7.ARES 2012:捷克共和国布拉格
第七届可用性、可靠性和安全性国际会议,2012年8月20日至24日,捷克共和国,布拉格,ARES 2012。 IEEE计算机学会 2012 ,十亿 978-1-4673-2244-7
全文
安全作为质量属性
杰森·莱特 , 迈尔斯·麦奎因 , 劳伦斯·威尔曼 :
两种最终用户软件漏洞暴露度量的分析。 1-10 岳马 , 魏江 , 南桑 , Zigo Zhong公司 :
嵌入式实时系统的自适应风险控制与安全管理。 11-17 穆拉德·埃尔哈德夫 :
利用线性支持向量机解决基于非对称比较的故障诊断问题。 18-27
隐私的各个方面
斯坦尼斯劳斯·斯特尔 , 马克·曼努利斯 , 马蒂亚斯·霍利克 :
无线传感器网络中拓扑驱动的安全初始化:一种工具辅助方法。 28-37 托马斯·普洛斯 , 克里斯蒂安·迈尔霍夫 :
测量传感器启用的超高频RFID标签的寄生后向散射。 38-46 拉贾·库拉姆·沙赫扎德 , 尼古拉斯·拉文森 :
基于向量的恶意软件检测。 47-54
密码学
努拉·埃布里 , 俊尚·贝克 , 阿卜杜勒哈迪·舒凡 , Quang Hieu Vu公司 :
基于前向安全身份签名的高效泛型构造。 55-64 大卫·卡德 , 布鲁诺·布兰切特 :
从计算保护协议规范到实现。 65-74 阿米尔·赫茨伯格 , 哈亚·舒尔曼 :
不经意且公平的服务器辅助二方计算。 75-84
隐私增强技术
陈锡慧 , 加布里埃尔·伦齐尼 , 绍克·莫 , 彭军(Jun Pang) :
基于群签名的电子收费系统。 85-93 斯特凡·拉斯斯 , 彼得·沙特纳 , 拉斐尔·维古奇尼格 , 克里斯蒂安·科尔米策 :
分支绑定匿名通信。 94-102 莫里茨·里斯纳 , 迈克尔·内特 , Günther Pernul公司 :
社交网站身份管理的实现和理想设置分析。 103-112
授权和验证
安妮·鲍姆格拉斯 , 马克·斯特伦贝克 :
通过迁移指南缩小角色挖掘和角色工程之间差距的方法。 113-122 萨法·哈沙纳 , 油炸杯 , 诺拉纸杯-博拉希亚 , 约阿昆·加西亚·阿法罗 :
角色挖掘应用程序中挖掘角色分析的自动协助。 123-132 斯特凡·克拉 , 托拜厄斯·德恩斯 , 格森·约斯科维茨 , 伊娃·库恩 :
空间集装箱协调驱动授权框架。 133-142
短文
软件安全
吴锐(Rui Wu) , 陈平 , 冰毛 , 李燮 :
RIM:一种防御JIT喷射攻击的方法。 143-148 安贾·斯特伦克 , 马克·莫什 , 斯蒂芬·格罗 , Yvonne Thoß , 亚历山大·席尔 :
为用户控制的混合云构建灵活的服务架构。 149-154 马里克·库切 :
面向SOA的整体信息安全治理框架。 155-160
安全性和可用性
伯纳德·斯蒂芬 , 斯坦·马特温 , 艾米·费尔蒂 :
一种通过递归订阅压缩XACML访问控制策略集的算法。 161-167 安东·博格 , 尼古拉斯·拉文森 :
使用社交网络信息的电子邮件分类。 168-173 拉凯什·M·维尔玛 , Narasimha K.Shashidhar公司 , 纳比尔·侯赛因 :
双臂钓鱼。 174-179
电子服务和移动服务的安全
斯蒂芬·诺依曼 , 梅兰妮·沃卡默 :
《公民与现实世界:从实践角度看问题与解决方案》。 180-185 阿里·法齐·纳杰姆·艾尔·沙马里 , 阿道夫·维拉菲奥里塔 , Komminist Weldemariam公司 :
了解电子投票系统的发展趋势。 186-195 费德里科·曼奇尼 , 萨姆森·盖吉布 , 哈立德·A·莫卧儿 , 雷米·瓦尔维克 , 约恩·克伦索 :
针对低预算设置的安全移动数据采集系统。 196-205
安全控制
让·米歇尔·库姆斯 , 加达·阿尔法维 , 玛丽莲·洛朗 :
在IPv6自动配置上下文中,基于加密生成的地址和基于ID的加密的动态DNS更新安全性。 206-211 穆哈末阿欣 , 塔尼亚·伊格纳滕科 , 米兰·佩特科维奇 , 丹尼尔·特里维拉托 , 尼古拉·赞诺 :
使用基于属性的分层加密在虚拟组织中实施访问控制。 212-217 张宗华 , 王淑珍 :
增强逻辑攻击图以实现有效的安全控制。 218-223 帕斯卡·贝索姆 , 卡琳·海德曼 , 泽维尔·考夫曼-托克斯坦斯基 , Jean-François Lalande女士 :
智能卡功能安全的控制流攻击高级模型。 224-229
安全性研究
约斯坦·延森 :
联合身份管理挑战。 230-235 阿曼达·萨维奥·纳西门托 , 费尔南多·卡斯托 , 塞西莉亚·M·F·卢比拉 , 雷切尔·伯罗斯 :
功能对等Web服务设计多样性的实证研究。 236-241 克里斯蒂安·贝克斯 , 斯蒂芬·法·本德 , 玛丽塔·海塞尔 , 霍格尔·施密特教授 :
使用安全需求工程方法支持ISO 27001信息安全管理系统开发和文档编制。 242-248
网络分析与安全
阿明·贝拉贝德 , 伊斯马·阿伊梅尔 , 穆罕默德·阿明·奇克 :
一种用于网络钓鱼网页检测的个性化白名单方法。 249-254 克里斯蒂安·温特 , 马库斯·施耐德 , 约克·扬尼科斯 :
用于欺诈检测的基于模型的数字分析克服了Benford分析的局限性。 255-261 阿米尔·赫茨伯格 , 哈亚·舒尔曼 :
非路径对手DNS中毒的解毒剂。 262-267
云安全与分析
伊齐亚·阿列塔·萨利纳斯 , 何塞·恩里克·阿蒙达里兹·伊尼戈 , 琼·纳瓦罗 :
云上的经典复制技术。 268-273 Thanadech Thanakornworakij公司 , 拉贾·纳赛尔 , Chokchai Leangsuksun公司 , 米哈伊拉·鲍恩 :
云服务提供商利润最大化的经济模型。 274-279 托马斯·卢德斯彻 , 托马斯·费豪尔 , 彼得·布雷扎尼 :
基于云的电子科学基础设施的安全概念和实施。 280-285
第七届可用性、可靠性和安全前沿国际研讨会(FARES 2012)
风险评估、安全度量和嵌入式安全
玛丽安·阿泽尔 , 艾哈迈德·沙克尔 , 谢里夫·纳吉 , 艾哈迈德·拉法特 , 穆罕默德·阿布扎伊德 :
基于攻击重复的组织风险评估。 286-290 曼努埃尔·鲁道夫 , 莱因哈德·施瓦兹 :
安全指标方法的批判性调查。 291-300 侯赛因·赫兹里波尔 , Saadat Pourmozaffari公司 :
芯片多处理器体系结构的容错和功耗分析。 301-306
隐私
斯特凡·霍夫鲍尔 , 克里斯蒂安·贝克斯 , 杰拉尔德·奎克梅尔 :
VoIP系统中呼叫详细记录分析的隐私保护方法。 307-316 卡琳·伯恩斯梅德 , 英格·安妮·托恩德尔 , 奥斯蒙德·阿勒曼·奈尔 :
基于CBR的隐私代理的设计与实现。 317-326 Kirsi Helkala公司 :
残疾和身份验证方法:可用性和安全性。 327-334 Oulmakhzoune说 , 诺拉纸杯-博拉希亚 , 油炸杯 , 斯蒂芬·莫鲁奇 :
SPARQL查询重写强制的隐私策略首选项。 335-342
云计算和社交网络
坎诺 , 门伯里 , 尤里·德姆琴科 , 塞斯·德拉特 :
虚拟化云基础设施动态提供访问控制服务中的策略和上下文管理。 343-349 门伯里 , 基思·C·陈 , 坎诺 , 尤里·德姆琴科 , 塞斯·德拉特 :
用于随需应变服务的可信虚拟基础架构引导。 350-357 Hoang-Quoc Nguyen-Son公司 , Quoc-Pinh Nguyen公司 , Minh-Triet Tran公司 , 丁督阮 , 吉村浩史 , Isao Echizen先生 :
社交网络服务上发布的自然语言文本的自动匿名化和自动检测披露。 358-364
第一届移动应用程序安全国际研讨会(IWSMA 2012)
丹尼尔·米高 , 丹尼尔·帕洛马雷斯 , 艾曼纽尔·赫伯特 , 魏友 , 加布里埃尔·甘恩 , 加达·阿尔法维 , 玛丽莲·洛朗 :
E2E:用于安全快速卸载的优化IPsec架构。 365-374 林瑶 , 池林 , 刘光亚 , 方玉登 , 吴国伟 :
连续定位服务中基于伪查询的位置匿名性。 375-382 穆罕默德·阿布扎伊德 , 玛丽安·阿泽尔 :
无线自组织网络的看门人、证书和陪审团(JCJ)信任计划。 383-387 帕斯卡·贝托梅 , 托马斯·费切洛尔 , 尼古拉斯·吉洛托 , Jean-François Lalande女士 :
重新打包Android应用程序以审核对私人数据的访问。 388-396
第一届现代密码与安全工程国际研讨会(MoCrySEN 2012)
现代密码学
阿列克桑达尔·柯坎斯基 , Amr M.Youssef先生 :
类GGHN密码中的弱态。 397-401
安全工程
阿卜杜勒·阿利姆·卡马尔 , Amr M.Youssef先生 :
对NTRUEncrypt加密系统的基于扫描的旁道攻击。 402-409 安卡·尤尔克特 , 汤姆·科菲 , 雷内·多扬(Reiner Dojen) :
安全协议加密消息中的对称性-可被并行会话攻击利用的严重弱点。 410-416 南郭 , 天汉高 , Bin Zhang(张斌) :
BPVrfy:基于混合加密方案的业务流程联邦成员身份属性验证模型。 417-424
第四届组织安全问题国际研讨会(OSA 2012)
朱哈尼·安蒂拉 , 卡里·尤西拉 , 乔尔马·卡瓦 , 伊尔卡·卡马贾 :
将ISO/IEC 27001和其他管理学科标准与组织管理过程相结合。 425-436 阿里·法齐·纳杰姆·艾尔·沙马里 , 阿道夫·维拉菲奥里塔 , Komminist Weldemariam公司 :
电子投票系统中的开放标准投票验证框架。 437-444 文曾 , 刘开宇 :
与企业DRM技术相关的企业效率和生产力损失敏感性分析。 445-453 埃尔马尔·基斯林 , 克里斯汀·施特劳斯 , 克里斯蒂安·斯塔默 :
基于仿真的安全控制选择的多目标决策支持框架。 454-462
第二届社会基础设施复原力和信息技术风险国际研讨会(RISI 2012)
论安全与模式
克里斯蒂安·贝克斯 , 斯蒂芬·法·本德 , 霍格尔·施密特教授 :
应用于云计算示例的基于模式的法律要求启发式集成方法。 463-472 Midori Hirose公司 , 内河明(Akira Utsumi) , Isao Echizen先生 , 吉村浩史 :
一种私人信息检测器,用于控制私人信息通过社交网络的传播。 473-478
关于隔离和安全系统
保增定 , 吴彦军(Yanjun Wu) , 何叶平 , 朔天 , 北关 , 吴国伟 :
Xen虚拟机监控程序上的返回式编程攻击。 479-484 克里斯蒂安·贝克斯 , 斯蒂芬·法·本德 :
考虑安全性、可靠性和性能的对等驱动软件工程。 485-494 川山友子 , Isao Echizen先生 :
帮助儿童识别风险网站的改进可视化系统的评估。 495-498
第一届安全本体论和分类学国际研讨会(SecOnT 2012)
知识库开发
维杜拉·施维泰克 , 霍格尔·施密特教授 , 克里斯蒂安·贝克斯 , 斯特凡·艾克 , 斯蒂芬·法·本德 , 玛丽塔·海塞尔 :
工程安全软件和服务的公共知识体系。 499-506 大卫·A·蒙迪 , 罗宾·鲁弗尔 :
建立事件管理知识体系。 507-513 丹尼尔·费莱迪 , 斯特凡·芬兹 :
基于Web的信息安全知识共享的挑战。 514-521
应用
Lee V.Mangold公司 :
使用本体论进行自适应信息安全培训。 522-524 斯蒂芬妮娅·达戈斯蒂尼 , 瓦伦蒂娜·迪·贾科莫 , 克劳迪娅·潘多尔夫 , 多梅尼科·普雷森扎 :
SOA安全证书运行时验证的本体。 525-533 亨克·伯霍尔茨 , 英戈·西弗丁贝克 , 卡斯滕·索尔 , 卡斯滕·鲍曼 :
IO:支持风险管理过程的互连资产本体。 534-541
第六届安全软件工程国际研讨会(SecSE 2012)
威胁和方法
根据Håkon Meland , 埃伦德·安德烈亚斯(Erlend Andreas) :
在BPMN 2.0中表示威胁。 542-550 让·杜布雷尔 , 纪尧姆·布法德 , Jean-Louis Lanet女士 , 朱利安·卡蒂尼 :
基于Java的智能卡中针对故障启用突变的类型分类。 551-556 马克·西格 , 斯蒂芬·D·沃尔森 :
使用GPU协处理实现并发数据采样。 557-563
分类和比较
Horia V.珊瑚 :
时间和状态攻击分类。 564-573 克里斯蒂安·贝克斯 :
比较隐私要求工程方法。 574-581 阿莱姆·哈利德·阿尔维 , 穆罕默德·祖尔克宁 :
软件安全模式分类的比较研究。 582-589
第五届数字取证国际研讨会(WSDF 2012)
法医学的理论方法与统计
理查德·E·奥维尔 , Jantje A.M.Silomon公司 :
数字取证和假设的不确定性界限。 590-595 刘昌伟 , Anoop Singhal公司 , 杜明达·维杰塞卡拉 :
在法医检查中使用攻击图。 596-603 马特乌斯·德卡斯特罗·波尔阿斯特罗(Mateus de Castro Polastro) , 佩德罗·蒙泰罗·达席尔瓦·埃卢特里奥 :
识别犯罪现场儿童色情视频的统计方法。 604-612
应用法医学和数据生成
约克·扬尼科斯 , 克里斯蒂安·温特 , 马库斯·施耐德 :
为法医工具测试创建合成数据:提高3LSPG框架的性能。 613-619 斯特芬·洛根 , 汉斯·霍夫肯 , 马尔科·舒巴 :
简化RAM取证:挥发性框架的GUI和扩展。 620-624 彼得·福吕瓦特 , 彼得·基塞伯格 , 塞巴斯蒂安·施里特维瑟 , 马克斯·胡贝尔 , 埃德加·魏普 :
InnoDB数据库取证:从重做日志重建数据操作查询。 625-633
![](https://dblp.uni-trier.de/img/cog.dark.24x24.png)