eBiltegia

    • Qué es eBiltegia 
    •   Acerca de eBiltegia
    •   Te ayudamos a publicar en abierto
    • El acceso abierto en MU 
    •   ¿Qué es la Ciencia Abierta?
    •   Política institucional de Acceso Abierto a documentos científicos y materiales docentes de Mondragon Unibertsitatea
    •   Política institucional de Acceso Abierto para datos de Investigacion de Mondragon Unibertsitatea
    •   Pautas preservacion digital eBiltegia
    •   La Biblioteca recoge y difunde tus publicaciones
    • Euskara
    • Español
    • English

Con la colaboración de:

  • Contacto
  • Español 
    • Euskara
    • Español
    • English
  • Sobre eBiltegia  
    • Qué es eBiltegia 
    •   Acerca de eBiltegia
    •   Te ayudamos a publicar en abierto
    • El acceso abierto en MU 
    •   ¿Qué es la Ciencia Abierta?
    •   Política institucional de Acceso Abierto a documentos científicos y materiales docentes de Mondragon Unibertsitatea
    •   Política institucional de Acceso Abierto para datos de Investigacion de Mondragon Unibertsitatea
    •   Pautas preservacion digital eBiltegia
    •   La Biblioteca recoge y difunde tus publicaciones
  • Login
Listar por publicado en 
  •   eBiltegia MONDRAGON UNIBERTSITATEA
  • Listar por publicado en
  •   eBiltegia MONDRAGON UNIBERTSITATEA
  • Listar por publicado en
JavaScript is disabled for your browser. Some features of this site may not work without it.

Listar por publicado en "Logic Journal of the IGPL"

  • 0-9
  • A
  • B
  • C
  • D
  • E
  • F
  • G
  • H
  • I
  • J
  • K
  • L
  • M
  • N
  • O
  • P
  • Q
  • R
  • S
  • T
  • U
  • V
  • W
  • X
  • Y
  • Z

Ordenar por:

Orden:

Resultados:

Mostrando ítems 1-4 de 4

  • título
  • fecha de publicación
  • fecha de envío
  • ascendente
  • descendente
  • 5
  • 10
  • 20
  • 40
  • 60
  • 80
  • 100
    • Deep packet inspection for intelligent intrusion detection in software-defined industrial networks: A proof of concept 

      Sainz Oruna, Markel; Garitano, Iñaki; Iturbe, Mikel; Zurutuza, Urko (Oxford Academic, 2020)
      Specifically tailored industrial control systems (ICSs) attacks are becoming increasingly sophisticated, accentuating the need of ICS cyber security. The nature of these systems makes traditional IT security measures not ...
    • Different approaches for the detection of SSH anomalous connections 

      Zurutuza, Urko (Oxford Academic, 2016)
      The Secure Shell Protocol (SSH) is a well-known standard protocol, mainly used for remotely accessing shell accounts on Unix-like operating systems to perform administrative tasks. As a result, the SSH service has been an ...
    • Novel email spam detection method using sentiment analysis and personality recognition 

      Velez de Mendizabal, Iñaki; Zurutuza, Urko; Ezpeleta, Enaitz (Oxford Academic, 2020)
      Unsolicited email campaigns remain as one of the biggest threats affecting millions of users per day. During the past years several techniques to detect unsolicited emails have been developed. This work provides means to ...
    • A study of the personalization of spam content using Facebook public information 

      Ezpeleta, Enaitz; Zurutuza, Urko (Oxford University Press, 2017)
      Millions of users per day are affected by unsolicited email campaigns. Spam filters are capable of detecting and avoiding an increasing number of messages, but researchers have quantified a response rate of a 0.006% [1], ...

      Listar

      Todo eBiltegiaComunidades & ColeccionesPor fecha de publicaciónAutoresTítulosMateriasGrupos de investigaciónPublicado en

      Mi cuenta

      AccederRegistro

      Recolectado por:

      OpenAIREBASERecolecta

      Validado por:

      OpenAIRERebiun
      MONDRAGON UNIBERTSITATEA | Biblioteca
      Contacto | Sugerencias
      DSpace
       

       

      Recolectado por:

      OpenAIREBASERecolecta

      Validado por:

      OpenAIRERebiun
      MONDRAGON UNIBERTSITATEA | Biblioteca
      Contacto | Sugerencias
      DSpace