Security of Networks and Distributed Applications (SENDA)

Security of Networks and Distributed Applications (SENDA) is a teaching and research group within the Department of Information and Communications Engineering of the Universitat Autònoma de Barcelona. Our aim is to research in the areas of applied network security and secure distributed applications.

Estadístiques d'ús Els més consultats
Darreres entrades:
2018-04-02
22:36
20 p, 343.4 KB A bloom filter based model for decentralized authorization / Foley, Simon N. (University College Cork. Department of Computer Science) ; Navarro-Arribas, Guillermo (Universitat Autònoma de Barcelona. Departament d'Enginyeria de la Informació i de les Comunicacions)
A decentralized authorization mechanism is proposed that uses Bloom filters to implement authorization delegation. This lightweight mechanism is unlike conventional approaches that typically rely on public key certificates to implement distributed delegation. [...]
2013 - 10.1002/int.21593
International journal of intelligent systems, Vol. 28, issue 6 (June 2013) , p. 565-582  
2018-04-02
22:36
20 p, 385.4 KB Data privacy / Torra i Reventós, Vicenç (Institut d'Investigació en Intel·ligència Artificial) ; Navarro-Arribas, Guillermo (Universitat Autònoma de Barcelona. Departament d'Enginyeria de la Informació i de les Comunicacions)
Data privacy studies methods, tools, and theory to avoid the disclosure of sensitive information. Its origin is in statistics with the goal to ensure the confidentiality of data gathered from census and questionnaires. [...]
2014 - 10.1002/widm.1129
Wiley interdisciplinary reviews : data mining and knowledge discovery, Vol. 4, issue 4 (July/August 2014) , p. 269-280  
2018-03-31
10:59
31 p, 845.0 KB Spherical microaggregation : anonymizing sparse vector spaces / Abril Castellano, Daniel (Institut d'Investigació en Intel·ligència Artificial) ; Navarro-Arribas, Guillermo (Universitat Autònoma de Barcelona. Departament d'Enginyeria de la Informació i de les Comunicacions) ; Torra i Reventós, Vicenç (Institut d'Investigació en Intel·ligència Artificial)
Unstructured texts are a very popular data type and still widely unexplored in the privacy preserving data mining field. We consider the problem of providing public information about a set of confidential documents. [...]
2015 - 10.1016/j.cose.2014.11.005
Computers & Security, Vol. 49 (March 2015) , p. 28-44  
2017-10-31
16:00
29 p, 1.7 MB Towards inferring communication patterns in online social networks / Balsa, Ero (Katholieke Universiteit Leuven) ; Pérez-Sola, Cristina (Universitat Autònoma de Barcelona. Departament d'Enginyeria de la Informació i les Comunicacions) ; Diaz, Claudia (Katholieke Universiteit Leuven)
The separation between the public and private spheres on online social networks is known to be, at best, blurred. On the one hand, previous studies have shown how it is possible to infer private attributes from publicly available data. [...]
2017
ACM Transactions on internet technology, Vol. 17, issue 3 (Jul. 2017) , art. 32  
2017-03-13
22:37
32 p, 660.1 KB Supervised learning using a symmetric bilinear form for record linkage / Abril Castellano, Daniel (Institut d'Investigació en Intel·ligència Artificial (IIIA-CSIC)) ; Torra i Reventós, Vicenç, dir. (Institut d'Investigació en Intel·ligència Artificial (IIIA-CSIC)) ; Navarro-Arribas, Guillermo (Universitat Autònoma de Barcelona. Departament d'Enginyeria de la Informació i de les Comunicacions)
Record Linkage is used to link records of two different files corresponding to the same individuals. These algorithms are used for database integration. In data privacy, these algorithms are used to evaluate the disclosure risk of a protected data set by linking records that belong to the same individual. [...]
2015 - 10.1016/j.inffus.2014.11.004
Information fusion, Vol. 26 (Novembre 2015) , p. 144-153  
2016-11-16
15:53
8 p, 1016.0 KB Integral privacy / Torra i Reventós, Vicenç (Högskolan i Skövde. School of Informatics) ; Navarro-Arribas, Guillermo (Universitat Autònoma de Barcelona. Departament d'Enginyeria de la Informació i de les Comunicacions)
When considering data provenance some problems arise from the need to safely handle provenance related functionality. If some modifications have to be performed in a data set due to provenance related requirements, e. [...]
2016 - 10.1007/978-3-319-48965-0_44
Lecture notes in computer science, Vol. 10052 (2016)  
2016-10-13
22:35
5 p, 1.6 MB Fuzzy role-based access control / Martínez García, Carles (Universitat Autònoma de Barcelona. Enginyeria de la Informació i les Comunicacions) ; Navarro-Arribas, Guillermo (Universitat Autònoma de Barcelona. Departament d'Enginyeria de la Informació i de les Comunicacions) ; Borrell i Viader, Joan (Universitat Autònoma de Barcelona. Departament d'Enginyeria de la Informació i de les Comunicacions)
RBAC (Role-Based Access Control) is a widely used access control model, which reduces the maintenance cost of classical identity-based access control. However, despite the benefits of RBAC, there are environments in which RBAC can hardly be applied. [...]
2011 - 10.1016/j.ipl.2011.02.010
Information processing letters, Vol. 111, issue 10 (April 2011) , p. 483-487  
2016-07-26
17:00
20 p, 2.2 MB A mobile code bundle extension for application-defined routing in delay and disruption tolerant networking / Borrego Iglesias, Carlos (Universitat Autònoma de Barcelona. Departament d'Enginyeria de la Informació i de les Comunicacions) ; Robles, Sergi (Universitat Autònoma de Barcelona. Departament d'Enginyeria de la Informació i de les Comunicacions) ; Fàbregues, Àngela (Universitat Autònoma de Barcelona. Departament d'Enginyeria de la Informació i de les Comunicacions) ; Sánchez-Carmona, Adrián (Universitat Autònoma de Barcelona. Departament d'Enginyeria de la Informació i de les Comunicacions)
In this paper, we introduce software code to improve Delay and Disruption Tolerant Networking (DTN) performance. DTN is extremely useful when source and destination nodes are intermittently connected. [...]
2015 - 10.1016/j.comnet.2015.05.017
Computer networks, Vol. 87 (July 2015) , p. 57-77  
2016-06-21
11:34
8 p, 1.5 MB Onion routing in deterministic delay tolerant networks / Antunez-Veas, Adrian (Universitat Autònoma de Barcelona. Departament d'Enginyeria de la Informació i de les Comunicacions) ; Navarro-Arribas, Guillermo (Universitat Autònoma de Barcelona. Departament d'Enginyeria de la Informació i de les Comunicacions)
Deterministic DTNs are networks where the behavior is known in advance or where a repetitive action occurs over time like in public transportation networks. This work proposes the application of an onion routing approach to deterministic DTNs to achieve anonymous communications. [...]
2016 - 10.1007/978-3-319-30303-1_21
Lecture notes in computer science, Vol. 9482 (2016) , p. 303-310  
2016-05-25
11:57
14 p, 2.2 MB Collateral damage of Facebook apps : friends, providers, and privacy interdependence / Symeonidis, Iraklis (Katholieke Universiteit Leuven. ESAT/COSIC) ; Shirazi, Fatemeh (Katholieke Universiteit Leuven. ESAT/COSIC) ; Biczók, Gergely (Budapesti Műszaki és Gazdaságtudományi Egyetem) ; Pérez Solà, Cristina (Universitat Autònoma de Barcelona. Departament de d'Enginyeria de la Informació i les Comunicacions) ; Preneel, Bart (Katholieke Universiteit Leuven. ESAT/COSIC)
Third-party apps enable a personalized experience on social networking platforms; however, they give rise to privacy interdependence issues. Apps installed by a user’s friends can collect and potentially misuse her personal data inflicting collateral damage on the user while leaving her without proper means of control. [...]
2016 - 10.1007/978-3-319-33630-5_14
IFIP Advances in Information and Communication Technology, Vol. 471 (2016) , p. 194-208