Valokuva Tuomas Aura
19952020

Tutkimustuotoksia vuodessa

Jos olet muokannut tietoja Puressa, ne näkyvät pian tässä.
Suodatin
Conference contribution

Hakutulokset

  • 2020

    XSS Vulnerabilities in cloud-application add-ons

    Bui, T., Rao, S., Antikainen, M. & Aura, T., lokakuuta 2020, Proceedings of the 15th ACM Asia Conference on Computer and Communications Security. ACM, s. 610-621

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

  • 2019

    Analysis of topology poisoning attacks in software-defined networking

    Bui, T., Antikainen, M. & Aura, T., 13 marraskuuta 2019, Secure IT Systems - 24th Nordic Conference, NordSec 2019, Proceedings. Askarov, A., Hansen, R. R. & Rafnsson, W. (toim.). s. 87-102 16 Sivumäärä (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); Vuosikerta 11875 LNCS).

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

  • Client-Side Vulnerabilities in Commercial VPNs

    Rao, S., Bui, T., Antikainen, M. & Aura, T., 2019, Secure IT Systems: 24th Nordic Conference, NordSec 2019, Aalborg, Denmark, November 18–20, 2019, Proceedings. s. 103-119 17 Sivumäärä (Lecture Notes in Computer Science; Vuosikerta 11875).

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

  • Misbinding attacks on secure device pairing and bootstrapping

    Sethi, M., Peltonen, A. & Aura, T., 2 heinäkuuta 2019, AsiaCCS 2019 - Proceedings of the 2019 ACM Asia Conference on Computer and Communications Security. ACM, s. 453-464 12 Sivumäärä

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

    Open access
    Tiedosto
    122 Lataukset (Pure)
  • Pitfalls of open architecture: How friends can exploit your cryptocurrency wallet

    Bui, T., Rao, S., Antikainen, M. & Aura, T., 25 maaliskuuta 2019, Proceedings of the 12th European Workshop on Systems Security, EuroSec 2019. ACM, s. 6 3

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

    Tiedosto
    1 Sitaatiot (Scopus)
    221 Lataukset (Pure)
  • Watch Your Step! Detecting Stepping Stones in Programmable Networks

    Bhattacherjee, D., Gurtov, A. & Aura, T., 1 toukokuuta 2019, 2019 IEEE International Conference on Communications, ICC 2019 - Proceedings. IEEE, 7 Sivumäärä 8761731. (IEEE International Conference on Communications; Vuosikerta 2019-May).

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

  • 2018

    Application of Public Ledgers to Revocation in Distributed Access Control

    Bui, T. & Aura, T., 2018, Information and Communications Security: ICICS 2018. Naccache, D., Xu, S., Qing, S., Samarati, P., Blanc, G., Lu, R., Zhang, Z. & Meddahi, A. (toim.). Cham, s. 781-792 12 Sivumäärä (Lecture notes in computer science; Vuosikerta 11149).

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

    2 Sitaatiot (Scopus)
  • Man-in-the-Machine: Exploiting Ill-Secured Communication Inside the Computer

    Bui, T., Rao, S. P., Antikainen, M., Bojan, V. M. & Aura, T., 2018, Proceedings of the 27th USENIX Security Symposium, August 15–17, 2018, Baltimore, MD, USA. Baltimore, MD: USENIX : THE ADVANCED COMPUTING SYSTEMS ASSOCIATION, s. 1511-1525 15 Sivumäärä

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

    Open access
    Tiedosto
    60 Lataukset (Pure)
  • Security wrapper orchestration in cloud

    Kalliola, A., Lal, S., Ahola, K., Oliver, I., Miche, Y. & Aura, T., 27 elokuuta 2018, ARES 2018 - 13th International Conference on Availability, Reliability and Security. ACM, 3232853

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

    1 Sitaatiot (Scopus)
  • Turning Trust Around: Smart Contract-Assisted Public Key Infrastructure

    Ahmed, A. S. & Aura, T., 5 syyskuuta 2018, Proceedings -17th IEEE International Conference on Trust, Security and Privacy in Computing and Communications and 12th IEEE International Conference on Big Data Science and Engineering, Trustcom/BigDataSE 2018. IEEE, s. 104-111 8 Sivumäärä 8455894. (IEEE International Conference on Trust, Security and Privacy in Computing and Communications).

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

    4 Sitaatiot (Scopus)
  • 2017

    A Large-Scale Analysis of Download Portals and Freeware Installers

    Geniola, A., Antikainen, M. & Aura, T., 2017, Secure IT Systems: 22nd Nordic Conference, NordSec 2017, Tartu, Estonia, November 8–10, 2017, Proceedings. Lipmaa, H., Mitrokotsa, A. & Matulevičius, R. (toim.). Cham, s. 209-225 17 Sivumäärä (Lecture Notes in Computer Science; Vuosikerta 10674).

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

    2 Sitaatiot (Scopus)
  • A post-mortem empirical investigation of the popularity and distribution of malware files in the contemporary web-facing internet

    Ruohonen, J., Scepanovic, S., Hyrynsalmi, S., Mishkovski, I., Aura, T. & Leppanen, V., 2 maaliskuuta 2017, Proceedings - 2016 European Intelligence and Security Informatics Conference, EISIC 2016. IEEE, s. 144-147 4 Sivumäärä

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

    1 Sitaatiot (Scopus)
  • SynAPTIC: Secure and persistent connectivity for containers

    Ranjbar, A., Komu, M., Salmela, P. & Aura, T., 10 heinäkuuta 2017, Proceedings - 2017 17th IEEE/ACM International Symposium on Cluster, Cloud and Grid Computing, CCGRID 2017. IEEE, s. 262-267 6 Sivumäärä 7973711

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

    3 Sitaatiot (Scopus)
  • 2016

    An SDN-based approach to enhance the end-to-end security: SSL/TLS case study

    Ranjbar, A., Komu, M., Salmela, P. & Aura, T., 30 kesäkuuta 2016, Proceedings of the NOMS 2016 - 2016 IEEE/IFIP Network Operations and Management Symposium. IEEE, s. 281-288 8 Sivumäärä 7502823

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

    14 Sitaatiot (Scopus)
  • Correlating File-based Malware Graphs Against the Empirical Ground Truth of DNS Graphs

    Ruohonen, J., Scepanovic, S., Hyrynsalmi, S., Mishkovski, I., Aura, T. & Leppanen, V., 2016, Proceedings of the 10th European Conference on Software Architecture Workshops. ACM

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

  • Domain Isolation in a Multi-tenant Software-Defined Network

    Ranjbar, A., Antikainen, M. & Aura, T., 10 maaliskuuta 2016, Proceedings - 2015 IEEE/ACM 8th International Conference on Utility and Cloud Computing, UCC 2015. IEEE, s. 16-25 10 Sivumäärä 7431391

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

    5 Sitaatiot (Scopus)
  • The Black Mark Beside My Name Server: Exploring the Importance of Name Server IP Addresses in Malware DNS Graphs

    Ruohonen, J., Scepanovic, S., Hyrynsalmi, S., Mishkovski, I., Aura, T. & Leppänen, V., 2016, 2016 IEEE 4TH INTERNATIONAL CONFERENCE ON FUTURE INTERNET OF THINGS AND CLOUD WORKSHOPS (FICLOUDW). Younas, M., Awan & ElHaddad, J. (toim.). IEEE, s. 264-269 6 Sivumäärä

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

    1 Sitaatiot (Scopus)
  • We know where you are!

    Rao, S. P., Oliver, I., Holtmanns, S. & Aura, T., 2 elokuuta 2016, 2016 8th International Conference on Cyber Conflict: Cyber Power, CyCon 2016. Vuosikerta 2016-August. s. 277-293 17 Sivumäärä 7529440

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

    6 Sitaatiot (Scopus)
  • 2015

    Electronic Citizen Identities and Strong Authentication

    Suoranta, S., Haataja, L. & Aura, T., 2015, 20th Nordic Conference, NordSec 2015, Stockholm, Sweden, October 19-21, 2015. Buchegger, S. & Dam, M. (toim.). s. 213-230

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

  • Flexible Management of Cloud-Connected Digital Signage

    Sethi, M., Lijding, M., Di Francesco, M. & Aura, T., 2015, 12th IEEE International Conference on Ubiquitous Intelligence and Computing (UIC), Beijing, China, 10-14 August 2015. IEEE, s. 205-212

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

    3 Sitaatiot (Scopus)
  • Flooding DDoS Mitigation and Traffic Management with Software Defined Networking

    Kalliola, A., Lee, K., Lee, H. & Aura, T., 2015, IEEE 4th International Conference on Cloud Networking (CloudNet), 5-7 October 2015, Niagara Falls, Canada. IEEE, s. 248-254

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

    34 Sitaatiot (Scopus)
  • Secure and Low-Power Authentication for Resource-Constrained Devices

    Sethi, M., Kortoci, P., Di Francesco, M. & Aura, T., 2015, 5th International Conference on the Internet of Things (IoT), 26-28 October 2015, Seoul, South Korea. IEEE Communications Society, s. 30-36

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

    9 Sitaatiot (Scopus)
  • Unblocking stolen mobile devices using SS7-MAP vulnerabilities: Exploiting the relationship between IMEI and IMSI for EIR access

    Rao, S. P., Holtmanns, S., Oliver, I. & Aura, T., 2 joulukuuta 2015, Proceedings - 14th IEEE International Conference on Trust, Security and Privacy in Computing and Communications, TrustCom 2015. IEEE, Vuosikerta 1. s. 1171-1176 6 Sivumäärä 7345408

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

    14 Sitaatiot (Scopus)
  • 2014

    Commitment-based device pairing with synchronized drawing

    Sethi, M., Antikainen, M. & Aura, T., 2014, IEEE International Conference on Pervasive Computing and Communications (PerCom 2014), Budapest, Hungary, March 24-28, 2014. IEEE

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

    19 Sitaatiot (Scopus)
  • Denial-of-Service Mitigation for Internet Services

    Kalliola, A., Aura, T. & Šcepanovic, S., 2014, Nordic Conference on Secure IT Systems, Tromsø, Norway, October 15-17, 2014. Bernsmed, K. & Fischer-Hübner, S. (toim.). Springer International Publishing, s. 213-228

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

    4 Sitaatiot (Scopus)
  • MoCHA: Augmenting Pervasive Displays through Mobile Devices and Web-based Technologies

    Oat, E., Di Francesco, M. & Aura, T., 2014, The first IEEE Workshop on Developing Applications for Pervasive Display Networks (PD-Apps '14), Budapest, Hungary. Budapest, Hungary, s. 506-511

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

    13 Sitaatiot (Scopus)
  • Secure Bootstrapping of Cloud-Managed Ubiquitous Displays

    Sethi, M., Oat, E., Di Francesco, M. & Aura, T., 2014, The 2014 ACM International Joint Conference on Pervasive and Ubiquitous Computing (UbiComp 2014), Seattle, WA, USA. s. 739-750

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

    11 Sitaatiot (Scopus)
  • Spatially aware malware infection modeling framework.

    Kalliola, A. & Aura, T., 2014, The 14th IEEE International Conference on Computer and Information Technology (CIT 2014), Xi’an, China, September 11-13, 2014.

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

  • Spook in Your Network: Attacking an SDN with a Compromised OpenFlow Switch

    Antikainen, M., Aura, T. & Särelä, M., 2014, Nordic Conference on Secure IT Systems, Tromso, Norway, October 15-17, 2014. s. 229-244

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

    58 Sitaatiot (Scopus)
  • 2013

    Logout in Single Sign-on Systems

    Suoranta, S., Tontti, A., Ruuskanen, J. & Aura, T., 2013, Policies and Research in Identity Management, Third IFIP WG 11.6 Working Conference, IDMAN 2013,London, UK, April 2013. Simone Fischer-Hübner, E. D. L. (toim.). s. 147-160

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

  • 2012

    Scaling Bloom filter based multicast with hierarchical tree splitting

    Rizvi, S., Zahemszky, A. & Aura, T., 2012, ICC IEEE International Conference on Communications, ICC 2012, Ottawa, ON, Canada, June 10-15, 2012. IEEE, s. 2790-2795

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

    2 Sitaatiot (Scopus)
  • Strong Authentication with Mobile Phone

    Suoranta, S., Andrade, A. & Aura, T., 2012, Information Security, 15th International Conference, ISC 2012; Passau, Germany; September 2012. Gollmann, D. & Freiling, F. C. (toim.). s. 70-85

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

    4 Sitaatiot (Scopus)
  • 2011

    Applicability Analysis of Grid Security Mechanisms on Cloud Networking

    Khan, R., Komu, M. & Aura, T., 2011, 2011 IEEE International Conference on Cloud and Service Computing (CSC2011), December 12-14, 2011, Hong Kong, China. s. nn

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

  • Forwarding Anomalies in Bloom Filter-based Multicast

    Särelä, M., Rothenberg, C. E., Aura, T., Zahemszky, A., Nikander, P. & Ott, J., 2011, INFOCOM IEEE INFOCOM 2011, Shanghai, China, April 10-15, 2011. s. 2399-2407 (IEEE INFOCOM).

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

    57 Sitaatiot (Scopus)
  • Performance Analysis of HIP Diet Exchange for WSN Security Establishment

    Nie, P., Vähä-Herttua, J., Aura, T. & Gurtov, A., 2011, The 7th Annual International Symposium on QoS and Security for Wireless and Mobile Networks 2011. Miami, FL, USA, Oct 31- Nov 04. MSWiM: ACM

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

    20 Sitaatiot (Scopus)
  • Security Analysis of Leap-of-Faith Protocols

    Pham, V. & Aura, T., 2011, 7th International ICST Conference on Security and Privacy in Communication Networks (SecureComm 2011), London, UK, September 2011. George Kesidis, H. W. (toim.). London, UK: ICST

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

    5 Sitaatiot (Scopus)
  • 2010

    Can Hand-held Computers Still Be Better Smart Cards?

    Tamrakar, S., Ekberg, J-E., Laitinen, P., Asokan, N. & Aura, T., 2010, Intrust 2010 - The Second International Conference on Trusted Systems, Beijing, China, December 13-15, 2010. Chen, L. & Yung, M. (toim.). Beijing China: Chen, Liqun and Yung, Moti, s. 194-212

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

  • How to share your favourite search result while preserving privacy and quality

    Danezis, G., Aura, T., Shuo, C. & Kiciman, E., 2010, Privacy Enhancing Technologies Symposium (PETS2010), Waterloo, Canada, July 2010. s. 273-290

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

    4 Sitaatiot (Scopus)
  • 2009

    Privacy-preserving 802.11 access-point discovery

    Lindqvist, J., Aura, T., Danezis, G., Koponen, T., Myllyniemi, A., Mäki, J. & Roe, M., 2009, ACM conference on Wireless network security (WiSec). David Basin, S. C. (toim.). New York, NY, USA: ACM, s. 123-130

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

    26 Sitaatiot (Scopus)
  • 2008

    Chattering Laptops

    Aura, T., Lindqvist, J., Roe, M. & Mohammed, A., 2008, 8th Privacy Enhancing Technologies Symposium (PETS) Leuven, Belgium, July 23-25, 2008.. Springer Berlin / Heidelberg, Germany, s. 167-186

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

    3 Sitaatiot (Scopus)
  • 2005

    Analysis of the HIP Base Exchagne Protocol

    Aura, T., Nagarajan, A. & Gurtov, A., 2005, 10th Australasian Conference on Information Security and Privacy Brisbane, Australia Heinäkuussa 4-6 päivä, 2005. Colin Boyd, J. M. G. N. (toim.).

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

  • 2004

    Effects of mobility and multihoming on transport-protocol security

    Aura, T., Nikander, P. & Camarillo, G., 16 elokuuta 2004, Proceedings - IEEE Symposium on Security and Privacy. Vuosikerta 2004. s. 12-26 15 Sivumäärä

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

    14 Sitaatiot (Scopus)
  • 2003

    Mobile IP version 6 (MIPv6) route optimization security design

    Nikander, P., Arkko, J., Aura, T. & Montenegr, G., 1 joulukuuta 2003, IEEE Vehicular Technology Conference. 3 toim. IEEE, Vuosikerta 58. s. 2004-2008 5 Sivumäärä ( IEEE VTS Vehicular Technology Conference Proceedings).

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

    27 Sitaatiot (Scopus)
  • 2002

    Securing IPv6 neighbor and router discovery

    Arkko, J., Aura, T., Kempf, J., Mäntylä, V. M., Nikander, P. & Roe, M., 1 joulukuuta 2002, Proceedings of the Workshop on Wireless Security. s. 77-86 10 Sivumäärä

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

    40 Sitaatiot (Scopus)
  • Towards a Survivable Security Architecture for Ad-Hoc Networks

    Aura, T. & Mäki, S., 2002, 9th International Workshop on Security Protocols, Cambridge, UK, April 25-27, 2001. Christianson, B., Crispo, B., Malcolm, J. A. & Roe, M. (toim.). Berlin, s. 63-73

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

  • 2001

    DOS-Resistant Authentication with Client Puzzles

    Aura, T., Nikander, P. & Leiwo, J., 2001, 8th International Workshop on Security Protocols, Cambridge, UK, April 3-5, 2000. Christianson, B., Crispo, B., Malcolm, J. A. & Roe, M. (toim.). Berlin, s. 170-177

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

  • DOS-Resistant Authentication with Client Puzzles (Transcript of Discussion)

    Aura, T., 2001, 8th International Workshop on Security Protocols, Cambridge, UK, April 3-5, 2000. Christianson, B., Crispo, B., Malcolm, J. A. & Roe, M. (toim.). Berlin, s. 178-181

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

  • 2000

    Analyzing single-server network inhibition

    Aura, T., Bishop, M. & Sniegowski, D., 2000, The 2000 IEEE Computer Security Foundations Workshop, Cambridge, UK, July 2000. Los Alamitos CA, USA, s. 108-117

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

    12 Sitaatiot (Scopus)
  • Robust Membership Management for Ad-hoc Groups

    Mäki, S., Aura, T. & Hietalahti, M., 2000, Thr 5th Nordic Workshop on Secure IT Systems, Reykjavik, Icleand, October 12-13, 2000. Erlingsson, U. (toim.). Reykjavik: Reykjavik University, s. 151-168

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

  • Using conservation of flow as a security mechanism in network protocols

    Hughes, J., Aura, T. & Bishop, M., 2000, The 2000 IEEE Symposium on Security and Privacy, Oakland CA, USA, May 2000. Los Alamitos CA, USA, s. 132-141

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

Viestisi lähetys onnistui.
Viestiäsi ei lähetetty, koska tapahtui virhe.