IEEE安全与隐私,第12卷
第12卷第1期,2014年1月至2月
比尔·G·霍恩 :
循环中的人类。 3-4 加里·麦格劳 :
银弹与乔恩·卡拉斯对话。 6-8 李·加伯 :
安全、隐私、政策和可靠性综述。 9-10 玛蒂娜·安吉拉·萨西 , 查尔斯·帕尔默 :
保护你。 11-13 科马克·赫尔利 :
更多不是答案。 14-19 西蒙·加芬克尔 :
复杂文档文件中的敏感信息泄露以及如何防止。 20-27 迪安娜·卡普托 , 谢里·劳伦斯·弗利格 , 杰西·D·弗里曼 , M.埃里克·约翰逊 :
网络钓鱼:探索嵌入式训练和意识。 28-38 玛蒂娜·安吉拉·萨西 , 查尔斯·帕尔默 , 马库斯·贾克博森 , 阳光康索沃 , 瑞克·沃什 , L.Jean营地 :
帮助您保护您。 39-42 林盈达 , 李佳音 , 蔡浩川 :
通过案例研究重新定义网络设备的安全标准。 43-53 Moti Geva公司 , 阿米尔·赫茨伯格 , Yehoshua Gev公司 :
带宽分布式拒绝服务:攻击和防御。 54-61 苏珊·兰多 :
《理解斯诺登》(Making Sense of Snowden)第二部分:《美国国家安全局启示录》(NSA Revelations)中的亮点。 62-64 乔治·坎迪亚 :
测试与防范之谜。 65-68 普拉比尔·巴塔查里亚 , 李阳 , 郭敏哲 , 凯茜 , 杨明(音) :
使用Labware学习移动安全。 69-72 保罗·欧姆 :
嗅探Wi-Fi是否非法? 73-76 大卫·埃克霍夫 , 克里斯托夫·索默 :
推动大数据? 车辆网络中的隐私问题。 77-79 理查德·福特 , 马可·卡瓦略 :
保护我。 80-82 谢尔盖·布拉图斯 , 特雷·达利 , 迈克尔·洛卡斯特 , 梅雷迪思·帕特森 , 丽贝卡·夏皮罗 , 安娜·舒比纳 :
超越“信任”中种植的虫子:输入处理前沿。 83-87 丹尼尔·吉尔·Jr。 :
极化。 88
第12卷第2期,2014年3月-4月
加里·麦格劳 :
银弹与马修·格林对话。 7-10 李·加伯 :
安全、隐私、政策和可靠性综述。 11-13 卢安·戈德里奇 , 卡尔·E·兰德维尔 :
移动目标[客座编辑介绍]。 14-15 哈米德·奥赫拉维 , 托马斯·霍布森 , 大卫·毕格罗 , 威廉·斯特雷林 :
在移动目标技术的模糊中寻找焦点。 16-26 佩尔·拉森 , 斯特凡·布伦塔勒 , 主任弗朗兹 :
通过多样性实现安全:我们还在吗? 28-35 格伦·芬克 , 杰里米·N·哈克 , A.大卫·麦金农 , 埃林·W·福尔普 :
移动防御:基于蚂蚁的网络防御。 36-43 Cherita L.Corbett公司 , 杰森·尤尔 , 贾里尔·库克 , 安吉拉·道尔顿 :
利用全协议栈的灵活性对抗智能干扰。 44-50 Partha P.Pal公司 , 理查德·桑茨(Richard E.Schantz) , 亚伦·保洛斯 , 布雷特·本约 :
作为移动目标防御基础设施的托管执行环境。 51-59 费尔南德·龙生 , 文森特·尼科米特 , 伊夫·德斯瓦特 :
分析针对PC的潜在I/O攻击的工具。 60-66 威廉·H·桑德斯 :
定量安全指标:不可逾越的圣杯还是我们力所能及的重大突破? 67-69 戴安娜·迈穆特 , 雷扎·雷哈尼塔巴尔 :
认证加密:走向下一代算法。 70-72 马可·卡瓦略 , 理查德·福特 :
计算机网络的移动目标防御。 73-76 莱斯克 :
来电显示:谁的隐私? 77-79 埃米利亚诺·德·克里斯托法罗 :
基因组隐私和新研究社区的兴起。 80-83 布鲁斯·施奈尔 :
元数据=监视。 84
第12卷第3期,2014年5月-6月
杰里米·爱泼斯坦 :
网络钓鱼我们的员工。 3-4 李·加伯 :
安全、隐私、政策和可靠性综述。 6-8 加里·麦格劳 :
与Yoshi Kohno的银弹对话。 9-12 特里·本泽尔 :
研讨会、杂志和社区。 13-14 彼得·G·诺依曼 , 肖恩·佩瑟特 , 马文·谢弗 :
IEEE安全与隐私研讨会,回顾。 15-17 乔治·西本科 , 凯西·克拉克·费舍尔 :
IEEE安全与隐私:早期。 18-19 迈克尔·Z·李 , 艾伦·M·邓恩 , 乔纳森·卡茨 , 布伦特·沃特斯 , 埃米特·维切尔 :
匿名订阅:实用匿名订阅。 20-27 尼克·尼基福拉基斯 , Alexandros Kapravelos公司 , 沃特·乔森 , 克里斯托弗·克鲁格尔 , 弗兰克·皮森斯 , 乔瓦尼·维格纳 :
基于网络的设备指纹识别的工作和当前实践。 28-36 乔尔·里尔登 , 大卫·A·巴思 , Srdjan Capkun公司 :
关于安全数据删除。 37-44 拉斯洛·塞克雷斯 , 马蒂亚斯·帕耶 , 陶伟 , R.塞卡尔 :
记忆中的永恒战争。 45-53 亚瑟·杰维斯 , 加桑·O·卡拉姆 , 维德兰·卡普昆 , Srdjan Capkun公司 :
比特币是分散货币吗? 54-60 迪尔德雷·穆利根 :
透明度的持久重要性。 61-65 苏珊·兰道 :
教育工程师:在一个门户开放的世界里教授隐私。 66-70 安娜·斯洛莫维奇 :
身份验证中的隐私问题。 71-73 米兰布罗兹 , 瓦谢克·马提亚斯 :
TrueCrypt On-Disk格式—独立视图。 74-77 莱斯克 :
监控之云有一线希望吗? 78-81 克里斯托弗·博内布拉克 , 洛里·罗斯·奥尼尔 :
对GPS时间可靠性的攻击。 82-84 马丁·奥特利布 :
人类学家对隐私的看法。 85-87 史蒂文·贝洛文 :
Strangecode博士。 88
第12卷第4期,2014年7月至8月
苏珊·兰多 :
安全与隐私:面对道德选择。 3-6 李·加伯 :
安全、隐私、政策和可靠性综述。 8-10 加里·麦格劳 :
与内特·菲克的银弹对话。 11-13 迈克尔·科尔 , 罗恩·范·施德尔 :
调整执法框架以解决CCTV产品传播的道德问题。 14-21 西蒙·加芬克尔 , 迈克尔·麦卡林 :
我们能嗅到无线网络吗?: Joffe诉谷歌案的影响。 22-28 Jan-Erik Ekberg公司 , 卡里·科斯蒂安 , N.阿育王 :
移动设备上可信执行环境的未开发潜力。 29-37 尼尔·克什特里 :
中国的数据隐私条例:ICT生产利用和网络控制之间的巧妙权衡。 38-45 丹尼尔·吉尔·Jr。 , 磅亨宁磅 :
邀请更多心跳。 46-50 罗伯特·盖尔曼 :
Willis Ware对隐私的持久贡献:公平信息实践。 51-54 丽贝卡·巴利巴科 , 洛里·费斯·克兰诺 :
改善应用程序隐私:敦促应用程序开发人员保护用户隐私。 55-58 朱尔斯 , 托马斯·里斯滕帕特 :
蜂蜜加密:超越暴力壁垒的加密。 59-62 马可·卡瓦略 , 杰瑞德·德莫特 , 理查德·福特 , 大卫·A·惠勒 :
心跳101。 63-67 帕特里克·D·麦克丹尼尔 , 布莱恩·里维拉 , 阿南特拉姆·斯瓦米 :
走向安全环境科学。 68-70 莱斯克 :
安保人员配备:不要优化。 71-73 谢里·劳伦斯·弗利格 :
《眼睛有它:监视及其演变》。 74-79 史蒂文·贝洛文 :
尽一切可能:情报机构如何获取数据。 80-84 约翰·德隆 :
校准指南针:通过法规遵从性和技术的旅程。 85-89 丹尼尔·吉尔·Jr。 :
个人数据和政府监控。 90-96
第12卷第5期,2014年9月至10月
谢里·劳伦斯·弗利格 :
扩展以满足读者的需求。 3-4 加里·麦格劳 :
与巴特·米勒的银弹对话。 6-8 肖恩·佩瑟特 , 乔纳森·马古利斯 , 大卫·M·尼科尔 , 希曼舒·库拉纳 , 克里斯·索尔 :
网络物理系统的设计安全。 9-12 比尔·G·霍恩 :
计算机安全事件响应小组。 13-15 罗宾·鲁弗尔 , 奥黛丽·多罗菲 , 大卫·A·蒙迪 , 艾伦·D·豪斯霍尔德 , 迈克尔·默里 , 塞缪尔·帕尔 :
计算机安全事件响应团队的发展和演变。 16-26 卡斯·克拉克 , 唐·斯蒂克沃特 , 埃尔科·斯托夫贝根 , 埃利·范登·胡维尔 :
荷兰通过参与实现网络安全的方法。 27-34 桑迪普·N·巴特 , Pratyusa K.Manadhata公司 , Loai Zomlot公司 :
安全信息和事件管理系统的操作角色。 35-41 帕诺斯·坎帕纳基斯 :
安全自动化和威胁信息共享选项。 42-51 萨蒂亚·钱德兰·桑达拉穆蒂(Sathya Chandran Sundaramurthy) , 麦克休 , 新明Simon Ou , S.Raj Rajagopalan公司 , 人类学家迈克尔·威舍 :
研究CSIRT的人类学方法。 52-60 蒂凡尼·R·陈 , 丹尼尔·肖尔 , 斯蒂芬·扎卡罗 , 里沙德·S·达拉 , 路易斯·特特克 , 艾娃·K·戈拉布 :
从组织心理学角度审视计算机安全事件响应团队。 61-67 尤西·吉拉德 , 阿米尔·赫茨伯格 , 哈亚·舒尔曼 :
Off-Path黑客攻击:挑战响应身份验证的幻觉。 68-77 卡特琳·埃文斯 :
我的信息到底在哪里 让人们访问他们的数据。 78-81 Cuong Manh Pham公司 , 扎卡里·埃斯特拉达 , Phuong Cao公司 , Zbigniew T.Kalbarczyk公司 , 拉维山卡·K·伊耶 :
使用体系结构不变量构建可靠且安全的虚拟机。 82-85 杰弗里·麦基-马森 :
我们能承受监视带来的隐私吗? 86-89 亚伦·贝林 , 凯尔·萨卢斯 :
超越黑名单:高级持续威胁时代的网络防御。 90-93 布鲁斯·施奈尔 :
事件响应的未来。 96
第12卷第6期,2014年11月至12月
谢里·劳伦斯·弗利格 :
技术、透明度和信任。 3-5 加里·麦格劳 :
银弹与IEEE安全设计中心对话。 9-12 肖恩·佩瑟特 , 乔纳森·马古利斯 :
缩小能源行业控制系统安全差距[客座编辑介绍]。 13-14 卡洛斯·巴雷托 , 杰罗·阿隆索·吉拉尔多 , 阿尔瓦罗·A·Cárdenas , 爱德华多·莫吉卡·纳瓦 , 尼卡诺·基亚诺 :
电网控制系统及其抗攻击能力。 15-23 摩西·施瓦茨 , 约翰·穆尔德 , 阿德里安·查韦斯 , 本杰明·阿伦 :
现场设备安全新兴技术。 24-31 查克·麦克帕兰 , 肖恩·佩瑟特 , 安娜·斯卡利翁 :
监控网络控制系统的安全性:这是物理学。 32-39 萨曼·佐努兹 , 朱利安·卢什 , 斯蒂芬·麦克劳林 :
使用自动PLC代码分析检测工业控制恶意软件。 40-47 瑞恩·埃利斯 :
监管网络安全:机构学习还是失败的教训? 48-54 肖恩·佩瑟特 , 乔纳森·马古利斯 , 埃里克·拜尔斯 , 保罗·多雷 , 戴尔·彼得森 , 扎克·都铎 :
来自前线的控制系统安全。 55-58 弗朗西斯·德切斯内 , 迪娜·哈齐奥斯曼诺维奇 , 沃尔特·彼得斯 :
激励试验:未来电网试点的安全性。 59-66 Jungwoo Ryoo先生 , 赛义德·里兹维 , 威廉·艾肯 , 约翰·基塞尔 :
云安全审计:挑战和新兴方法。 68-74 弗兰克·卡格尔 , 伦斯·范德海登 , 哈特穆特·科尼格 , 阿方索·瓦尔德斯 , 马克·达契尔 :
工业控制系统安全性和可靠性的见解。 75-78 梅利莎深色 :
推进网络安全教育。 79-83 温迪·格罗斯曼 :
“紧急情况”开启了英国通信监控的新时代。 84-88 洛里·费斯·克兰诺 , 诺布·巴克勒 :
更好的结合:可用性和安全性携手并进。 89-93 莱斯克 :
信任,但要验证。 94-96 托德·鲍尔 , 杰森·哈姆雷特 :
物理不可克隆函数:入门。 97-101 本杰明·埃德尔曼 :
负有责任的? 网络广告优化的问题与解决方案。 102-107 史蒂文·贝洛文 :
加密货币应该是什么样子? 108
![](https://dblp.org/img/cog.dark.24x24.png)