Tuomas Aura

Professori

Tutkimustuotokset

  1. 2020
  2. Julkaistu
  3. Julkaistu

    Evaluation of Out-of-Band Channels for IoT Security

    Latvala, S., Sethi, M. & Aura, T., tammikuuta 2020, julkaisussa : SN Computer Science. 1, 18.

    Tutkimustuotos: Lehtiartikkelivertaisarvioitu

  4. 2019
  5. Julkaistu

    Analysis of topology poisoning attacks in software-defined networking

    Bui, T., Antikainen, M. & Aura, T., 13 marraskuuta 2019, Secure IT Systems - 24th Nordic Conference, NordSec 2019, Proceedings. Askarov, A., Hansen, R. R. & Rafnsson, W. (toim.). s. 87-102 16 Sivumäärä (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); painos 11875 LNCS).

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussavertaisarvioitu

  6. Julkaistu

    Misbinding attacks on secure device pairing and bootstrapping

    Sethi, M., Peltonen, A. & Aura, T., 2 heinäkuuta 2019, AsiaCCS 2019 - Proceedings of the 2019 ACM Asia Conference on Computer and Communications Security. ACM, s. 453-464 12 Sivumäärä

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussavertaisarvioitu

  7. Julkaistu

    Watch Your Step! Detecting Stepping Stones in Programmable Networks

    Bhattacherjee, D., Gurtov, A. & Aura, T., 1 toukokuuta 2019, 2019 IEEE International Conference on Communications, ICC 2019 - Proceedings. IEEE, 7 Sivumäärä 8761731. (IEEE International Conference on Communications; painos 2019-May).

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussavertaisarvioitu

  8. Julkaistu

    Pitfalls of open architecture: How friends can exploit your cryptocurrency wallet

    Bui, T., Rao, S., Antikainen, M. & Aura, T., 25 maaliskuuta 2019, Proceedings of the 12th European Workshop on Systems Security, EuroSec 2019. ACM, s. 6 3

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussavertaisarvioitu

  9. Julkaistu

    Client-Side Vulnerabilities in Commercial VPNs

    Rao, S., Bui, T., Antikainen, M. & Aura, T., 2019, Secure IT Systems: 24th Nordic Conference, NordSec 2019, Aalborg, Denmark, November 18–20, 2019, Proceedings. s. 103-119 17 Sivumäärä (Lecture Notes in Computer Science; painos 11875).

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussavertaisarvioitu

  10. 2018
  11. Julkaistu

    Turning Trust Around: Smart Contract-Assisted Public Key Infrastructure

    Ahmed, A. S. & Aura, T., 5 syyskuuta 2018, Proceedings -17th IEEE International Conference on Trust, Security and Privacy in Computing and Communications and 12th IEEE International Conference on Big Data Science and Engineering, Trustcom/BigDataSE 2018. IEEE, s. 104-111 8 Sivumäärä 8455894. (IEEE International Conference on Trust, Security and Privacy in Computing and Communications).

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussavertaisarvioitu

  12. Julkaistu

    Security wrapper orchestration in cloud

    Kalliola, A., Lal, S., Ahola, K., Oliver, I., Miche, Y. & Aura, T., 27 elokuuta 2018, ARES 2018 - 13th International Conference on Availability, Reliability and Security. ACM, 3232853

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussavertaisarvioitu

  13. Julkaistu

    Automated analysis of freeware installers promoted by download portals

    Geniola, A., Antikainen, M. & Aura, T., 1 elokuuta 2018, julkaisussa : Computers and Security. 77, s. 209-225 17 Sivumäärä

    Tutkimustuotos: Lehtiartikkelivertaisarvioitu

  14. Julkaistu

    Application of Public Ledgers to Revocation in Distributed Access Control

    Bui, T. & Aura, T., 2018, Information and Communications Security: ICICS 2018. Naccache, D., Xu, S., Qing, S., Samarati, P., Blanc, G., Lu, R., Zhang, Z. & Meddahi, A. (toim.). Cham, s. 781-792 12 Sivumäärä (Lecture notes in computer science; painos 11149).

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussavertaisarvioitu

  15. Julkaistu

    Learning Flow Characteristics Distributions with ELM for Distributed Denial of Service Detection and Mitigation

    Kalliola, A., Miche, Y., Oliver, I., Holtmanns, S., Atli, B., Lendasse, A., Bjork, K-M., Akusok, A. & Aura, T., 2018, Proceedings of ELM-2016. Cao, J., Cambria, E., Lendasse, A., Miche, Y. & Vong, C. M. (toim.). Cham, s. 129-143 15 Sivumäärä (Proceedings in Adaptation, Learning and Optimization; painos 9).

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussavertaisarvioitu

  16. Julkaistu

    Man-in-the-Machine: Exploiting Ill-Secured Communication Inside the Computer

    Bui, T., Rao, S. P., Antikainen, M., Bojan, V. M. & Aura, T., 2018, Proceedings of the 27th USENIX Security Symposium, August 15–17, 2018, Baltimore, MD, USA. Baltimore, MD: USENIX : THE ADVANCED COMPUTING SYSTEMS ASSOCIATION, s. 1511-1525 15 Sivumäärä

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussavertaisarvioitu

  17. 2017
  18. Julkaistu

    SynAPTIC: Secure and persistent connectivity for containers

    Ranjbar, A., Komu, M., Salmela, P. & Aura, T., 10 heinäkuuta 2017, Proceedings - 2017 17th IEEE/ACM International Symposium on Cluster, Cloud and Grid Computing, CCGRID 2017. IEEE, s. 262-267 6 Sivumäärä 7973711

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussavertaisarvioitu

  19. Julkaistu

    A post-mortem empirical investigation of the popularity and distribution of malware files in the contemporary web-facing internet

    Ruohonen, J., Scepanovic, S., Hyrynsalmi, S., Mishkovski, I., Aura, T. & Leppanen, V., 2 maaliskuuta 2017, Proceedings - 2016 European Intelligence and Security Informatics Conference, EISIC 2016. IEEE, s. 144-147 4 Sivumäärä

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussavertaisarvioitu

  20. Julkaistu

    A Large-Scale Analysis of Download Portals and Freeware Installers

    Geniola, A., Antikainen, M. & Aura, T., 2017, Secure IT Systems: 22nd Nordic Conference, NordSec 2017, Tartu, Estonia, November 8–10, 2017, Proceedings. Lipmaa, H., Mitrokotsa, A. & Matulevičius, R. (toim.). Cham, s. 209-225 17 Sivumäärä (Lecture Notes in Computer Science; painos 10674).

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussavertaisarvioitu

  21. Julkaistu

    GPASS: A Password Manager with Group-Based Access Control

    Bui, T. & Aura, T., 2017, Secure IT Systems: 22nd Nordic Conference, NordSec 2017, Tartu, Estonia, November 8–10, 2017, Proceedings. Lipmaa, H., Mitrokotsa, A. & Matulevičius, R. (toim.). Cham, s. 229-244 16 Sivumäärä (Lecture Notes in Computer Science; painos 10674).

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussavertaisarvioitu

  22. Julkaistu

    Key Exchange with the Help of a Public Ledger

    Bui, T. & Aura, T., 2017, Security Protocols XXV: 25th International Workshop, Cambridge, UK, March 20-22, 2017, Revised Selected Papers. Stajano, F., Anderson, J., Christianson, B. & Matyás, V. (toim.). Cham, s. 123-136 14 Sivumäärä (Lecture Notes in Computer Science; painos 10476).

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussavertaisarvioitu

  23. Julkaistu

    Malware distributions and graph structure of the Web

    Scepanovic, S., Mishkovski, I., Ruohonen, J., Ayala-Gómez, F., Aura, T. & Hyrynsalmi, S., 2017, julkaisussa : arXiv.org. abs/1707.06071

    Tutkimustuotos: Lehtiartikkeli

  24. Julkaistu

    Towards network denial of service resistant protocols

    Leiwo, J., Aura, T. & Nikander, P., 2017, julkaisussa : IFIP Advances in Information and Communication Technology. 47, s. 301-310 10 Sivumäärä

    Tutkimustuotos: Lehtiartikkelivertaisarvioitu

  25. 2016
  26. Julkaistu

    We know where you are!

    Rao, S. P., Oliver, I., Holtmanns, S. & Aura, T., 2 elokuuta 2016, 2016 8th International Conference on Cyber Conflict: Cyber Power, CyCon 2016. Vuosikerta 2016-August. s. 277-293 17 Sivumäärä 7529440

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussavertaisarvioitu

  27. Julkaistu

    An SDN-based approach to enhance the end-to-end security: SSL/TLS case study

    Ranjbar, A., Komu, M., Salmela, P. & Aura, T., 30 kesäkuuta 2016, Proceedings of the NOMS 2016 - 2016 IEEE/IFIP Network Operations and Management Symposium. IEEE, s. 281-288 8 Sivumäärä 7502823

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussavertaisarvioitu

  28. Julkaistu

    Domain Isolation in a Multi-tenant Software-Defined Network

    Ranjbar, A., Antikainen, M. & Aura, T., 10 maaliskuuta 2016, Proceedings - 2015 IEEE/ACM 8th International Conference on Utility and Cloud Computing, UCC 2015. IEEE, s. 16-25 10 Sivumäärä 7431391

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussavertaisarvioitu

  29. Julkaistu

    Correlating File-based Malware Graphs Against the Empirical Ground Truth of DNS Graphs

    Ruohonen, J., Scepanovic, S., Hyrynsalmi, S., Mishkovski, I., Aura, T. & Leppanen, V., 2016, Proceedings of the 10th European Conference on Software Architecture Workshops. ACM

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussavertaisarvioitu

  30. Julkaistu

    The Black Mark Beside My Name Server: Exploring the Importance of Name Server IP Addresses in Malware DNS Graphs

    Ruohonen, J., Scepanovic, S., Hyrynsalmi, S., Mishkovski, I., Aura, T. & Leppänen, V., 2016, 2016 IEEE 4TH INTERNATIONAL CONFERENCE ON FUTURE INTERNET OF THINGS AND CLOUD WORKSHOPS (FICLOUDW). Younas, M., Awan & ElHaddad, J. (toim.). IEEE, s. 264-269 6 Sivumäärä

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussavertaisarvioitu

  31. 2015
  32. Julkaistu

    Unblocking stolen mobile devices using SS7-MAP vulnerabilities: Exploiting the relationship between IMEI and IMSI for EIR access

    Rao, S. P., Holtmanns, S., Oliver, I. & Aura, T., 2 joulukuuta 2015, Proceedings - 14th IEEE International Conference on Trust, Security and Privacy in Computing and Communications, TrustCom 2015. IEEE, Vuosikerta 1. s. 1171-1176 6 Sivumäärä 7345408

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussavertaisarvioitu

  33. Julkaistu

    Commitment-based device-pairing protocol with synchronized drawings and comparison metrics

    Antikainen, M., Sethi, M., Matetic, S. & Aura, T., 2015, julkaisussa : Pervasive and Mobile Computing. 16, Part B, s. 205-219

    Tutkimustuotos: Lehtiartikkelivertaisarvioitu

  34. Julkaistu

    Electronic Citizen Identities and Strong Authentication

    Suoranta, S., Haataja, L. & Aura, T., 2015, 20th Nordic Conference, NordSec 2015, Stockholm, Sweden, October 19-21, 2015. Buchegger, S. & Dam, M. (toim.). s. 213-230

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussavertaisarvioitu

  35. Julkaistu

    Flexible Management of Cloud-Connected Digital Signage

    Sethi, M., Lijding, M., Di Francesco, M. & Aura, T., 2015, 12th IEEE International Conference on Ubiquitous Intelligence and Computing (UIC), Beijing, China, 10-14 August 2015. IEEE, s. 205-212

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussavertaisarvioitu

  36. Julkaistu

    Flooding DDoS Mitigation and Traffic Management with Software Defined Networking

    Kalliola, A., Lee, K., Lee, H. & Aura, T., 2015, IEEE 4th International Conference on Cloud Networking (CloudNet), 5-7 October 2015, Niagara Falls, Canada. IEEE, s. 248-254

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussavertaisarvioitu

  37. Julkaistu

    Secure and Low-Power Authentication for Resource-Constrained Devices

    Sethi, M., Kortoci, P., Di Francesco, M. & Aura, T., 2015, 5th International Conference on the Internet of Things (IoT), 26-28 October 2015, Seoul, South Korea. IEEE Communications Society, s. 30-36

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussavertaisarvioitu

  38. 2014
  39. Julkaistu

    Adaptive and context-aware privacy preservation exploiting user interactions in smart environments

    Pallapa, G., Das, S. K., Di Francesco, M. & Aura, T., 2014, julkaisussa : Pervasive and Mobile Computing. 12, n/a, s. 232-243

    Tutkimustuotos: Lehtiartikkelivertaisarvioitu

  40. Julkaistu

    Commitment-based device pairing with synchronized drawing

    Sethi, M., Antikainen, M. & Aura, T., 2014, IEEE International Conference on Pervasive Computing and Communications (PerCom 2014), Budapest, Hungary, March 24-28, 2014. IEEE

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussavertaisarvioitu

  41. Julkaistu

    Denial-of-Service Attacks in Bloom-Filter-Based Forwarding

    Antikainen, M., Aura, T. & Särelä, M., 2014, julkaisussa : IEEE-ACM TRANSACTIONS ON NETWORKING. 22, 5, s. 1463-1476

    Tutkimustuotos: Lehtiartikkelivertaisarvioitu

  42. Julkaistu

    Denial-of-Service Mitigation for Internet Services

    Kalliola, A., Aura, T. & Šcepanovic, S., 2014, Nordic Conference on Secure IT Systems, Tromsø, Norway, October 15-17, 2014. Bernsmed, K. & Fischer-Hübner, S. (toim.). Springer International Publishing, s. 213-228

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussavertaisarvioitu

  43. Julkaistu

    Logout in single sign-on systems: problems and solutions.

    Suoranta, S., Manzoor, K., Tontti, A., Ruuskanen, J. & Aura, T., 2014, julkaisussa : Journal of Information Security and Applications (JISA). 19, 1, s. 61-77

    Tutkimustuotos: Lehtiartikkelivertaisarvioitu

  44. Julkaistu

    MoCHA: Augmenting Pervasive Displays through Mobile Devices and Web-based Technologies

    Oat, E., Di Francesco, M. & Aura, T., 2014, The first IEEE Workshop on Developing Applications for Pervasive Display Networks (PD-Apps '14), Budapest, Hungary. Budapest, Hungary, s. 506-511

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussavertaisarvioitu

  45. Julkaistu

    Secure Bootstrapping of Cloud-Managed Ubiquitous Displays

    Sethi, M., Oat, E., Di Francesco, M. & Aura, T., 2014, The 2014 ACM International Joint Conference on Pervasive and Ubiquitous Computing (UbiComp 2014), Seattle, WA, USA. s. 739-750

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussavertaisarvioitu

  46. Julkaistu

    Spatially aware malware infection modeling framework.

    Kalliola, A. & Aura, T., 2014, The 14th IEEE International Conference on Computer and Information Technology (CIT 2014), Xi’an, China, September 11-13, 2014.

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussavertaisarvioitu

  47. Julkaistu

    Spook in Your Network: Attacking an SDN with a Compromised OpenFlow Switch

    Antikainen, M., Aura, T. & Särelä, M., 2014, Nordic Conference on Secure IT Systems, Tromso, Norway, October 15-17, 2014. s. 229-244

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussavertaisarvioitu

  48. 2013
  49. Julkaistu

    Logout in Single Sign-on Systems

    Suoranta, S., Tontti, A., Ruuskanen, J. & Aura, T., 2013, Policies and Research in Identity Management, Third IFIP WG 11.6 Working Conference, IDMAN 2013,London, UK, April 2013. Simone Fischer-Hübner, E. D. L. (toim.). s. 147-160

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussavertaisarvioitu

  50. 2012
  51. Julkaistu
  52. Julkaistu

    Scaling Bloom filter based multicast with hierarchical tree splitting

    Rizvi, S., Zahemszky, A. & Aura, T., 2012, ICC IEEE International Conference on Communications, ICC 2012, Ottawa, ON, Canada, June 10-15, 2012. IEEE, s. 2790-2795

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussavertaisarvioitu

  53. Julkaistu

    Strong Authentication with Mobile Phone

    Suoranta, S., Andrade, A. & Aura, T., 2012, Information Security, 15th International Conference, ISC 2012; Passau, Germany; September 2012. Gollmann, D. & Freiling, F. C. (toim.). s. 70-85

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussavertaisarvioitu

  54. 2011
  55. Julkaistu

    Applicability Analysis of Grid Security Mechanisms on Cloud Networking

    Khan, R., Komu, M. & Aura, T., 2011, 2011 IEEE International Conference on Cloud and Service Computing (CSC2011), December 12-14, 2011, Hong Kong, China. s. nn

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussavertaisarvioitu

  56. Julkaistu

    Forwarding Anomalies in Bloom Filter-based Multicast

    Särelä, M., Rothenberg, C. E., Aura, T., Zahemszky, A., Nikander, P. & Ott, J., 2011, INFOCOM IEEE INFOCOM 2011, Shanghai, China, April 10-15, 2011. s. 2399-2407 (IEEE INFOCOM).

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussavertaisarvioitu

  57. Julkaistu

    Performance Analysis of HIP Diet Exchange for WSN Security Establishment

    Nie, P., Vähä-Herttua, J., Aura, T. & Gurtov, A., 2011, The 7th Annual International Symposium on QoS and Security for Wireless and Mobile Networks 2011. Miami, FL, USA, Oct 31- Nov 04. MSWiM: ACM

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussavertaisarvioitu

  58. Julkaistu

    Security Analysis of Leap-of-Faith Protocols

    Pham, V. & Aura, T., 2011, 7th International ICST Conference on Security and Privacy in Communication Networks (SecureComm 2011), London, UK, September 2011. George Kesidis, H. W. (toim.). London, UK: ICST

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussavertaisarvioitu

  59. 2010
  60. Julkaistu

    Can Hand-held Computers Still Be Better Smart Cards?

    Tamrakar, S., Ekberg, J-E., Laitinen, P., Asokan, N. & Aura, T., 2010, Intrust 2010 - The Second International Conference on Trusted Systems, Beijing, China, December 13-15, 2010. Chen, L. & Yung, M. (toim.). Beijing China: Chen, Liqun and Yung, Moti, s. 194-212

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussavertaisarvioitu

  61. Julkaistu

    Forwarding Anomalies in Bloom Filter Based Multicast

    Särelä, M., Rothenberg, C. E., Aura, T., Zahemszky, A., Nikander, P. & Ott, J., 2010, Espoo, s. 9, (Tietoliikenne- ja tietoverkkotekniikan laitoksen raporttisarja; nro 6/2010).

    Tutkimustuotos: Työpaperi

Edellinen 1 2 Seuraava

ID: 43163