ACM信息和系统安全事务,第18卷
第18卷第1期,2015年6月
加桑·O·卡拉姆 , 埃利·安德罗拉基 , 马克·罗切林 , 亚瑟·杰维斯 , Srdjan Capkun公司 :
比特币中的不当行为:双重支付和责任研究。 2:1-2:32 克里斯·库纳内 , 彼得·Y·A·瑞恩 , 史蒂夫·施耐德 , 凡妮莎·蒂格 :
vVote:一个可验证的投票系统。 3:1-3:30 戈兰·多切夫 , 鲍里斯·科普夫 , 劳伦特·毛博涅 , Jan Reineke公司 :
CacheAudit:缓存端通道的静态分析工具。 4:1-4:32
第18卷第2期,2015年12月
芮坛 , 瓦伦·巴德里纳斯·克里希纳 , 大卫·K·Y·尤 , 兹比格涅夫·卡尔巴奇克 :
电网实时定价的完整性攻击。 5:1-5:33 佩里·亚历山大 , 李派克 , 彼得·洛斯科科 , 乔治·科克 :
模型检查分布式强制访问控制策略。 6:1-6:25 穆罕默德·卡西姆·阿里 , 埃哈布·阿尔沙尔 :
先进计量基础设施的基于随机的入侵检测系统。 7:1-7:30 斯蒂芬·庄(Stephen Chong) , 罗恩·范德梅登 :
利用体系结构对信息安全进行推理。 8:1-8:30
第18卷第3期,2016年4月
阿萨夫·沙布泰 , 玛雅·贝尔科维奇 , 利奥·罗卡赫 , 雅科夫(科比)高尔 , 伊瓦尔·阿勒维西 , 埃雷兹·什穆埃利 :
用户与活跃Honeytoken交互时的行为研究。 9:1-9:21 法布里斯·本哈穆达 , 马克·乔伊 , 贝诺?t利伯特 :
一种新的时间序列数据隐私保护聚合框架。 10:1-10:21 南郑 , 亚伦·帕洛斯基 , 王海宁 :
使用基于角度的鼠标运动生物特征的高效用户验证系统。 11:1-11:27
第18卷第4期,2016年5月
寿灵记 , 李伟清 , 穆德哈卡尔·斯利瓦察 , 何静(赛琳娜) , 拉希姆·A·贝亚 :
通用图形数据去名字化:从流动追踪到社交网络。 12:1-12:29 理查德·谢伊 , 萨兰加·科曼杜里 , 亚当·杜里 , 菲利普(塞扬)嗯 , 米歇尔·马祖雷克 , 肖恩·塞格雷蒂 , Blase Ur公司 , 卢乔·鲍尔 , 克里斯廷 , 洛里·费斯·克兰诺 :
为强度和可用性设计密码策略。 13:1-13:34 阿卜杜勒·塞瓦达 , 病毒V.Phoha , 淄博王 , 拉杰什·库马尔 , 迪克莎·舒克拉 :
触摸屏上的机器人抢劫。 14:1-14:25