Para mejorar el servicio, utilizamos cookies propias y de terceros. Si sigues navegando, entendemos que aceptas su uso según nuestra política de cookies.

Más información sobre Cookies
Arriba

Formulario de búsqueda

Mapa I+D+I en ciberseguridad
Volver

Networks, Information and Computer Security Lab

España
Universidad de Málaga
Andalucía
Dirección: Calle Arquitecto Francisco Peñalosa 18
Persona de Contacto
Javier López Muñoz

Áreas de Investigación
Áreas de interés Ataques y defensa ante amenazas Evaluación de sistemas y ciberriesgos Gestión de la identidad Infraestructuras críticas Métricas Privacidad Sistemas fiables y actualizables
Líneas de investigación
Aislamiento de sistemas comprometidos Aislamiento empleando filtros hardware Aislamiento empleando filtros hardware, aislamiento mediante virtualización de servicios Análisis de redes de anonimato y su aplicación a WSN Análisis y desafíos, privacidad en redes de sensores, privacidad de localización Aplicabilidad en sistemas de sensores ad hoc Aplicación a ingeniería de confianza Aplicaciones móviles de preservación de la privacidad Autenticación en sistemas de sensores ad hoc Self-diagnosis and system repair Canales encubiertos Caracterización de modelos de confianza y reputación. Modelos específicos para redes de sensores Certificación y estándares en cloud Cifrado homomórfico de celosías Ciudades inteligentes y ciudades seguras Compensación de parámetros calidad de servicio (QOS) y seguridad Computación y recolección de métricas Configuración de filtros hardware Contención de ataques Control de acceso en entornos virtualizados Control de acceso y autenticación Criptografía Criptografía post-cuántica Defensa ante ataques propagables Definición de políticas de aislamiento y recuperación Definición de un paradigma llamado “trust@run.Time” Desarrollo de defensas automáticas Desarrollo de herramientas de detección de amenazas Desarrollo de metodologías para el incremento de la fiabilidad y actualización de sistemas Desarrollo de un framework para desarrolladores para incluir confianza y reputación en el diseño de servicios Detección de amenazas Detección de anomalías Detección de intrusos y anomalías y aviso temprano Detección en redes y sistemas distribuidos Detección y monitorización de ataques Diseño de requisitos de seguridad Elaboración de mecanismos de respuesta ante ataques Electrónicas Electrónicas en el cloud e IoT Escalabilidad e interoperabilidad de las soluciones de gestión de identidad Esquemas de cifrado basados en retículos Esquemas de cifrado post-cuánticos Esteganografía en la red Estrategias de reacción ante ataques Evaluación de amenazas en paradigmas novedosos Evaluación dinámica de la confianza Filtraciones de información Fog computing Fundamentos de la criptografía Generación de identidades fiables a nivel global Gestión de evidencias Gestión de identidad bilateral Gestión de periféricos infectados Herramientas de gestión de toma de decisiones Herramientas de procesado de información cifrada para big data Herramientas de procesado seguro de señales cifradas Herramientas para el procesado seguro de información en entornos big data Identidad en entornos intercloud Identidad en sistemas de sensores ad hoc Identificación de los requisitos de seguridad y confianza para la definición del framework anterior Implementación de métricas de seguridad y privacidad en TIC Informática forense Ingenieria de seguridad Integración de redes de sensores ad hoc Integración segura Integración segura de sistemas de sensores ad hoc Internet de las cosas Interoperabilidad de sistemas Interoperabilidad entre arquitecturas de seguridad IoT-forensics Lenguajes y frameworks de desarrollo seguros Manejo cifrado de la identidad Manejo de la identidad Mejora del rendimiento de sistemas Metodología para la definición de métricas Métricas Métricas de accountability en cloud Modelado de sistemas y de ataques a sistemas Modelos computacionales de confianza Monitorización por canales fuera de banda Parámetros de seguridad Privacidad en Cloud Privacidad en IoT Privacidad en servicios basados en localización Protocolos de autenticación Recomendaciones basadas en el contexto Redes 5G, relay Redes de comunicación privada Respuesta automática y aviso temprano Restauración automática (redundancia) Seguridad ad hoc Seguridad en el Big Data Seguridad en la infraestructura Seguridad en los dispositivos móviles Sistema de autenticación basado en redes de sensores con privacidad Sistemas de autenticación anónimos Sistemas de comunicación vehicular Sistemas de control industrial en redes Sistemas distribuidos Sistemas interoperables Técnicas de “assurance” Watchdog
Descargar Ficha
Ficha descargable del Agente
pdf
566 KB
Descargar

¿Quieres participar en la Red?

Únete a la Red de Excelencia: Forma parte de esta comunidad de equipos de investigación para poner en marcha iniciativas y proyectos conjuntos.
Solicitar Ingreso