handling conflicts in access control [Communication écrite]. 8th ACM symposium on Access control models and technologies (SACMACT 2003), Como, Italy. Lien externe
Bloch, I., Hunter, A., Appriou, A., Ayoun, A., Benferhat, S., Besnard, P., Cholvy, L., Cooke, R. M., Cuppens, F., Dubois, D., Fargier, H., Grabisch, M., Kruse, R., Lang, J., Moral, S., Prade, H., Saffiotti, A., Smets, P., & Sossai, C. (2001). Fusion: General concepts and characteristics. International Journal of Intelligent Systems, 16(10), 1107-1134. Lien externe
Cuppens, F., Autrel, F., Miège, A., & Benferhat, S. (décembre 2002). Recognizing Malicious Intention in an Intrusion Detection Process [Communication écrite]. Soft Computing Systems - Design, Management and Applications (HISS 2002), Santiago, Chile. Lien externe
Debar, H., Morin, B., Cuppens, F., Autrel, F., Mé, L., Vivinis, B., Benferhat, S., Ducassé, M., & Ortalo, R. (2004). Détection d'intrusions : corrélation d'alertes. Technique et Science Informatiques, 23(3), 359-390. Lien externe
Kalam, A. A. E., Benferhat, S., Miège, A., Baida, R. E., Cuppens, F., Saurel, C., Balbiani, P., Deswarte, Y., & Trouessin, G. (juin 2003). Organization based access control [Communication écrite]. IEEE 4th International Workshop on Policies for Distributed Systems and Networks (POLICY 2003), Lake Como, Italy (12 pages). Lien externe