ACM信息和系统安全事务,第15卷
第15卷第1期,2012年3月
保罗·西弗森 , 萨默什·贾 :
客座编辑:计算机和通信安全特刊。 1:1-1:2 瑞恩·罗默 , 埃里克·布坎南 , 霍瓦夫·沙查姆 , 斯特凡·萨维奇 :
面向返回的编程:系统、语言和应用。 2:1-2:34 卡提基扬·巴尔干 , Cédric Fornet公司 , 里卡多·科林 , 尤根·扎利内斯库 :
TLS的验证加密实现。 3:1-3:32 简·卡梅尼什 , 托马斯·格罗 :
匿名凭据的有效属性。 4:1-4:30 Pratek Mittal公司 , 尼基塔·鲍里索夫 :
结构化对等匿名通信系统中的信息泄漏。 5:1-5:28
第15卷第2期,2012年7月
尤西·吉拉德 , 阿米尔·赫茨伯格 :
LOT:防御IP欺骗和洪水攻击。 6:1-6:30 鲍里斯·达内夫 , Srdjan Capkun公司 , 拉米亚·贾亚拉姆·马斯蒂 , 托马斯·本杰明 :
HF RFID设备的实用识别。 7:1-7:24 马丁·阿巴迪 , 戈登·普洛金 :
关于布局随机化保护。 8:1-8:29 阿提拉·阿勒泰·亚武兹 , 彭宁 , 迈克尔·雷特 :
BAF和FI-BAF:资源约束系统中用于安全日志记录的高效且可公开验证的加密方案。 9:1-9:28 拉斐尔·库里 , 纳迪娅·塔比 :
纠正性执行:监督员执行安全政策的新范式。 10:1-10:27
第15卷第3期,2012年11月
诺曼·丹纳 , 萨姆·德法比亚·凯恩 , 丹尼·克里桑克 , 马克·利伯拉托雷 :
tor中拒绝服务攻击的有效性和检测。 11:1-11:25 布兰南 , 萨迪娅·阿弗罗兹 , 雷切尔·格林斯塔特 :
对抗性风格:规避作者身份识别以保护隐私和匿名性。 12:1-12:22 大卫·A·巴思 , 塞缪尔·巴里 , Günter Karjoth公司 :
抽象职责分离约束的动态实施。 13:1-13:30 琼·费根鲍姆 , 亚伦·约翰逊 , 保罗·西弗森 :
黑盒模型中洋葱路由的概率分析。 14:1-14:28
第15卷第4期,2013年4月
马力欧·弗兰克 , 约阿希姆·布曼 , 大卫·A·巴思 :
使用概率模型进行角色挖掘。 15:1-15:28 尤西·吉拉德 , 阿米尔·赫茨伯格 :
碎片被认为是脆弱的。 16:1-16:31 穆罕默德·卡西姆·阿里 , 埃哈布·阿尔沙尔 , 哈山尔罕 , 赛义德·阿里·卡亚姆 :
使用自适应阈值调整的自动异常检测器自适应。 17:1-17:30 卡西姆·贾亚拉曼 , 马赫什·V·特里普尼塔拉 , 维杰·加内什 , 马丁·里纳德 , 史蒂夫·查宾 :
莫霍克语:用于验证访问控制策略的抽象精化和边界估计。 18:1-18:28