Libros y capítulos de libro

  • P. García, G. Maciá: "Seguridad en Redes y Sistemas de Comunicación. Teoría y Práctica". Kindle Direct Publishing, 2020 - ISBN: 9798605091257.
  • P. García-Teodoro, R. Barragán-Gil, N.M. Fuentes-García (Eds.): "Actas de la XV Reunión Española sobre Criptología y Seguridad de la Información". Granada (Spain), octubre 2018 - ISBN: 978-84-09-02463-6
  • P. García,J.E. Díaz, J.M. López: "Transmisión de Datos y Redes de Computadores (2a. edición)". Pearson Educación, 2014.
  • P. García-Teodoro et als. (Eds.): "Highlights of Practical Applications of Heterogeneous Multi-Agent Systems", CCIS 430 (PAAMS 2014 International Workshops), Springer, 2014.
  • L. Sánchez-Casado, R. Magán-Carrión, P. García-Teodoro, J.E. Díaz-Verdejo: "Defenses Against Packet Dropping Attacks in Wireless Multihop Ad-Hoc Networks", capítulo 14 libro "Security for Multihop Wireless Networks", CRC Press, pp. 377-400, 2014.
  • P. García-Teodoro, L. Sánchez-Casado, G. Maciá-Fernández: "Taxonomy and Holistic Detection of Security Attacks in MANETs", capítulo 1 libro "Security for Multihop Wireless Networks", CRC Press, pp. 3-18, 2014.
  • Fco. de Toro, P. García, J. Díaz, G. Maciá: "A Deterministic Crowding Evolutionary Algorithm for Optimization of a KNN-based Anomaly Intrusion Detection System". Applications of Data Mining in E-Business and Finance - Frontiers in Artificial Intelligence and Applications, vol.177, pp. 111-120, 2008.
  • G. Maciá, J. Díaz, P. García: "Estudio de los Mecanismos de Denegación de Servicio contra Servidores en Red". Monografías del Dpto. de Teoría de la Señal, Telemática y Comunicaciones, n.1, 2007.
  • P. García, J.E. Díaz, J.M. López, J. Rodríguez: "Sistema de Videotutorías para Comunicación Interactiva Alumno-Profesor a través de Internet". Proyectos de innovación docente en las universidades andaluzas (UCUA), pp. 341-352, 2004.
  • P. García,J.E. Díaz, J.M. López: "Transmisión de Datos y Redes de Computadores". Pearson Educación, 2003.
  • J.M. Estévez,P. García: "Sistemas de Detección de Intrusiones en Redes. Conceptos Fundamentales". Monografía 51 del Dpto. de Electrónica y Tecnología de Computadores de la Universidad de Granada, 2001.
  • P. García, J.C. Segura, A. Rubio: "Reconocimiento Automático de Voz Continua con Modelos Ocultos de Markov". Monografía 50 del Dpto. de Electrónica y Tecnología de Computadores de la Universidad de Granada, 2001.
  • A. León-García, I. Widjaja: "Networks. Fundamental Concepts and Key Architectures". McGraw-Hill. Traducción al castellano, 2001.
  • A. Rubio, P. García, J.E. Díaz: "Las Nuevas Tecnologías en Informática: el Acceso a la Información Global". Monografía de los cursos de verano en Ceuta (pp. 139-178), 1998.
  • W. Stallings: "Data and Computer Communication". Prentice-Hall. Traducción al castellano: 5ª edición, 1997; 6ª edición, 2000; 7ª edición: 2004.
  • J.M. López, P. García: "TCP/IP". Digital Networks in Telecommunications, chapter IV pp. 83-105. TEMPUS structural joint european project 08012-94. Ed. A. Vlaicu and V. Dobrota, Technical University of Cluj-Napoca (Rumanía), mayo 1996.
  • P. García: "Transport Issues. Problems and Protocols". Digital Networks in Telecommunications, chapter III pp. 63-82. TEMPUS structural joint european project 08012-94. Ed. A. Vlaicu and V. Dobrota, Technical University of Cluj-Napoca (Rumanía), mayo 1996.
  • P. García, J.C. Segura, A.J. Rubio, J.E. Díaz: "An Efficient Pruning Algorithm for Continuous Speech Recognition". Speech Recognition and Coding: New Advances and Trends, NATO ASI Series F: Vol. 147, pp. 96-100. Springer, 1995.
  • J.C. Segura, J. Díaz, A.J. Rubio, P. García, J.M. López: "SLHMM: an ANN Approach to Continuous Speech Recognition". Speech Recognition and Coding: New Advances and Trends, NATO ASI Series F: Vol. 147, pp 116-119. Springer, 1995.
  • M.C. Benítez, J.E. Díaz, P. García, A.M. Peinado, A. Rubio, J.C. Segura: "Reconocimiento de Voz: Una Visión General". Publicado en Homenaje a Safwan Al Khouri Ibrahim. Fac. de Ciencias, Univ. de Granada, 1993.
  • P. García, A.J. Rubio, A.M. Peinado: "Parámetros en el Dominio del Tiempo y Reconocimiento Fonemático de Vocales". Monografías del Dpto. de Electrónica, número 21, ISBN 84-600-7673-3, mayo 1991.

Artículos en revista

  • J.G. Medina-Arco, R. Magán-Carrión, R.A. Rodríguez-Gómez, P. García-Teodoro: “Methodology for the detection of contaminated training datasets for machine learning-based Network Intrusion Detection Systems”, Sensors, 24(2), 479, 2024 (DOI: https://doi.org/10.3390/s24020479).
  • J.A. Gómez Hernández, P. García Teodoro, R. Magán Carrión. R. Rodríguez Gómez: “Crypto-Ransomware: A Revision of the State of the Art, Advances and Challenges”, Electronics, 12(21), 4494, 2023 (DOI: https://doi.org/10.3390/electronics12214494).
  • P. García-Teodoro, J.A. Gómez-Hernández, A. Abellán-Galera: “Multi-Labeling of Complex, Multi-Behavioral Malware Samples”, Computers & Security, Vol. 121, 102845, pp. 1-10, 2022 (DOI: https://doi.org/10.1016/j.cose.2022.102845).
  • M. Robles-Carrillo, P. García-Teodoro: “Ransomware: An Interdisciplinary Technical and Legal Approach”, Security and Communication Networks, Vol. 2022, Art. ID 2806605, pp. 1-17, 2022 (DOI: https:/doi.org/10.1155/2022/2806605).
  • P. García-Teodoro, J. Camacho, G. Maciá-Fernández, J.A. Gómez-Hernández, V.J. López-Marín: “A Novel Zero-Trust Network Access Control Scheme based on the Security Profile of Devices and Users”, Computer Networks, Vol. 212, 109068, 2022 (DOI: https://doi.org/10.1016/j.comnet.2022.109068).
  • J.A. Gómez-Hernández, R. Sánchez-Fernández, P. García-Teodoro: “Inhibiting Crypto-Ransomware on Windows Platforms through a Honeyfile-based Approach with R-Locker”, IET Information Security, Vol. 6, N. 1, pp. 1-11, 2021 (DOI: https://ietresearch.onlinelibrary.wiley.com/doi/10.1049/ise2.12042).
  • J.A. Gómez-Hernández, J. Camacho, J.A. Holgado-Terriza, P. García-Teodoro, G. Maciá-Fernández: “ARANAC: A Bring-Your-Own-Permissions network access control methodology for Android devices”, IEEE Access, Vol. 9, pp. 101321-101334, 2021 (DOI: https://doi.org/10.1109/ACCESS.2021.3097152).
  • R. Magán-Carrión, A. Abellán-Galera, Gabriel Maciá-Fernández, P. García-Teodoro: “Unveiling the I2P web structure: A connectivity analysis”, Computer Networks, Vol. 194, pp. 1-12, 2021 (DOI: https://doi.org/10.1016/j.comnet.2021.108158).
  • J. Camacho, R. Therón, J.M. García-Giménez, G. Maciá-Fernández, P. García-Teodoro: “Group-Wise Principal Component Analysis for Exploratory Intrusion Detection”, IEEE Access, Vol. 7, pp. 31-37, 2019.
  • M. Robles Carrillo, G. Maciá Fernández, P. García Teodoro: “La neutralidad de la red: contexto jurídico y modelo de ejecución técnica”, Revista de privacidad y derecho digital, pp. 31-37, 2019.
  • G. Maciá-Fernández, J.A. Gómez-Hernández, M. Robles, P. García-Teodoro: “Blockchain-based forensic system for collection and preservation of network service evidences”, Digital Investigation, Vol. 28, pp. S141, 2019.
  • G. Suárez-Tangil, S. Dash, P. García-Teodoro, J. Camacho, L. Cavallaro: “Exploratory Analysis and Detection of Exploits in Android Mediaserver”, IET Information Security, Vol. 12, n. 5, pp. 404-413, 2018.
  • G. Maciá-Fernández, J. Camacho, R. Magán-Carrión, P. García-Teodoro, R. Therón: “UGR’16: A New Dataset for the Evaluation of Cyclostationarity-based Network IDSs”, Computers & Security, Vol. 73, pp. 411-424, 2018 (DOI: https://doi.org/10.1016/j.cose.2017.11.004).
  • J.A. Gómez-Hernández, L. Álvarez-González, P. García-Teodoro: “R-Locker: Thwarting Ransomware Action through a Honeyfile-based Approach”, Computers & Security, Vol. 73, pp. 389-398, 2018 (DOI: https://doi.org/10.1016/j.cose.2017.11.019).
  • R. Magán-Carrión, J. Camacho, P. García-Teodoro, E. Feo Flushing, G.A. Di Caro: “A Dynamical Relay Node Placement Solution for MANETs”, Computer Communications, Vol. 114, pp. 36-50, 2017 (DOI: https://doi.org/10.1016/j.comcom.2017.10.012).
  • A. Ruiz-Heras, P. García-Teodoro, L. Sánchez-Casado: "ADroid: Anomaly-based Detection of Malicious Events in Android Platforms", International Journal of Information Security, vol. 16, n. 4, pp. 371-384, 2017 (DOI: 10.1007/s10207-016-0333-1).
  • J. Camacho, R. Magán-Carrión, P. García-Teodoro: "Multivariate Big Data Analysis in the Context of the Internet", Journal of Chemometrics, Vol. 30, pp. 488-505, 2016 (DOI: 10.1002/cem.2806).
  • R. Magán-Carrión, R.A. Rodríguez-Gómez, J. Camacho, P. García-Teodoro: "Optimal Relay Placement in Multi-Hop Wireless Networks", Ad Hoc Networks, Vol. 46, pp. 23-36, 2016 (DOI:10.1016/j.adhoc.2016.03.007).
  • J. Camacho, A. Pérez-Villegas, P. García-Teodoro, G. Maciá-Fernández: "PCA-based Multivariate Statistical Network Monitoring for Anomaly Detection", Computers & Security, Vol. 59, pp. 118-137, 2016.
  • P. García-Teodoro, J.E. Díaz-Verdejo, J. E. Tapiador, R. Salazar-Hernández: "Automatic Generation of HTTP Intrusion Signatures by Selective Identification of Anomalies", Computers & Security, Vol. 55, pp. 159-174, 2015 (DOI: 10.1016/j.cose.2015.09.007).
  • L. Sánchez-Casado, G. Maciá-Fernández, P. García-Teodoro, R. Magán-Carrión: "A Model of Data Forwarding in MANETs for Lightweight Detection of Malicious Packet Dropping", Computer Networks, Vol. 87, pp. 44-58, 2015.
  • L. Sánchez-Casado, G. Maciá-Fernández, P. García-Teodoro, N. Aschenbruck: "Identification of Contamination Zones for Sinkhole Detection in MANETs", Journal of Network and Computer Applications, Vol. 54, pp. 62-77, 2015.
  • R. Magán-Carrión, J. Camacho-Páez, P. García-Teodoro: "Multivariate Statistical Approach for Anomaly Detection and Lost Data Recovery in Wireless Sensor Networks", International Journal of Distributed Sensor Networks, pp. 1-20, ID: 672124, DOI: http://dx.doi.org/10.1155/2015/672124, 2015.
  • R.A. Rodríguez-Gómez, G. Maciá-Fernández, P. García-Teodoro: "Analysis and Modeling of Resources Shared in the BitTorrent Network", Transactions on Emerging Telecommunication Technologies, pp. 1-12 (http://onlinelibrary.wiley.com/doi/10.1002/ett.2859/pdf), 2014.
  • R.A. Rodríguez-Gómez, G. Maciá-Fernández, P. García-Teodoro, M. Steiner, D. Balzarotti: "Resource Monitoring for the Detection of Parasite P2P Botnets", Computer Networks, Vol. 70, pp. 302-311, 2014.
  • R. Magán-Carrión, J. Camacho-Páez, P. García-Teodoro: "Tampered Data Recovery in WSNs through Dynamic PCA and Variable Routing Strategies". Journal of Communications, Vol. 8, N. 11, pp. 738-750, 2013.
  • J. Camacho, P. Padilla, P. García-Teodoro, J.E. Díaz-Verdejo: "A Generalizable Dynamic Flow Pairing Method for Traffic Classification", Computer Networks, Vol. 57, N. 14, pp. 2718-2732, 2013.
  • R. Rodríguez, G. Maciá, P. García-Teodoro: "Survey and Taxonomy of Botnets through Life-cycle", ACM Computing Surveys, Vol. 45, N. 4, pp. 1-33, 2013.
  • P. Padilla, J. Camacho, G Maciá-Fernández, J.E. Díaz-Verdejo, P. García-Teodoro, C. Gómez-Calero: "On the Influence of Energy-Efficient Geographic Routing Algorithms for Wireless Sensor Networks (WSN)", Wireless Personal Communications, Vol. 70, N. 1, pp. 15-38, 2013.
  • F.J. Salcedo-Campos, J.E. Díaz-Verdejo, P. García-Teodoro: "A Segmental Parameterisation and Statistical Modelling of E-mail Headers for Spam Detection", Information Sciences (Elsevier), Vol. 195, pp. 45-61, 2012.
  • G. Maciá-Fernández, P. García, J.E. Díaz-Verdejo: "Fraud in Roaming Scenarios: An Overview". IEEE Wireless Communications, Vol. 16, No. 6; pp. 88-94, 2009.
  • G. Maciá-Fernández, J.E. Díaz-Verdejo, P. García: "Mathematical Model for Low-Rate DoS Attacks Against Applications Servers". IEEE Trans. on Information Forensics and Security, Vol. 4, No. 3; pp. 1-11, 2009.
  • P. García, J.E. Díaz-Verdejo, G. Maciá, E. Vázquez: "Anomaly-based Network Intrusion Detection: Techniques, Systems and Challenges". Computers & Security, Vol. 28; pp. 18-28, 2009.
  • G. Maciá-Fernández, J.E. Díaz-Verdejo, P. García: "Evaluation of a Low-Rate DoS Attack Against Application Servers". Computers & Security, Vol. 27, pp. 335-354, 2008.
  • J.E. Díaz, P. García, P. Muñoz, G. Maciá, F. Toro: "Una Aproximación Basada en Snort para el Desarrollo e Implementación de IDS Híbridos". IEEE América Latina, Vol. 5, No. 6; pp. 1-8, octubre, 2007.
  • P. García, J.E. Díaz-Verdejo, G. Maciá, L. Sánchez-Casado: "Network-based Hybrid Intrusion Detection and Honeysystems as Active Reaction Schemes". International Journal of Computer Science and Network Security, Vol. 7, No. 10; pp. 62-70, octubre, 2007.
  • G. Maciá, J.E. Díaz, P. García, F. Toro: "LoRDAS: A Low-Rate DoS Attack against Application Servers". CRITIS'07 - LNCS 5141, pp. 197-209, 2008.
  • G. Maciá, J.E. Díaz, P. García: "Evaluation of a Low-Rate DoS Attack against Iterative Servers". Computer Networks - 51, pp. 1013-1030, 2007.
  • G. Maciá, J.E. Díaz, P. García: "Mathematical Foundations for the Design of a Low-Rate DoS Attack to Iterative Servers". LNCS 4307, pp. 282-291, 2006.
  • G. Maciá, J.E. Díaz, P. García: "Assessment of a Vulnerability in Iterative Servers enabling Low-rate DoS Attacks". LNCS 4347, pp. 512-526, 2006.
  • M. Bermúdez, R. Salazar, J.E. Díaz, P. García: "Proposals on Assessment Environments for Anomaly-based Network Intrusion Detection Systems". LNCS 4347, pp. 210-221, 2006.
  • G. Maciá, J.E. Díaz, P. García: "Low Rate DoS Attack to Monoprocess Servers". LNCS 3934, pp. 43-57, 2006.
  • Juan M. Estévez, P. García, Jesús E. Díaz: "Anomaly Detection Methods in Wired Networks: a Survey and Taxonomy". Computer Networks - 27:16, pp. 1569-1584, 2004.
  • J.M. Estévez, P. García, J.E. Díaz: "Measuring Normality in HTTP Traffic for Anomaly-based Intrusion Detection ". Computer Networks - 45:2, pp. 175-193, 2004.
  • Juan M. Estévez, P. García, Jesús E. Díaz: "N3: a Geometrical Approach for Network Intrusion Detection at the Application Layer". Lecture Notes in Computer Science (LNCS) 3043, pp. 841-850, 2004.
  • Juan M. Estévez, P. García, Jesús E. Díaz: "NSDF: a Computer Network System Description Framework and its Application to Network Security". Computer Networks - 43:5, pp. 573-600, 2003.
  • M.C. Benítez, A. Rubio, P. García, A. de la Torre: "Different Confidence Measures for Word Verification in Speech Recognition". Speech Communication. Accessing information in Spoken Audio - 32, pp. 79-94, mayo 2000.
  • P. García, A.J. Rubio, J. Díaz-Verdejo, M.C. Benítez, J.M. López-Soler: "A Transcription-Based Approach to Determine the Difficulty of a Speech Recognition Task". IEEE Trans. on Speech and Audio Processing, vol. 7, no. 3, pp. 339-342, mayo 1999.
  • V. Sánchez, A.M. Peinado, J.C. Segura, P. García, A.J. Rubio: "Generating Matrices for the Discrete Sine Transforms". Trans. on Signal Processing, vol. 44, no. 10, pp. 2644-2646, octubre 1996.
  • A.M. Peinado, J.C. Segura, A.J. Rubio, P. García, J.L. Pérez: "Discriminative Codebook Design Using Multiple Vector Quantization in HMM-Based Speech Recognizers". Trans. on Speech and Audio Processing, vol. 4, no. 2, pp. 89-95, marzo 1996.
  • V. Sánchez, P. García, A.M. Peinado, J.C. Segura, A.J. Rubio: "Diagonalizing Properties of the Discrete Cosine Transforms". IEEE Trans. on Signal Processing, vol. 43, no. 11, pp. 2631-2641, noviembre 1995.
  • A.M. Peinado, J.C. Segura, A.J. Rubio, V.E. Sánchez, P. García: "On the use of Multiple Vector Quantization for Semicontinuous-HMM Speech Recognition". IEE Proceedings on Vision, Image and Signal Processing, vol. 141, no. 6, pp. 391-396, diciembre 1994.
  • J.C. Segura, A.J. Rubio, A.M. Peinado, P. García, R. Román: "Multiple VQ Hidden Markov Modelling for Speech Recognition". Speech Communication, vol. 14, no. 2, pp. 163-170, abril 1994.

Congresos internacionales

  • J.A. Gómez-Hernández, P. García-Teodoro, J.A. Holgado-Terriza, G. Maciá-Fernández, J. Camacho, J.M. Noguera: "Monitoring Android Communications for Security", IEEE International Conference on Computer Communications (INFOCOM), póster-pp. 1-2, Virtual, mayo 2021.
  • J.A. Gómez-Hernández, P. García-Teodoro, J.A. Holgado-Terriza, G. Maciá-Fernández, J. Camacho, M. Robles-Carrillo: "AMon: A Monitoring Multidimensional Feature Application to Secure Android Environments", WTMC-42th IEEE Symposium on Security and Privacy, pp. 1-12, Virtual, mayo 2021.
  • J. Camacho, G. Maciá-Fernández, P. García-Teodoro: "Traffic Monitoring and Diagnosis with Multivariate Statistical Network Monitoring: A Case Study", WTMC-38th IEEE Symposium on Security and Privacy, pp. 241-246, S. José (CA, USA), mayo 2017.
  • G. Maciá-Fernández, J. Camacho, P. García-Teodoro, R.A. Rodríguez-Gómez: "Hierarchical PCA-Based Multivariate Statistical Network Monitoring for Anomaly Detection", 8th IEEE International Workshop on Information Forensics and Security (WIFS), pp. 1-6, Abu Dhabi (UAE), diciembre 2016.
  • R. Magán-Carrión, J. Camacho, P. García-Teodoro, E. Feo Flushing, G.A. Di Caro: “DRNS: Dynamical Relay Node Placement Solution”, 14th International Conference on Practical Applications of Agents and Multi-Agent Systems (PAAMS), Sevilla (España), junio 2016.
  • R. Magán-Carrión, J. Camacho, P. García-Teodoro, E. Feo, G. di Caro: "Dynamical Node Placement Solution in MANETs", International Back Sea Conference on Communications and Networking, Constanta (Rumanía), mayo 2015.
  • L. Sánchez-Casado, G. Maciá-Fernández, P. García-Teodoro, N. Aschenbruck: "A Novel Collaborative Approach for Sinkhole Detection in MANETs", Workshop on Security on Ad Hoc Networks (SecAN), pp. 42-55, Benidorm (España), junio 2014.
  • R. Magán-Carrión, J. Camacho-Páez, P. García-Teodoro: "A Multiagent Self-healing System against Security Incidents in MANETS", Workshop on Active Security through Multi-Agent Systems (WASMAS), pp. 321-332, Salamanca (España), junio 2014.
  • J. Camacho-Páez, G. Maciá-Fernández, J.E. Díaz-Verdejo, P. García-Teodoro: "Tackling the Big Data 4 Vs for Anomaly Detection", 2nd. International Workshop on Security in Big Data (BigSecurity), pp. 506-511, Toronto (Canadá), mayo 2014.
  • R. Magán-Carrión, F. Pulido-Pulido, J. Camacho-Páez, P. García-Teodoro: "Tampered Data Recovery in WSNs through Dynamic PCA and Variable Routing Strategies", 3rd. International Conference on Communications and Network Security (ICCNS), pp. 738-750, Londres (UK), noviembre 2013.
  • R. Rodríguez Gómez, G. Maciá Fernández. P. García Teodoro: "Stochastic Traffic Identification for Security Management: eDonkey Protocol as a Case Study", 7th International Conference on Network and System Security (NSS)", LNCS 7873, pp. 1-13, junio 2013.
  • R. Magán-Carrión, J. Camacho-Páez, P. García-Teodoro: "A Security Response Approach based on the Deployment of Mobile Agents: A Practical Vision", 11th. International Conference on Practical Applications of Agents and Multi-Agent Systems (PAAMS)", LNAI 7879, pp.308-311, mayo 2013.
  • R. Magán-Carrión, J. Camacho-Páez, P. García-Teodoro: "A Security Response Approach based on the Deployment of Mobile Agents", 11th. International Conference on Practical Applications of Agents and Multi-Agent Systems (PAAMS)", LNAI 7879, pp. 182-191, mayo 2013.
  • L. Sánchez-Casado, G. Maciá-Fernández, P. García-Teodoro: "An Efficient Cross-Layer Approach for Malicious Packet Dropping Detection in MANETs". 11th. IEEE Int. Conference on Trust, Security and Privacy in Computing and Communications (TrustComm), pp. 231-238. Liverpool (GB), junio 2012.
  • R. Rodríguez, G. Maciá, P. García-Teodoro: "New Heuristics for Node and Flow Detection in eDonkey-based Services". Third Int. Conference on Advances in P2P Systems (AP2PS), pp. 90-95. Lisboa (Portugal), noviembre 2011.
  • J. Camacho, P. Padilla, F.J. Salcedo, P. García, J.E. Díaz: "Pair-wise Similarity Criteria for Flows Identification in P2P/non-P2P TRaffic Classification". Third Int. Conference on Advances in P2P Systems (AP2PS), pp. 59-64. Lisboa (Portugal), noviembre 2011.
  • R. Rodríguez, G. Maciá, P. García-Teodoro: "Analysis of Botnets Through Life-cycle". Int. Conference on Security and Cryptography (SECRYPT), pp. 257-262. Sevilla (España), julio 2011.
  • F.J. Salcedo, J.E. Díaz, P. García-Teodoro: "Multiple Vector Classification for P2P Traffic Identification". Int. Conference on Data Communication Networking (DCNET), pp. 5-13. Sevilla (España), julio 2011.
  • F.J. Salcedo, J.E. Díaz, P. García-Teodoro: "Spam Detection Through Sliding Windowing of E-mail Headers". Int. Conference on Applied Cryptography and Network Security (ACNS), pp. 67-83. Nerja (España), junio 2011.
  • P. García, P. Muñoz, D. Ruete: "Automatic Signature Generation for Network Services through Selective Extraction of Anomalous Contents". Sixth Advanced International Conference on Telecommunications (AICT), pp. 370-375. Barcelona (España), mayo 2010.
  • J.E. Díaz, G. Maciá, P. García, J. Nuño: "Anomaly Detection in P2P Networks Using Markov Modelling". First International Conference on Advances in P2P Systems (AP2PS), pp. 156-159. Sliema (Malta), octubre 2009.
  • J.E. Díaz, P. García, G. Maciá, M. Soriano: "Environmental Security in P2P Networks". First International Conference on Advances in P2P Systems (AP2PS), pp. 138-143. Sliema (Malta), octubre 2009.
  • F. Toro, P. García, J.E. Díaz, G. Maciá: "A KNN-based Evolutionary Algorithm for Intrusion Detection in Networks". Pacific-Asia Conference on Knowledge Discovery and Data Mining (PAKDD). Nanjing (China), abril 2007.
  • F. Toro, P. García, J.E. Díaz, G. Maciá: "Networking Analysis for Signature-based Intrusion Detection System Methodologies". IADIS International Conference in Applied Computing. Salamanca (España), febrero 2007.
  • G. Maciá, J.E. Díaz , P. García: "On the Design of a Low-Rate Attacks Against Iterative Servers". International Conference on Security and Cryptography (SECRYPT), pp. 149-156. Setúbal (Portugal), agosto 2006.
  • J.M. Estévez, P. García, J.E. Díaz: "Detection of Web-based Attacks through Markovian Protocol Parsing". 10th IEEE Symposium on Computers and Communications (ISCC’05), pp. 457-462. Cartagena (España), mayo 2005.
  • J.L. Castro, P. García, J.M. Estévez, J.E. Díaz, J.M. López, J.J. Ramos: "Integral Multimedia System for non-Presential Teacher-Student Advisory through Internet". International Conference on Education and Information Systems: Technologies and Applications (EISTA), pp. 268-273. Florida (USA), julio 2004.
  • J. Rodríguez, P. García, J.E. Díaz, J.M. López: "E-Tutor: a Videoconference-based System for non-Presential Teacher-Student Advisory". mENU - International Conference on Network Universities and E-learning. Valencia (España), mayo 2003.
  • P. García, J.E. Díaz, J.M. Estévez, J.J. Prieto, A. Grijalba, G. Fernández: "Sipre: a System for non-Presential Lab Teaching". mENU - International Conference on Network Universities and E-learning. Valencia (España), mayo 2003.
  • J.M. Estévez, P. García, J.E. Díaz: "Stochastic Protocol Modeling for Anomaly Based Network Intrusion Detection". 1st. IEEE Internacional Information Assurance Workshop (IWIA), pp. 3-12. Darmstadt (Alemania), marzo 2003.
  • R. López-Cózar, A. Rubio, P. García, J.C. Segura: "A New Word-Confidence Threshold Technique to Enhance the Performance of Spoken Dialogue Systems". EUROSPEECH-99. >Budapest (Hungría), septiembre 1999.
  • M.C. Benítez, A. Rubio, P. García, J. Díaz-Verdejo: "Word Verification Using Confidence Measures in Speech Recognition". Int. Conference on Spoken Language Processing (ICSLP-98). Sydney (Australia), diciembre 1998.
  • R. López-Cózar, A.J. Rubio, P. García, J.C. Segura: "A Spoken Dialogue System Based on Dialogue Corpus Analysis". First International Conference on Language Resources and Evaluation. Vol. I, pp. 55-58. Granada (España), mayo 1998.
  • P. García, J.C. Segura, J. Díaz-Verdejo, A. J. Rubio, M.C. Benítez, A.M. Peinado, J.M. López-Soler, J.L. Pérez, V. Sánchez, A. de la Torre, R. López-Cózar: "Speech Recognition and the New Technologies in Communications: a Continuous Speech Recognition-Based Switchboard with an Answering Module for E-Mailing Voice Messages". First International Conference on Language Resources and Evaluation. Vol. II, pp. 1263-1266. Granada (España), mayo 1998.
  • P. García, A.J. Rubio, M.C. Benítez, J. Díaz-Verdejo, J.M. López-Soler: "On the Comparison of Speech Recognition Tasks". First International Conference on Language Resources and Evaluation. Vol. II, pp. 795-799. Granada (España), mayo 1998.
  • P. García, A.J. Rubio: "On the Elimination of Language Barriers in Electronics Communications". ELSNET in Wonderland, Soesterberg (Holanda), marzo 1998.
  • R. López-Cózar, A. J. Rubio, P. García, J. Díaz: "Knowledge Representation Model for a Voiced Dialogue System". Speech and Computer (SPECOM '97).
  • R. López-Cózar, P. García, J. Díaz, A.J. Rubio: "A Voice Activated Dialog System for Fast-Food Restaurant Applications". Proceedings of EUROSPEECH-97, vol. 4, pp. 1783-86, Sept. 1997.
  • A.J. Rubio, P. García, A. de la Torre, J.C. Segura, J. Díaz-Verdejo, M. C. Benítez, V. Sánchez, A.M. Peinado, J.M. López-Soler, J.L. Pérez-Córdoba: "STACC: an automatic service for information access using continuous speech recognition through telephone line". Proceedings of EUROSPEECH-97, vol. 4, pp. 1779-82, Sept. 1997.
  • A. de la Torre, Antonio M. Peinado, A.J. Rubio, P. García: "Discriminative Feature Extraction for Speech Recognition in Noise". Proceedings of EUROSPEECH-97, vol. 1, pp. 291-4, Sept. 1997.
  • A.J. Rubio, J. Díaz, P. García, J.C. Segura: "On the Influence of Frame-asynchronous Grammar Scoring in a CSR System". Proceedings of ICASSP-97, vol. 2, pp. 895-98. Abril 1997.
  • A.J. Rubio, J.C. Segura, A.M. Peinado, P. García, J.E. Díaz, M.C. Benítez: "Automatic Speech Recognition at Granada University". CRIM/DORWISS Workshop: Progress and Prospects of Speech Research and Technology. Munich (Alemania), septiembre 1994.
  • J.E. Díaz, J.C. Segura, P. García, A.J.Rubio: "SLHMM: A Continuous Speech Recognition System Based on Alphanet-HMM". Proc. of ICASSP-94, pp. 213-216. Abril 1994.
  • P. García, M.C. Benítez, J.E. Díaz, A.M. Peinado, A.J. Rubio: "The Time Domain and its Application for Phonemic Recognition of Vowels". International Conference on DSP, Applications and Technology, pp. 807-814. Berlín (Alemania), octubre 1991.
  • A.M. Peinado, R. Román, A. Rubio, P. García, J. Díaz: "Entropic Training for HMM Speech Recognition". Proc. of EUROSPEECH 91, vol. 2, pp. 651-654. Génova (Italia), septiembre 1991.

Congresos nacionales

  • M. Robles-Carrillo, P. García-Teodoro: “Ransomware: An Interdisciplinary Analysis”, XVII RECSI, Santander (España), octubre 2022.
  • V.J. López Marín, P. García Teodoro: "Access Control in Wireless Corporate Networks based on the Security Profile of Devices and Users", XXXVII URSI, Málaga (España), septiembre 2022.
  • V.J. López Marín, P. García Teodoro: "SecmartWiFi: Monitorización dinámica del entorno inalámbrico para mejorar la seguridad", VII Jornadas Nacionales de Investigación en Ciberseguridad, Bilbao (España), junio 2022.
  • J.A. Gómez Hernández, J. Camacho, P. García Teodoro, G. Maciá Fernández, M. Robles Carrillo, A. Muñoz Ropa, J.A. Holgado Terriza: "Visualización y Análisis de Tráfico Móvil para la Securización de Redes y Sistemas", V Jornadas Nacionales de Investigación en Ciberseguridad, pp. 267-274, Cáceres (España), junio 2019.
  • P. García Teodoro, J.A. Gómez Hernández: "Adecuación al Esquema Nacional de Seguridad: Una Aproximación Metodológica", XV Reunión Nacional sobre Criptología y Seguridad de la Información, pp. 240-245, Granada (España), octubre 2018.
  • R. Barragán-Gil, J. López-Hernández Ardieta, P. García Teodoro: "Mapeo de Dependencias para el Impacto de Ciberataques en Misiones: Una Visión Global", XV Reunión Nacional sobre Criptología y Seguridad de la Información, pp. 201-205, Granada (España), octubre 2018.
  • M. Robles Carrillo, P. García-Teodoro: "Medidas de Aplicación de la Directiva NIS: Alcance y Limitaciones", IV Jornadas Nacionales de Investigación en Ciberseguridad, pp. 151-158, San Sebastián (España), junio 2018.
  • L. Álvarez-González, P. García-Teodoro, J.A. Gómez-Hernández: "Detección Temprana de Ransomware en Android", III Jornadas Nacionales de Investigación en Ciberseguridad, pp. 78-79, Madrid (España), mayo-junio 2017.
  • P. García-Teodoro, J. Camacho: “Detección Colaborativa Multi-nivel de Anomalías en Entornos Móviles”, RECSI, pp. 86-90, Islas Baleares (España), octubre 2016.
  • M. Robles-Carrillo, J.A. Gómez-Hernández, J. Camacho, P. García-Teodoro: “Sobre las Responsabilidades Jurídicas de un Profesional de la Ciberseguridad”, aceptado en II Jornadas Nacionales de Investigación en Ciberseguridad, Granada (España), junio 2016.
  • L. Sánchez-Casado, R. Magán-Carrión, P. Garrido-Sánchez, P. García-Teodoro: "Protocolo para la Notificación y Alerta de Eventos de Seguridad en Redes Ad-Hoc". 12th. Reunión Española sobre Criptología y Seguridad de la Información (RECSI), pp. 321-326, Alicante (España), septiembre, 2014.
  • J. Camacho, G. Maciá-Fernández, J.E. Díaz-Verdejo, P. García-Teodoro: "Monitorización y Selección de Incidentes en Seguridad de Redes Mediante EDA". 13th. Reunión Española sobre Criptología y Seguridad de la Información (RECSI), pp. 309-314, Alicante (España), septiembre, 2014.
  • L. Sánchez-Casado, G. Maciá-Fernández, P. García-Teodoro: "Indicadores de Ataques Sinkhole en MANETs". JITEL 2013, pp. 475-480, Granada (España), octubre, 2013.
  • R. Magán-Carrión, J. Camacho-Páez, P. García-Teodoro: "A Security Response Approach Based on the Deployment of Mobile Agents". JITEL 2013, pp. 445-452, Granada (España), octubre, 2013.
  • R.A. Rodríguez-Gómez, G. Macia-Fernández, P. García-Teodoro: "Monitorización y Análisis de los Recursos Compartidos en la Red BitTorrent". JITEL 2013, pp. 243-248, Granada (España), octubre, 2013.
  • P. García-Teodoro, Jesús E. Díaz-Verdejo, Juan Estévez-Tapiador: "Generación Automática de Firmas para la Detección de Ataques". I Workshop en Tecnologías de Seguridad TIC, pp. 1-31, León (España), noviembre, 2012.
  • P. Padilla, J. Camacho, G. Maciá, J.E. Díaz-Verdejo, P. García-Teodoro: "Study of the Performance of Energy-Efficient Algorithms in Wireless Sensor Networks (WSN) under Different Propagation Scenarios". 27th. Symposium Nacional de la Unión Científica Internacional de Radio (URSI), Elche (España), septiembre 2012.
  • R. Magán-Carrión, J. Camacho-Páez, P. García-Teodoro: "Supervivencia en Redes de Sensores Mediante Técnicas Multivariantes". 12th. Reunión Española sobre Criptología y Seguridad de la Información (RECSI), pp. 315-320, S. Sebastián (España), septiembre 2012.
  • L. Sánchez-Casado, G. Maciá-Fernández, P. García-Teodoro: "Multi-layer Information for Detecting Malicious Packet Dropping Behaviors in MANETs". 12th. Reunión Española sobre Criptología y Seguridad de la Información (RECSI), pp. 57-62, S. Sebastián (España), septiembre 2012.
  • R.A. Rodríguez-Gómez, G. Maciá-Fernández, P. García-Teodoro: "Acceso a Servicios Basado en Modelado de Markov: eDonkey como Caso de Estudio". 12th. Reunión Española sobre Criptología y Seguridad de la Información (RECSI), pp. 51-56, S. Sebastián (España), septiembre 2012.
  • L. Sánchez, G. Maciá, P. García-Teodoro: "Caracterización de Servicios en Redes Ad-Hoc Inalámbricas Mediante Métricas Cross-Layer". X Jornadas de Ingeniería Telemática (JITEL), pp. 381-384. Santander (España), septiembre 2011.
  • R. Rodríguez, G. Maciá, P. García-Teodoro: "Nuevas Heurísticas para la Detección de Nodos y Flujos eDonkey". X Jornadas de Ingeniería Telemática (JITEL), pp. 276-283. Santander (España), septiembre 2011.
  • F.J. Salcedo, J.E. Díaz, P. García-Teodoro: "Evaluación de la Configuración de Clasificadores KNN para la Detección de Flujos P2P". X Jornadas de Ingeniería Telemática (JITEL), pp. 268-275. Santander (España), septiembre 2011.
  • J. Camacho, P. Padilla, F.J. Salcedo, J.E. Díaz, P. García-Teodoro: "Estudio exploratorio de la Capacidad de Discriminación de Tráfico P2P Usando Reglas de Similitud entre Flujos". X Jornadas de Ingeniería Telemática (JITEL), pp. 252-259. Santander (España), septiembre 2011.
  • R. Rodríguez, J.E. Díaz, G. Maciá, P. García: "Defensas Frente a Ataques DoS a Baja Tasa contra Servidores Basadas en Políticas de Gestión de Colas". JITEL 2009, pp. 46-53. Cartagena (España), septiembre 2009.
  • L. Sánchez, P. García, J.E. Díaz, G. Maciá: "Parametrización de Anomalías en NIDS Híbridos Mediante Etiquetado Selectivo de Contenidos". JITEL 2008, pp. 49-56. Alcalá de Henares (España), septiembre 2008.
  • F. Toro, P. García, J.E. Díaz, G. Maciá: "Computación Evolutiva para Selección Pesada de Características en Sistemas de Detección de Intrusiones Basadas en Anomalías". II Congreso Español de Informática (CEDI 2007), pp. 95-102. Zaragoza (España), septiembre 2007.
  • P. García, J.E. Díaz, G. Maciá, F. Toro, C. Antas: "Detección Híbrida de Intrusiones en Red y Esquemas de Respuesta Activa". VI Jornadas Ingeniería Telemática, JITEL 2007, pp. 609-612. Málaga (España), septiembre 2007.
  • G. Maciá, J.E. Díaz, P. García, J.M. López, J.J. Ramos, F. Toro, P. Ameigeiras, J. Navarro: "Diseño e Implementación de un Laboratorio para la Docencia en Redes". VI Jornadas Ingeniería Telemática, JITEL 2007, pp. 593-596. Málaga (España), septiembre 2007.
  • R. Salazar, J.E. Díaz, P. García, G. Maciá, F. Toro: "Uso de Funciones Compendio en la Detección de Anomalías mediante N3". VI Jornadas Ingeniería Telemática, JITEL 2007, pp. 601-604. Málaga (España), septiembre 2007.
  • J.E. Díaz, P. García, P. Muñoz, G. Maciá, F. Toro: "Una Aproximación Basada en Snort para el Desarrollo e Implementación de IDS Híbridos". VI Jornadas Ingeniería Telemática, JITEL 2007, pp. 151-158. Málaga (España), septiembre 2007.
  • J.E.Díaz, J.M. Estévez, P. García: "Aplicación de Técnicas de Agrupamiento a la Detección de Intrusiones en red Mediante N3". I Congreso Nacional de Informática (CEDI’05) – Simposium sobre Seguridad Informática (S19-SI) pp. 101-108. Granada (España), septiembre 2005.
  • J.E.Díaz, J.M. Estévez, P. García: "Técnicas de Agrupamiento Vectorial y Detección Geométrica de Anomalías en Red". V Jornadas de Ingeniería Telemática (JITEL’05), pp. 399-406. Vigo (España), septiembre 2005.
  • J.M. Estévez, P. García, J.E. Díaz: "Detección Geométrica basada en Anomalías de Ataques sobre HTTP". Avances en Criptología y Seguridad de la Información (RECSI), pp. 455-464. Madrid (España), septiembre 2004.
  • J.M. Estévez, P. García, J.E. Díaz: "Identificación de Tráfico Anómalo Mediante Modelado Estadístico de Protocolos. Aplicación a la Detección de Intrusiones en Redes". IV Jornadas Ingeniería Telemática, JITEL 2003, pp. 17-25. Gran Canaria (España), septiembre 2003.
  • J.E. Díaz, P. García, R. López, J.M. López, J.M. Estévez, A. Rubio: "Desarrollo de un Sistema Remoto de Consultas y Reservas Mediante Interfaz Oral". II Jornadas de Ingeniería Telemática - JITEL 2001, pp. 199-204. Barcelona (España) , septiembre 2001.
  • R. López, A. Rubio, P. García, J.E. Díaz, J.M. López: "Sistema Telefónico de Atención a Viajeros". I Jornadas en Tecnologías del Habla, pp. 1-4. Sevilla (España), septiembre 2000.
  • R. López, A. Rubio, P. García, J.E. Díaz: "Test de Estrategias de Diálogo en un Sistema Conversacional". I Jornadas en Tecnologías del Habla, pp. 5-8. Sevilla (España), septiembre 2000.
  • R. López, A. Rubio, P. García, J.E. Díaz, J.M. López: "NOVO: Sistema Automático basado en Reconocimiento de Voz para el Acceso Remoto a Noticias". I Jornadas en Tecnologías del Habla, pp. 9-12. Sevilla (España), septiembre 2000.
  • P. García, J.E. Díaz-Verdejo, J.C. Segura, R. López-Cózar, A.J. Rubio: "Diseño de Sistemas Basados en Voz para la Interacción Hombre-Máquina". I Jornadas de Interacción Persona-Ordenador, pp. 162-167. Granada, junio 2000.
  • R. López-Cózar, A.J. Rubio, P. García, J.E. Díaz-Verdejo: "Interacción Hombre-Máquina Mediante Sistemas Automáticos de Diálogo". I Jornadas de Interacción Persona-Ordenador, pp. 155-161. Granada, junio 2000.
  • R. López-Cózar, A.J. Rubio, P. García, J.L. Pérez: "Spoken Dialog Systems: an Alternative Technology to Interact with Computers". AERFAI; Vol. 2-13. Bilbao, mayo 1999.
  • P. García, J. Díaz-Verdejo, R. López-Cózar, J.C. Segura, A.J. Rubio: "On the Application of Voice-Driven Systems". Asociación Española de Reconocimiento de Formas y Análisis de Imágenes (AERFAI). Vol. 1, pp. 371-377. Bilbao, mayo 1999.
  • J. E. Díaz, J.C. Segura, A. J. Rubio, P. García, V. E. Sánchez: "Resultados Preliminares sobre SLHMM". SEPLN, boletín no. 14. Marzo 1994.
  • J. C. Segura, A. Rubio, V. Sánchez, J. L. Pérez, A. M. Peinado, J. M. López, P. García, J. Díaz, M. C. Benítez: "Conversor Texto-Voz Para el Castellano". SEPLN, boletín no. 14. Marzo 1994.
  • J.C. Segura, A.J. Rubio, P. García, M.C. Benítez: "Resultados Preliminares Sobre Modelos MVQHMM". SEPLN. Boletín no. 13, pp. 411-418. Febrero 1993.
  • J.C. Segura, J.M. López, A.J. Rubio, P. García, A.M. Peinado: "Simulación de un Servicio Remoto de Suministro Mediante Reconocimiento Automático de Palabras Aisladas". SEPLN. Boletín no. 13, pp. 463-464. Febrero 1993.
  • J.A. Gálvez, M.C. Benítez, P. García, J. Díaz, A. Rubio: "Algoritmo para la Estimación del Pitch de Señales de Voz por Semejanza de Pulsos".IV Simposium Nacional de Reconocimiento de Formas y Análisis de Imágenes, pp. 101-102. Granada, septiembre 1990.

Tesis Doctorales

  • J. Antonio Gómez Hernández: "Cripto-ransomware: Análisis y Detección Temprana Basada en el Uso de Archivos Trampa". Univ. Granada, julio 2022.
  • Roberto Magán Carrión: "Supervivencia en Redes MANET. Mecanismos de Tolerancia y Reacción frente Amenazas de Seguridad". Univ. Granada, abril 2016.
  • Leovigildo Sánchez Casado: "Detección de Intrusiones Multi-capa basada en Anomalías en Entornos de Red Inalámbricos". Univ. Granada, octubre 2014.
  • Rafael A. Rodríguez Gómez: "Protección de Redes P2P Mediante Análisis de Tráfico". Univ. Granada, febrero 2014.
  • G. Maciá Fernández: "Ataques de Denegación de Servicio a Baja Tasa contra Servidores". Univ. Granada, julio 2007.
  • J.M. Estévez Tapiador: "Detección de Intrusiones en Redes basadas en Anomalías mediante Técnicas de Modelado de Protocolos". Univ. Granada, septiembre 2004.
\