埃里克·菲利奥尔
人员信息
附属: INRIA,法国
优化列表
![笔记](https://dblp.uni-trier.de/img/note-mark.dark.12x12.png)
2020年–今天
2021 [公元31年] 巴普蒂斯特·戴维 , 马克森·德隆 , 埃里克·菲利奥尔 :
检测爬虫陷阱:形式化和实施-破坏互联网和TOR网络上的保护。 J.计算。 维罗尔。 黑客技术。 17 ( 三 ) : 185-198 ( 2021 ) 【j30】 乔安娜·穆巴拉克 , 埃里克·菲利奥尔 , 马龙·查蒙 :
计算机病毒学中的区块链潜力:利用k元代码的组合技术。 J.计算。 维罗尔。 黑客技术。 17 ( 三 ) : 199-220 ( 2021 ) [公元26年] 埃里克·菲利奥尔 :
对投票机的非常规攻击扩大了网络安全风险分析的范围。 ICISSP公司 2021 : 763-770 [公元25年] 埃里克·菲利奥尔 , 弗朗西斯科·梅尔卡多 , 安东内拉·桑通 :
一种自动渗透测试和缓解方法:A 红帽 方法。 KES公司 2021 : 2039-2046 2020 [公元29年] 乔安娜·穆巴拉克 , 马龙·查蒙 , 埃里克·菲利奥尔 :
关于分布式账本的安全性和非法使用。 未来一代。 计算。 系统。 113 : 183-195 ( 2020 ) [公元28年] 埃里克·菲利奥尔 , 马克森·德隆 , J.尼古拉斯 :
TOR路由协议的统计和组合分析:TOR网络中发现的结构弱点。 J.计算。 维罗尔。 黑客技术。 16 ( 1 ) : 3-18 ( 2020 ) [公元27年] 埃里克·菲利奥尔 :
编辑。 J.计算。 维罗尔。 黑客技术。 16 ( 4 ) : 257-258 ( 2020 ) [公元24年] 马克森·德隆 , 巴普蒂斯特·戴维 , 埃里克·菲利奥尔 :
探测爬虫陷阱:在互联网和TOR网络上的形式化和实现击败保护。 ICISSP公司 2020 : 775-783 【c23】 乔安娜·穆巴拉克 , 埃里克·菲利奥尔 , 马龙·查蒙 :
计算机病毒学中的区块链潜力。 ICISSP公司 2020 : 796-803 [i22] 埃里克·菲利奥尔 :
流密码的密钥相关安全性。 CoRR公司 abs/2001.00515 ( 2020 )
2010 – 2019
2019 [公元22年] 埃里克·菲利奥尔 , 阿比拉什·霍塔 :
用稀疏二元向量聚类解决可疑行为检测的难题。 ICISSP公司 2019 : 635-644 【i21】 埃里克·菲利奥尔 :
BSEA-1——一种流密码后门技术。 CoRR公司 abs/1903.11063 ( 2019 ) 2018 【c21】 埃里克·菲利奥尔 , J.尼古拉斯 , 马克森·德隆 :
TOR路由协议的统计和组合分析-在TOR网络中发现的结构弱点。 ICISSP公司 2018 : 507-516 [公元20年] 乔安娜·穆巴拉克 , 埃里克·菲利奥尔 , 马龙·查蒙 :
关于区块链安全和相关攻击。 MENACOMM公司 2018 : 1-6 [第19条] 乔安娜·穆巴拉克 , 马龙·查蒙 , 埃里克·菲利奥尔 :
使用区块链开发千年恶意软件。 NOMS公司 2018 : 1-4 [i20] 马克森·德隆 , 埃里克·菲利奥尔 , Clément Coddet公司 , 奥利维尔·法图 , 克莱门特·苏哈德 :
TOR基金会的OSINT分析。 CoRR公司 abs/1803.05201 ( 2018 ) [i19] 乔安娜·穆巴拉克 , 埃里克·菲利奥尔 , 马龙·查蒙 :
使用区块链开发K-ary恶意软件。 CoRR公司 abs/1804.01488 ( 2018 ) 2017 [公元26年] 埃里克·菲利奥尔 , 塞西莉亚·加莱 :
通过组合方法优化作战大规模(网络)攻击。 国际网络战争恐怖。 7 ( 三 ) : 29-43 ( 2017 ) [公元25年] 巴普蒂斯特·戴维 , 埃里克·菲利奥尔 , 凯文·加里恩 :
恶意软件检测优化二进制可执行头的结构分析。 J.计算。 维罗尔。 黑客技术。 13 ( 2 ) : 87-93 ( 2017 ) [第18条] 乔安娜·穆巴拉克 , 马龙·查蒙 , 埃里克·菲利奥尔 :
近期MEA恶意软件系统发育的比较研究。 ICCCS公司 2017 : 16-20 [第17条] 乔安娜·穆巴拉克 , 埃里克·菲利奥尔 , 马龙·查蒙 :
区块链技术与TOR网络的比较分析:同一现实的两个方面? CSNet公司 2017 : 1-9 [第16条] 米歇尔·杜波伊斯 , 埃里克·菲利奥尔 :
使用布尔函数攻击AES。 ICISSP公司 2017 : 599-609 [第15条] 保罗·伊罗拉 , 埃里克·菲利奥尔 :
Glassbox:真实设备上恶意软件Android应用程序的动态分析平台。 ICISSP公司 2017 : 610-621 [第14条] 阿诺德·班尼尔 , 埃里克·菲利奥尔 :
对称加密系统中的数学后门——后门AES类分组密码的建议。 ICISSP公司 2017 : 622-631 [i18] 阿诺德·班尼尔 , 埃里克·菲利奥尔 :
对称加密系统中的数学后门——后门AES类分组密码的建议。 CoRR公司 abs/1702.06475 ( 2017 ) [i17] 杰迪普·森 , 哈维尔·弗兰科·孔特拉斯 , Gouenou Coatrieux公司 , 尼莱·桑加尼 , 哈鲁特·扎格尔 , 法乌兹·杰迪 , 鲍勃·邓肯 , 阿尔弗雷德·布拉特鲁德 , 安德烈亚斯·哈普 , 林钦峰 , 刘车伟 , 瓦利德·埃尔根奈迪 , 穆夫塔·弗雷弗 , 托马斯·纽 , 伊恩·奥康奈尔 , 阿维吉特·马图尔 , 张若琳 , 埃里克·菲利奥尔 :
计算机和通信安全进展。 CoRR公司 abs/1707.09526 ( 2017 ) 2016 [公元24年] 奥利维尔·费兰德 , 埃里克·菲利奥尔 :
通过IAT鉴别对恶意软件进行组合检测。 J.计算。 维罗尔。 黑客技术。 12 ( 三 ) : 131-136 ( 2016 ) [j23] 乔纳森·德乔克斯 , 埃里克·菲利奥尔 :
针对恶意文档的主动防御:形式化、实施和案例研究。 J.计算。 维罗尔。 黑客技术。 12 ( 三 ) : 191-202 ( 2016 ) [i16] 米歇尔·杜波伊斯 , 埃里克·菲利奥尔 :
使用布尔函数攻击AES。 CoRR公司 abs/1609.03734 ( 2016 ) 【i15】 保罗·伊罗拉 , 埃里克·菲利奥尔 :
Glassbox:真实设备上恶意软件Android应用程序的动态分析平台。 CoRR公司 abs/1609.04718 ( 2016 ) [第14条] 阿诺德·班尼尔 , 尼古拉斯·博丹 , 埃里克·菲利奥尔 :
基于分区的陷阱门密码。 IACR加密。 电子打印架构。 2016 : 493 ( 2016 ) [i13] 阿诺德·班尼尔 , 尼古拉斯·博丹 , 埃里克·菲利奥尔 :
置换置换网络中最大概率差分特征的自动搜索。 IACR加密。 电子打印架构。 2016 : 652 ( 2016 ) 2015 [公元22年] 阿什温·卡尔博尔 , 托马斯·奥斯汀 , 埃里克·菲利奥尔 , 塞巴斯蒂安·何塞 , 标记印章 :
病毒分析的双重隐马尔可夫模型。 J.计算。 维罗尔。 黑客技术。 11 ( 2 ) : 103-118 ( 2015 ) [第13条] 阿诺德·班尼尔 , 尼古拉斯·博丹 , 埃里克·菲利奥尔 :
置换置换网络中最大概率差分特征的自动搜索。 HICSS公司 2015 : 5165-5174 2013 [第12条] 托马斯·奥斯汀 , 埃里克·菲利奥尔 , 塞巴斯蒂安·何塞 , 标记戳记 :
探索用于病毒分析的隐马尔可夫模型:一种语义方法。 HICSS公司 2013 : 5039-5048 2012 [第11条] 埃里克·菲利奥尔 , 塞巴斯蒂安·何塞 :
贝叶斯网络恶意软件检测模型安全评估的新趋势。 HICSS公司 2012 : 5574-5583 2011 [j21] 安东尼·德斯诺 , 埃里克·菲利奥尔 , 伊万·勒福 :
检测(并创建)一个HVM rootkit(又名BluePill-like)。 J.计算。 维罗尔。 7 ( 1 ) : 23-49 ( 2011 ) [i12] 埃里克·菲利奥尔 :
PERSEUS技术:信息和通信安全的新趋势。 CoRR公司 abs/1101.0057 ( 2011 ) 2010 [公元20年] Jean-Baptiste贝德鲁恩 , 埃里克·菲利奥尔 , Frédéric Raynal餐厅 :
密码学:全面攻击或如何在没有密集密码分析的情况下攻击密码学。 J.计算。 维罗尔。 6 ( 三 ) : 207-237年 ( 2010 ) [公元19年] Jean-Marie Borello女士 , 埃里克·菲利奥尔 , 卢多维奇·梅 :
从通用变形引擎的设计到黑盒分类的防病毒检测技术。 J.计算。 维罗尔。 6 ( 三 ) : 277-287 ( 2010 ) [第10条] 格雷戈伊尔·雅各布 , 埃里克·菲利奥尔 , 埃尔维·德巴尔 :
通过过程代数对病毒和恶意软件进行形式化。 ARES公司 2010 : 597-602 [第1页] 埃里克·菲利奥尔 :
病毒和恶意软件。 信息与通信安全手册 2010 : 747-769 [i11] 埃里克·菲利奥尔 :
针对不可恢复(恶意或非恶意)二进制文件的恶意加密技术。 CoRR公司 abs/1009.4000 ( 2010 ) [i10] 安东尼·德斯诺 , 罗伯特·埃拉 , 埃里克·菲利奥尔 :
处理器相关恶意软件。。。 和代码。 CoRR公司 abs/1011.1638 ( 2010 )
2000 – 2009
2009 [公元18年] 丹尼尔·比拉尔 , 埃里克·菲利奥尔 :
编辑/翻译人员前言。 J.计算。 维罗尔。 5 ( 1 ) : 1-3 ( 2009 ) [公元17年] 乌尔里希·弗莱格尔 , 埃里克·菲利奥尔 :
编辑。 J.计算。 维罗尔。 5 ( 2 ) : 89 ( 2009 ) [公元16年] 格雷戈伊尔·雅各布 , 埃里克·菲利奥尔 , 埃尔维·德巴尔 :
功能多态引擎:形式化、实现和用例。 J.计算。 维罗尔。 5 ( 三 ) : 247-261 ( 2009 ) 【c9】 格雷戈伊尔·雅各布 , 埃尔维·德巴尔 , 埃里克·菲利奥尔 :
基于平台和语言抽象的属性自动机恶意软件行为检测。 磁盘阵列 2009 : 81至100 [第九章] 格雷戈伊尔·雅各布 , 埃尔维·德巴尔 , 埃里克·菲利奥尔 :
使用属性自动分析抽象行为描述的恶意软件检测。 CoRR公司 abs/0902.0322 ( 2009 ) [i8] 格雷戈伊尔·雅各布 , 埃里克·菲利奥尔 , 埃尔维·德巴尔 :
通过进程计算对恶意软件进行形式化。 CoRR公司 abs/0902.0469 ( 2009 ) [i7] 约翰·巴比尔 , 埃里克·菲利奥尔 :
涡轮代码重建技术概述。 IACR加密。 电子打印架构。 2009 : 68 ( 2009 ) 2008 [公元15年] 菲利普·比昂迪 , 埃里克·菲利奥尔 :
前言。 J.计算。 维罗尔。 4 ( 1 ) : 1-3 ( 2008 ) [公元14年] 埃里克·菲利奥尔 :
编辑。 J.计算。 维罗尔。 4 ( 三 ) : 159-160 ( 2008 ) [j13] 格雷戈伊尔·雅各布 , 埃里克·菲利奥尔 , 埃尔维·德巴尔 :
恶意软件作为交互机器:行为建模的新框架。 J.计算。 维罗尔。 4 ( 三 ) : 235-250 ( 2008 ) [公元12年] 格雷戈伊尔·雅各布 , 埃尔维·德巴尔 , 埃里克·菲利奥尔 :
恶意软件的行为检测:从调查到建立分类。 J.计算。 维罗尔。 4 ( 三 ) : 第251页至第266页 ( 2008 ) 2007 [公元11年] 约翰·巴比尔 , 埃里克·菲利奥尔 , 基奇纳库马尔·马约拉 :
JPEG隐写术的通用检测。 J.多姆。 2 ( 2 ) : 1-9 ( 2007 ) [j10] 埃里克·菲利奥尔 , 罗兰·布舒克斯 , 帕维尔·拉斯科夫 :
前言。 J.计算。 维罗尔。 2 ( 4 ) : 241-242 ( 2007 ) [公元9年] 菲利普·博坎普斯 , 埃里克·菲利奥尔 :
关于从代码保护的统一角度实际混淆程序的可能性。 J.计算。 维罗尔。 三 ( 1 ) : 3-21 ( 2007 ) [j8] 埃里克·菲利奥尔 , 格雷戈伊尔·雅各布 , 米卡·勒利亚德 :
抗病毒行为检测策略的评估方法和理论模型。 J.计算。 维罗尔。 三 ( 1 ) : 23-37 ( 2007 ) [j7] 埃里克·菲利奥尔 , 塞巴斯蒂安·何塞 :
不可判定病毒检测的统计模型。 J.计算。 维罗尔。 三 ( 2 ) : 65-74 ( 2007 ) [j6] 埃里克·菲利奥尔 :
标准化和实施方面 K(K) -ary(恶意)代码。 J.计算。 维罗尔。 三 ( 2 ) : 75-86 ( 2007 ) 2006 [j5] 埃里克·菲利奥尔 , 马尔科·海伦纽斯 , 斯特凡诺·扎内罗 :
计算机病毒学中的开放问题。 J.计算。 维罗尔。 1 ( 3-4 ) : 55-66 ( 2006 ) 【j4】 弗拉斯蒂·布鲁切克 , 埃里克·菲利奥尔 , 保罗·特纳 :
前言。 J.计算。 维罗尔。 2 ( 1 ) : 1-2 ( 2006 ) [j3] 埃里克·菲利奥尔 :
恶意软件模式扫描方案可防止黑盒分析。 J.计算。 维罗尔。 2 ( 1 ) : 35-50 ( 2006 ) [注2] 埃里克·菲利奥尔 :
前言。 J.计算。 维罗尔。 2 ( 2 ) : 99 ( 2006 ) 【c8】 约翰·巴比尔 , 埃里克·菲利奥尔 , 基奇纳库马尔·马约拉 :
压缩频域中的通用JPEG隐写分析。 IWDW公司 2006 : 253-267 [i6] 约翰·巴比尔 , 埃里克·菲利奥尔 , 基奇纳库马尔·马约拉 :
JPEG隐写分析的新功能。 IACR加密。 电子打印架构。 2006 : 301 ( 2006 ) [i5] 埃里克·菲利奥尔 :
蓝牙加密的零知识密码分析证明。 IACR加密。 电子打印架构。 2006 : 303 ( 2006 ) 2005 [j1] 埃里克·菲利奥尔 :
前言。 J.计算。 维罗尔。 1 ( 1-2 ) : 2-3 ( 2005 ) 2003 [i4] 埃里克·菲利奥尔 :
分组密码的纯文本相关重复码密码分析——AES案例。 IACR加密。 电子打印架构。 2003 : 三 ( 2003 ) 2002 【c7】 埃里克·菲利奥尔 :
对称密码和哈希函数的一种新的统计测试。 ICICS公司 2002 : 342-353 [i3] 埃里克·菲利奥尔 :
对称密码和哈希函数的一种新的统计测试。 IACR加密。 电子打印架构。 2002 : 99 ( 2002 ) 2001 【c6】 埃里克·菲利奥尔 , 卡罗琳·丰丹 :
一种新的超快流密码设计:COS密码。 IMACC公司 2001 : 85至98 [i2] 埃里克·菲利奥尔 , 卡罗琳·丰丹 :
COS密码并非“极其脆弱” COS密码的设计原理。 IACR加密。 电子打印架构。 2001 : 80 ( 2001 ) 2000 【c5】 安妮·坎特奥 , 埃里克·菲利奥尔 :
基于组合生成器的流密码的纯密文重构。 FSE公司 2000 : 165-180 【c4】 埃里克·菲利奥尔 :
流密码的抽取攻击。 INDOCRYPT公司 2000 : 31-42 [i1] 埃里克·菲利奥尔 :
流密码的抽取攻击。 IACR加密。 电子打印架构。 2000 : 40 ( 2000 )
1990 – 1999
1999 【c3】 埃里克·菲利奥尔 :
布尔函数的设计、相交族和权重。 IMACC公司 1999 : 70-80 1998 【c2】 埃里克·菲利奥尔 , 卡罗琳·丰丹 :
具有良好相关性的高度非线性平衡布尔函数。 欧洲密码 1998 : 475至488 1997 【c1】 埃里克·菲利奥尔 :
GF(q)上卷积编码器的重构。 IMACC公司 1997 : 101-109
合著者索引
![](https://dblp.uni-trier.de/img/cog.dark.24x24.png)