2014年第二届CNS:美国加利福尼亚州旧金山
-
IEEE通信和网络安全会议,CNS 2014,美国加利福尼亚州旧金山,2014年10月29日至31日。 电气与电子工程师协会 2014 路易斯·西博马纳 , 汉斯·杰根·泽佩尼克 , Hung Tran公司 :
底层认知无线电网络中可实现的保密能力。 1-6 C.卡尔森 , 维尼·阮 , 赛斯·D·希特菲尔德 , 蒂莫西·奥谢 , T.查尔斯·克兰西 :
空中测量智能干扰机策略效能。 7-13 阿列克西·马尔蒂宁 , 亚历山大·怀格林斯基 , 里库·贾恩蒂 :
战术认知无线电MANET中针对源选择干扰攻击的移动目标防御机制。 14-20 Yu Seung Kim先生 , 布鲁斯·德布鲁尔 , 帕特里克·塔格 :
JADE:认知无线电网状网络上的干扰反向路由。 21-28 沙布纳姆·索达加里 :
使用多武装匪徒在认知无线电网络中进行安全的分布式频谱感知。 29-34 安德烈·加奈夫 , 特拉普 :
带宽扫描涉及贝叶斯方法,以适应对手存在的信念。 35-43 紫陀锦 , 摩根大通 , 桑塔纳克里什南·阿南德 , K.P.Subbalakshmi公司 :
NEAT:一种针对PUEA的弹性的NEighbor AssisTed频谱决策协议。 44-52 Ji Wang(音译) , 陈英雷 :
认知无线电网络中基于信任的数据融合机制设计。 53-59 赛斯·D·希特菲尔德 , 维尼·阮 , C.卡尔森 , 蒂莫西·奥谢 , T.查尔斯·克兰西 :
演示无线通信系统的LLC层攻击和防御策略。 60-66 李昌敏 , 卢卡·扎佩特拉 , Kwanghee Choi先生 , Chieng-Ah Choi先生 :
保护智能家居:技术、安全挑战和安全要求。 67-72 贾娜·克里姆林 , 斯特芬·彼得 :
智能城市应用中CoAP入侵检测的集成与评估。 73-78 苏克维尔·诺特拉 , 穆罕默德·西迪奇 , 哈桑·哈比比·加拉凯利 , 维杰·西瓦拉曼 , Roksana Boreli公司 :
新兴家用电器安全和隐私风险的实验研究。 79-84 苏莱曼·乌卢达 , 金山路 , 任文宇 , 克拉拉·纳赫斯特特 :
智能电网中实用且安全的机器对机器数据采集协议。 85-90 弗朗西斯科·科雷拉 , 凯伦·波米安·刘易森 :
机器对机器安全通道的基于身份的协议设计模式。 91-96 奥努尔·孔格尔 , 坎·埃姆雷·科克萨尔 :
基于RF-fingerprint的身份验证:指数和可实现的速率。 97-102 何晓凡 , 怀玉代 , 黄玉凡 , 董旺(Dong Wang) , 沈文波 , 彭宁 :
链接签名的安全性:来自通道模型的观点。 103-108 拉斐尔·谢弗 , H.文森特·普尔 :
信道不确定性下多接入窃听信道的安全通信。 109-114 威利·K·哈里森 , 帕克-博伊斯 :
用于物理层安全的高速代码中的奇偶校验修改和停止集。 115-120 品-孙琳 , 爱德华·乔斯威克 :
在发射机处具有统计信道状态信息的衰落高斯窃听信道上。 121-126 雷米·A·周 , 马蒂厄·R·布洛赫 :
多址窃听信道的统一分布式源代码。 127-132 沈文波 , 彭宁 , 何晓凡 , 戴怀玉 , 姚刘 :
MCR解码:一种用于防御无线干扰攻击的MIMO方法。 133-138 Kan Chen(音译) , 巴拉苏布拉曼尼亚姆·纳塔拉扬 , 史蒂夫·沙蒂尔 :
LTE-A中基于中继的密钥生成。 139-144 王朝峰 , 王朝晖 , 萨伊德·努沙巴迪 :
用于安全水下协调多点传输的信号对齐。 145-150 赛义德·乌尔·雷曼 , 凯文·索尔比 , 沙菲克·阿拉姆 , 伊曼·塔巴塔贝·阿尔德卡尼 :
无线发射机射频指纹的便携性。 151-156 亚当·L·杨 , 莫蒂·容格(Moti Yung) :
醉酒摩托车手匿名通信协议。 157-165 费利克斯·伊格莱西亚斯 , 坦尼娅·兹比 :
通过集群技术对IP暗空间流量进行建模。 166-174 阿卜杜勒·拉赫曼 , 阿什拉夫·马特拉维 , 保罗·范·奥斯肖特 :
互联网上的位置验证:致力于在互联网客户端上实施位置软件访问策略。 175-183 卢乔·鲍尔 , 蔡少英 , 李敏佳 , 蒂莫西·帕萨罗 , 袁田 :
分析Chrome扩展带来的危险。 184-192 李军(Jun Li) , 沙德·斯塔福德 :
检测智能、自动传播的互联网蠕虫。 193-201 科雄柯蒂斯曾 , Sreeraksha Kondaji Ramesh公司 , 杨亚玲 :
数据库驱动认知无线电网络中的位置欺骗攻击及其对策。 202-210 郑秀媛 , 陈旺 , 陈莹莹 , 杨杰(音译) :
利用细粒度通道信息准确定位恶意接入点。 211-219 李龙泉 , 朱森村 , 唐·J·托里埃 , 苏西尔·贾约迪亚 :
内部干扰攻击下的自愈无线网络。 220-228 比鲁·崔 , Shanchieh杨杰伦 :
NRE:抑制无线传感器网络中的选择性转发攻击。 229-237 霍森·阿西福·穆斯塔法 , 徐文元 :
CETAD:检测无线热点中的邪恶双接入点攻击。 238-246 Elaheh Biglar Beigi Samani公司 , 侯赛因·哈迪安·贾西 , 纳塔莉亚·斯塔卡诺娃 , 阿里·古尔巴尼 :
在基于机器学习的僵尸网络检测方法中实现有效的特征选择。 247-255 穆罕默德·诺拉登·阿尔萨莱 , 埃哈布·阿尔沙尔 :
使用视频游戏进行安全配置分析。 256-264 李旭 , 詹振新 , 徐寿怀 , 叶克英 :
恶意网站检测中的规避和反规避研究。 265-273 马修·普罗布斯特 , 骏雪公园 , 斯内哈·库马尔·卡塞拉 :
利用社交网络中的利他主义进行朋友间恶意软件检测。 274-282 阿齐兹·穆罕默德 , 安德鲁·韦斯特 , 艾利森·曼金 , 奥马尔·阿拉维 :
Chatter:使用系统事件排序对恶意软件家族进行分类。 283-291 穆罕默德·卡西姆·阿里 , Reza Yousefian先生 , 埃哈布·阿尔沙尔 , 苏库马尔·卡马拉萨丹 , 朱全燕 :
用于智能电网自动生成控制的两层数据驱动入侵检测。 292-300 A.塞尔库克·乌卢阿加克 , 文卡塔查拉姆语 , 拉希姆·A·贝亚 :
感官渠道对网络物理系统的威胁:敲响警钟。 301-309 法比奥·博尔赫斯 , 莱昂纳多·马图奇 :
iKUP在智能电网中保护用户的隐私。 310-318 宁夏剑侠 , 英德拉吉特·辛格 , Harsha V.中央派 , Srikanth V.Krishnamurthy先生 , 曹国宏 , Prasant Mohapatra公司 :
使用在线社交媒体共享秘密消息。 319-327 菲利佩·比托 , 毛罗·孔蒂 , 巴特·普雷尼尔 , 达里奥·维托雷 :
虚拟友谊:隐藏在线社交网络上的互动。 328-336 王伯阳 , 李明(音) , 谢尔曼·S·M·周 , 李慧(音) :
两朵云的故事:在多个密钥加密的数据上进行计算。 337-345 陈飞(音译) , 陶香 , 傅新文 , 魏瑜 :
在云端进行可验证的文件搜索。 346-354 张宁(Ning Zhang) , 文景楼 , 徐贤江 , Y.Thomas Hou先生 :
在云计算中启用可信数据密集型执行。 355-363 Sabrina De Capitani di Vimercati公司 , 萨拉·福雷斯蒂 , 苏希尔·贾乔迪亚 , 乔瓦尼·利夫拉加 , 斯特凡诺·帕拉博斯基 , 皮安吉拉·萨马拉蒂 :
分布式查询的完整性。 364-372 永勋公园 , 李恩东 , Seung-Woo Seo先生 :
轻量级(k,n)文件共享方案,用于具有不同通信容量的分布式存储。 373-381 杰勒德·德拉珀·吉尔 , 约塞普·利亚斯·费雷尔·戈米拉 , 弗朗西斯卡·希纳雷霍斯(M.Francisca Hinarejos) , 阿恩·陶伯 :
适用于当前Internet电子邮件体系结构的乐观认证电子邮件协议。 382-390 李冰冰 , 阿什温·帕布·韦尔克(Ashwin Prabhu Verleker) , 黄迪江 , 王志杰 , 闫珠 :
ICN命名方案的基于属性的访问控制。 391-399 丹尼尔·杰曼努斯 , 斯蒂芬妮·罗斯 , 托尔斯滕·斯特鲁夫 , 内拉杰·苏里 :
缓解对等网络中的Eclipse攻击。 400-408 关玉田 , 镇海段 , 托德·鲍迈斯特 , 董英飞 :
在匿名对等内容共享网络中重新路由循环。 409-417 陈文吉 , 永冠 :
识别分布式动态数据流中的全局热门项。 418-426 Yu Seung Kim先生 , 袁田 , Le T.Nguyen先生 , 帕特里克·塔格 :
LAPWiN:用于在Wi-Fi网络中保护用户隐私的位置辅助探测。 427-435 孙景超 , Rui Zhang(张瑞) , 张金雪 , 张燕超 :
TouchIn:多点触摸移动设备上的无视觉双因素身份验证。 436-444 荣进 , 刘石 , 曾凯(Kai Zeng) , 阿米特·潘德 , Prasant Mohapatra公司 :
MagPairing:利用磁强计近距离配对智能手机。 445-453 陆晓燕 , 迈克尔·祖巴 , 崔俊宏 , 施志杰(Zhijie Jerry Shi) :
非合作定位提高了水声网络的攻击性能。 454-462 Santosh Chandrasekhar公司 , 穆克什·辛哈尔 :
多门散列函数及其在网络安全中的应用。 463-471 马西米利亚诺阿尔巴尼斯 , 埃尔曼诺·巴蒂斯塔 , 苏西尔·贾约迪亚 , 瓦伦蒂娜·卡索拉 :
操纵攻击者对系统攻击面的视图。 472-480 豪尔赫·布拉斯科·艾利斯 , 罗伯托·迪·彼得罗 , 阿古斯汀·奥菲拉 , 亚历山德罗·索尼奥蒂 :
使用Bloom过滤器进行重复数据消除的可调所有权证明方案。 481-489 杜桑·斯特瓦诺维奇 , 纳塔利亚·维拉吉奇 :
动态Web域中的应用层DDoS:针对下一代攻击行为构建防御。 490-491 蒙阴人 , 姜一新(Yixin Jiang) , 郭晓斌 , 七一·韩 , 洪文 , 吴斌(Bin Wu) , 甄晨 :
基于社交网络分析和拓扑潜力的P2P网络监控。 492-493 马婷(Ting Ma) , 姜一新(Yixin Jiang) , 洪文 , 吴斌(Bin Wu) , 郭晓斌 , 甄晨 :
智能电表系统的物理层辅助相互认证方案。 494-495 赛义德·乌尔·雷曼 , 凯文·索尔比 , 沙菲克·阿拉姆 , 伊曼·塔巴塔贝·阿尔德卡尼 :
射频指纹识别及其挑战。 496-497 权钟洪 , Jihwan Jeong先生 , 李杰云 , Heejo Lee(李熙雄) :
DroidGraph:通过分析语义行为发现Android恶意软件。 498-499 杰唐 , 欢欢歌 , 飞盘 , 洪文 , 吴斌 , 姜一新(Yixin Jiang) , 郭晓斌 , 甄晨 :
一种MIMO跨层预编码安全通信系统。 500-501 艾哈迈德·雷法伊 , 拉赫利赫·尼亚蒂 , 王贤斌 , Jean Yves Chouinard公司 :
非噪声环境下LDPC码、卷积码和turbo码的盲检测方法。 502-503 A.塞尔库克·乌卢阿加克 , 刘文一 , 拉希姆·A·贝亚 :
具有用户隐私的多因素重新身份验证框架。 504-505 大石弘 :
车辆网络安全方法。 506-507 法比奥·博尔赫斯 , 约翰内斯·布赫曼 , 最大Mühlhäuser :
引入不对称DC-Nets。 508-509 约翰内斯·布劳恩 :
多路径探测的普遍支持:防止中间人对互联网通信的攻击。 510-511 邵益阳 , 张珞诗 , 陈晓仙 , 薛一波 :
基于交通模式的时变分类。 512-513 Sang Wu Kim先生 :
无线中继网络中的物理完整性检查。 514-515 彼得罗·马切塔 , 瓦莱里奥·佩西科 , 安东尼奥·佩斯卡佩 :
温室效应袭击。 516-517 Giselle字体 , 哈维尔·布斯托斯-吉梅内斯 , 塞巴斯蒂安·布拉斯科 , 亚历杭德罗·海维亚 :
位置隐私用于访问移动互联网监控系统的质量。 518-519 塞西莉亚·圣皮埃尔 , 弗朗西斯科·西富恩特斯 , 哈维尔·布斯托斯-吉梅内斯 :
通过被动测试和进程挖掘检测DNS协议跟踪中的异常。 520-521 梅莱西奥·卡尔德隆·穆尼奥斯 , Melody Moh(旋律莫) , 滕圣莫 :
使用Merkle Trees改进智能电网安全。 522-523