logo publicité Visiter le site national
retour à l'accueil plan du site Contacter le groupe régional administration du site
GROUPE D’EXPERTS QUALITE CNAM 292 rue Saint-Martin 75003 PARIS tél : 01 42 72 64 40 Fax : 01 42 78 26 43
Vous êtes ici : Projets > ESORICS ; compléments
Pour vous, l’actu. QSE
CNAM : références
Colloques & Conférences
Des côtés sympa !
École Vaucanson
Re-Coins et bricolages !
Soucis et attentes

Charte GEQseC
Le GEQC se définit sous tous ses aspects...
Attente et besoin QSE
Comité de direction
Découvrez nos experts
Offres d’emplois
Séminaires QSE CNAM

Tous nos projets par domaines ...
Aide à projet qualité
Aide à tous
Maîtrise des risques
Mardis de l’innovation
MDE - Ing.. De Modèle
Nations Unies : FAO
Process et Mgt. MA
Prospective, les bases
Santé ... Environnement
Sécurité Informatique
Transition énergétique en Bretagne
Week End Rando Visite

ESORICS ; compléments
mercredi 12 octobre 2011

11th European Symposium on Research in Computer Security

Hamburg, Germany - September 18-20, 2006


Organized in a series of European countries, ESORICS is confirmed as the European research event in computer security. The symposium started in 1990 and has been held on alternate years in different European countries and attracts an international audience from both the academic and industrial communities. From 2002 it has been held yearly. The Symposium has established itself as one of the premiere international gatherings on information assurance.

- Dolev Yao
- Boris Koepf
- Abdellatif Benjelloun Touimi
- Trusted Pals
- DRM Montaner Koster Iacob
- Privacy-Preserving Queries on Encrypted Data
- Prahlad Fogla
- Jean Bernard Martin Cnam
- Hemanth Khambhammettu
- Christophe Girault Symantec

Information from LAAS-CNRS : Yves Dewarte


Monday 18.9.2006

9:30 - 9:50 : Welcome

9:30 - 10:40 : Traffic analysis

Using Service Behavior To Detect Masquerading Traffic Michael Collins and Michael Reiter

Timing analysis in low-latency mix networks : attacks and defenses Ming-Hsiu Wang and Vitaly Shmatikov

10:40 - 11:15 : Coffee break

11:15 - 12:30 : Trusted components

TrustedPals : Secure Multiparty Computation Implemented with SmartCards Milan Fort, Felix Freiling, Lucia Draque Penso, Zinaida Benenson and Dogan Kesdogan

Private Information Retrieval Using Trusted Hardware Shuhong Wang, Xuhua Ding, Robert Deng and Feng Bao

Bridging the Gap between Inter-Communication Boundary and Inside Trusted Components Yuji Watanabe, Sachiko Yoshihama, Takuya Mishina, Michiharu Kudo and Hiroshi Maruyama

12:30 - 14:00 : Lunch

14:00 - 15:15 : DRM

License Transfer in OMA-DRM Cheun Ngen Chong, Sorin Iacob, Paul Koster, Javier Montaner and Rene van Buuren

Enhanced Security Architecture for Music Distribution on Mobile Abdellatif Benjelloun Touimi, Jean-Bernard Fischer, Caroline Fontaine, Christophe Giraud and Michel Milhau

A Formal Model of Access Control for Mobile Interactive Devices Frédéric Besson, Guillaume Dufay and Thomas Jensen

15:15 - 15:45 : Coffee break

15:45 - 17:25 : Access control Discretionary Capability Confinement Philip Fong

Minimal Threshold Closure Kwok-Yan Lam, Xibin Zhao and Guimin Luo

Reducing the Dependence of SPKI/SDSI on PKI Hao Wang, Somesh Jha, Thomas Reps, Stefan Schwoon and Stuart Stubblebine

Delegation in Role-Based Access Control Jason Crampton and Hemanth Khambhammettu

Tuesday 19.9.2006

9:00 - 10:40 : Security analysis :

Applying a Security Requirements Engineering Process Daniel Mellado, Eduardo Fernández-Medina and Mario Piattini

Modeling and Evaluating the Survivability of an Intrusion Tolerant Database System Hai Wang and Peng Liu

A Formal Framework for Confidentiality-Preserving Refinement Thomas Santen

Timing-Sensitive Information Flow Analysis for Synchronous Systems Boris Koepf and David Basin

10:40 - 11:15 : Coffee break

11:15 - 12:30 : Language-based security

HBAC : A Model for History-based Access Control and Its Model Checking Jing Wang, Yoshiaki Takata and Hiroyuki Seki

- From coupling relations to mated invariants for checking information flow David Naumann

A Linear Logic of Authorization and Knowledge Deepak Garg, Lujo Bauer, Kevin Bowers, Frank Pfenning and Mike Reiter

12:30 - 14:00 : Lunch

14:00 - 15:15 : Cryptographic Applications

Prêt à Voter with re-encryption mixes Peter P.Y.A Ryan and Steve A. Schneider

Secure Key-Updating for Lazy Revocation Michael Backes, Christian Cachin and Alina Oprea

Key Derivation Algorithms for Monotone Access Structures in Cryptographic File Systems Mudhakar Srivatsa and Ling Liu

15:15 - 15:45 : Coffee break

15:45 - 17:25 : Protocol analysis

Cryptographically Sound Security Proofs for Basic and Public-Key Kerberos Michael Backes, Iliano Cervesato, Aaron D. Jaggard, Andre Scedrov and Joe-Kai Tsay

Deriving secrecy in key establishment protocols Dusko Pavlovic and Catherine Meadows

Limits of the BRSIM/UC Soundness of Dolev-Yao Models with Hashes Michael Backes, Birgit Pfitzmann and Michael Waidner

Conditional Reactive Simulatability Michael Backes, Markus Duermuth, Dennis Hofheinz and Ralf Kuesters

Wednesday 20.9.2006

9:00 - 10:10 : Protection

SessionSafe : Implementing XSS Immune Session Handling Martin Johns

Policy-Driven Memory Protection for Reconfigurable Hardware Ted Huffmire, Shreyas Prasad, Tim Sherwood and Ryan Kastner

Privacy-Preserving Queries on Encrypted Data Zhiqiang Yang, Sheng Zhong and Rebecca Wright

10:10 - 10:40 : Coffee break

10:40 - 12:05 : Network Security

Analysis of Policy Anomalies on Distributed Network Security Joaquin Garcia-Alfaro, Frederic Cuppens and Nora Cuppens-Boulahia

Assessment of a Vulnerability in Iterative Servers Enabling Low-rate DoS Attacks Gabriel Maciá-Fernández, Jesús E. Díaz-Verdejo and Pedro García-Teodoro

Towards an Information-Theoretic Framework for Analyzing Intrusion Detection Systems Guofei Gu, Prahlad Fogla, David Dagon, Wenke Lee and Boris Skoric

12:05 - 12:15 : Close

REGISTRATION Online registration is available on the conference web page

ADDITIONAL INFORMATION The web pages (http://www.esorics06.tu-harburg.de/) give further information about the program, venue, conference hotels, and some travel and tourist information. We look forward to seeing you in Hamburg at ESORICS 2006.

Dans la même rubrique :
ISO 9001 et sécurité informatique ; INSERM, CNRS
Logiciel libre et sécurité
Histoire des micoprocesseurs Intel
Squale ; enseignement de la sécurité informatique
CNRS : Numéro 1 de "Sécurité de l’information"
Sauvegarde du patrimoine scientifique et technique
Biométrie pour la Sécurité Informatique
Dependable Systems and Networks, 2007, Edinburgh
Interstices - Découvrir la Recherche en Informatique

Sur le web :
CERTA-2012-AVI-361 : Multiples vulnérabilités dans WordPress (02 juillet 2012)
CERTA-2012-AVI-360 : Multiples vulnérabilités dans IBM Support Assistant (02 juillet 2012)
CERTA-2012-ACT-026 : Bulletin d'actualité numéro 026 de l'année 2012 (29 juin 2012)
CERTA-2012-AVI-357 : Multiples vulnérabilités dans IBM Rational ClearQuest (29 juin 2012)
CERTA-2012-AVI-358 : Multiples vulnérabilités dans HP System Management Homepage (29 juin 2012)
CERTA-2012-AVI-359 : Vulnérabilité dans des imprimantes HP Photosmart (29 juin 2012)
CERTA-2012-AVI-355 : Multiples vulnérabilités dans Symantec Message Filter (28 juin 2012)
CERTA-2012-AVI-356 : Multiples vulnérabilités dans Cisco WebEx Player (28 juin 2012)

Proposer un article | Nous contacter | Plan du site | Admin | Accueil
Union des Ingénieurs CNAM Association reconnue d'utilité publique (loi de 1901) Ce site est réalisé grâce au système de publication SPIP