2018年第6届CNS:中国北京
-
2018年IEEE通信和网络安全会议,CNS 2018,中国北京,2018年5月30日至6月1日。 美国电气工程师协会 2018 ,国际标准图书编号 978-1-5386-4586-4 毛罗·孔蒂 , 安基特·甘瓦尔 , 萨拉达·普拉萨德·戈赫亚特 , 加布里埃尔·托洛梅 :
发现差异:你的桶正在泄漏:一种轻松暴露A/B测试的新方法。 1-7 梁晓欣 , 大卫·斯塔罗宾斯基 :
减轻Wi-Fi网络上的级联拒绝服务攻击。 1-9 埃利奥特·温 , 曹建农 , 嘉兴申 , 刘雪峰 :
欺诈:发动成本效益高、可扩展的手机点击欺诈从未如此容易。 1-9 芷阳 , 张玉诗 , 戴亚非 :
通过嵌入交互图来防御社交网络的Sybils。 1-9 秋香洞 , 黄迪江 , 吉姆·罗 , Myong H.Kang先生 :
通过云数据上的自由用户撤销实现细粒度访问控制。 1-9 阿卜杜勒哈米德·阿德巴约 , 丹达·拉瓦特 , 摩西·加鲁巴 , 劳伦特·恩吉拉 :
用于射频频谱数据库驱动的机会主义无线通信的聚合查询安全服务。 1-2 广业穗 , 赵云雷 :
在eCK安全模型中重新访问OAKE。 9 李州元 , 胡一丹 , 李云芝 , Rui Zhang(张瑞) , 张燕超 , 特丽·赫奇佩斯 :
基于RSS指纹的安全室内定位:攻击和对策。 1-9 徐楚 , 南阮 , 李明(音) , 魏佳佳 :
合作车辆交通场景中的假名推理。 1-9 穆斯鲁姆·奥兹古尔·奥兹曼 , 鲁兹贝·贝尼亚 , 阿提拉·A·亚武兹 :
紧凑能源和延迟软件认证。 1-9 金文强 , 李明(音) , 郭连杰 , 雷阳 :
DPDA:一种用于移动人群感知的差异私有双重拍卖方案。 1-9 田燮 , 关华图 , 池玉莉 , 彭春一 , 李嘉伟 , 张咪(Mi Zhang) :
运营Wi-Fi呼叫服务的黑暗面。 1 原田隆 , 肯·田中 , 三川贤治 :
通过包含规则加速数据包分类。 1-2 陶琴 , 赵河 , 河之江 , 陈若雅 :
行为节奏:云中海量日志特征描述和安全监控的有效模型。 1-7 叶佳宜 , 爱德华·W·奈特利 :
大规模MIMO中被动窃听的可行性:一种实验方法。 1-9 卡洛斯·阿吉拉尔·梅尔乔尔 , Jean-Christophe Denuville公司 , 菲利普·加博利特 , Tancrède Lepoint公司 , 托马斯·里克塞特 :
用同态加密委派椭圆曲线操作。 1-9 伊格纳西奥·马汀 , 何塞·阿尔贝托·埃尔南德斯 , 塞尔吉奥·德洛斯·桑托斯 :
SignatureMiner:快速反病毒签名智能工具。 1-2 陈旺 , 刘健 , 陈莹莹 , 刘洪波 , Yan Wang(王燕) :
使用商品WiFi进行银行内可疑目标检测。 1-9 基雷缪·贝格纳 , 丹达·拉瓦特 , 摩西·加鲁巴 , 劳伦特·恩吉拉 :
SecureCASH:在混合云框架中保护上下文软件分布式存储和查询处理的安全。 1-2 米娜·吉尔吉斯 , 阿里雷扎·塔希尼 , 汗·西迪克 , 克拉拉·诺沃亚 , 贾斯廷穆尔 , 克里斯汀·朱利安 , 诺亚·邓斯塔特 :
BLOC:一种博弈论方法,用于协调CPS对抗网络攻击。 1-9 欢阳 , 梁成 , Mooi Choo Chuah先生 :
检测可编程逻辑控制器(PLC)上的有效负载攻击。 1-9 彭高 , 王炳辉 , 龚振强 , 桑吉夫·库尔卡尼 , 科特-托马斯 , Pratek Mittal公司 :
SYBILFUSE:结合本地属性和全局结构来执行稳健的Sybil检测。 1-9 李国权 , 郑燕 , 玉龙府 :
移动AdHoc网络黑洞攻击研究与仿真研究。 1-6 Anni Zhou(安妮·周) , 潘洲 , 吴大鹏 , 胡育冲 , 寿灵记 :
T-PriDO:基于树的隐私保护和上下文协作在线大数据处理系统。 1-9 郝旭 , 于龙 , 刘志强 , 甄柳 , 大武谷 :
动态实用拜占庭容错。 1-8 大量售出肺部 , 约根·埃米尔·古兰 , 奇斯维恩·哈雷德 , Ø伊文德·乔索克 , 卡尔·奥拉夫·卡尔森·韦姆 :
集成导航系统的完整性。 1-5 孔俊丽 , 王宝苍 , 刘彩云 , 吴高飞 :
一种预测网络安全新闻文章流行程度的方法。 1-6 刘兴亚 :
盲交会:物联网D2D通信安全频谱接入的一个很有希望的候选方案。 1-5 王宁(Ning Wang) , 龙娇 , 曾凯(Kai Zeng) :
毫米波和大规模MIMO 5G通信中NOMA的导频污染攻击检测。 1-9 陈刘飞 , 李玉山 , 洪文 , 文心磊 , 侯文静 , 陈杰(音译) :
基于区块链的移动通信安全方案。 1-2 李玉山 , 陈刘飞 , 陈杰(音译) , 谢飞毅 , 陈松林 , 洪文 :
射频指纹过程的低复杂度特征提取。 1-2 雷阳 , 李凤军 :
物联网应用的云辅助隐私保护分类。 1-9 Shiwei Yan先生 , 永尚 , 黄燕波 :
D2D组播网络物理层安全的社会软件干扰分配。 1-7 Kin Gwn洛尔 , 德夫·马尼坎坦什拉 , 凌雨任 :
使用多层数据驱动算法检测相关太阳能电站的数据完整性攻击。 1-9 彭梦飞 , 魏氏 , Jean-Pierre Corriveau公司 :
修复错误节点并使用标记定位动态生成的黑洞搜索。 1-9 健国洞 , 郑方玉 , 郑娟娟 , 林景强 , 吴琼潘 , 资阳王 :
在通用GPU中达成高性能X25519/448关键协议。 1-9 阿里·阿塔埃姆·阿拉米 , 穆克什·K·莫哈尼亚 , 魏江 :
分布式环境中的隐私保护水印转换技术。 1-9 徐一飞 , 刘婷(Ting Liu) , 刘鹏飞 , 洪孙 :
一种基于搜索的物联网设备固件代码分析方法。 1-2 胡锐(Rui Hu) , 龚延敏 :
秘密散布:网络物理系统中的安全数据传递。 1-2 新余雷 , 关华图 , 亚历克斯·X·刘 , 池玉莉 , 田燮 :
家庭数字语音助理的不安全性——漏洞、攻击和对策。 1-9 阿卜杜勒纳赛尔·巴尼哈尼 , 阿卜杜拉赫曼·阿尔扎赫拉尼 , 拉伊德·阿尔哈蒂 , 傅慧蓉 , 乔治·P·科尔瑟 :
T-PAAD:针对自动驾驶的轨迹隐私攻击。 1-2 李阳 , 滕伟(Teng Wei) , 马剑锋 , 水余 , 朝阳 :
基于程序指纹的Android活动中的推理攻击。 1-9 于文谦 , 平余(Ping Yu) , 王俊元 , 长征卫 , 卢功 , 李伟刚 , 薄翠 , 哈里·塔德帕利 , 布莱恩·威尔 :
在云中保护您自己的私钥:安全性、可扩展性和性能。 1-2 萨维奥Sciancalepore , 加布里埃尔·奥利盖里 , 罗伯托·迪·彼得罗 :
射向恒星:通过流星爆发通信进行安全位置验证。 1-9 卡姆鲁尔·哈桑 , 萨钦·谢蒂 , 阿明·哈桑扎德 , 马利克·本·塞勒姆 , 合伙人陈颉 :
软件定义网络化能量传输系统中对抗措施的成本建模。 1-9 孙文海 , 张宁(Ning Zhang) , 文景楼 , Y.Thomas Hou先生 :
挖掘潜力:为云备份安全地对加密数据进行基于块的重复数据删除。 1-9 鄱阳湖 , 周宝建 , 齐本燕 , 阿迪尔·阿利姆 , 冯晨 , 曾华成 :
PSCluster:移动众包应用程序的差异私有空间群集检测。 1-9 龙蛟 , 杰唐 , 曾凯(Kai Zeng) :
使用mmWave大规模MIMO信道的虚拟AoA和AoD生成物理层密钥。 1-9 哈尼夫·拉巴里 , 刘金山 , 郑敏“杰瑞”公园 :
SecureMatch:使用物理层技术进行物联网的可扩展身份验证和密钥释放。 1-9 拉杰卡恩·辛格 , 乔治·西奥多拉科普洛斯 , 马赫什·K·玛丽娜 , Myrto Arapinis公司 :
移动轨迹数据共享的隐私保护机制选择。 1-9 秦柳 , 吴思霞 , 裴树玉 , 吴杰 , 陶鹏 , 王国军 :
基于可比较内积编码的安全高效多属性范围查询。 1-9 阿扎德·塔比班 , 苏里亚迪普塔·马朱姆达尔 , 王玲玉 , 穆拉德·德巴比 :
PERMON:用于在云中执行运行时安全策略的OpenStack中间件。 1-7 郭元雄 , 龚延敏 :
具有差异隐私的物联网群组感知实用协作学习。 1-9 罗伯托·迪·彼得罗 , 加布里埃尔·奥利盖里 , 泽维尔·萨利拉斯 , 马泰奥·西诺里尼 :
N-Guard:安全访问NFC标签的解决方案。 1-9 东地围 , 邱晓峰 :
基于状态检测物联网(IoT)设备中的恶意代码。 1-7 亚历山大·阿多姆尼卡 , 雅克·福尼尔 , 劳伦特·马森 :
蓝牙网状网络的硬件安全威胁。 1-9 Shi-Cho Cha公司 , 叶国辉 :
采用区块链技术的符合ISO/IEC 15408-2标准的安全审计系统。 1-2 萨娜·贝吉思 , 萨拉达·普拉萨德·戈赫亚特 , 毛罗·孔蒂 , 乔瓦尼·拉塞洛 :
通过基于属性的加密QR码进行紧急访问控制管理。 1-8 张宁(Ning Zhang) , 孙文海 , 文景楼 , Y.Thomas Hou先生 , 特拉普 :
ROSTER:认知无线电网络中的无线电上下文证明。 1-9 何凡女 , 张玉清(Yuqing Zhang) , 刘慧正 , Wei Zhou公司 :
基于SCPN的物联网安全态势感知博弈模型。 1-5 郭英杰 , 陈立伟(Liwei Chen) , 刚石(Gang Shi) :
面向函数的编程:C应用程序中一类新的代码重用攻击。 1-9 姚瑶 , 朱立鹏 , 何旺 :
Android系统上被动后门行为的实时检测。 1-9 普洛桑塔·戈佩 , Biplab Sikdar公司 :
一种有效的智能电网隐私保护动态定价计费方案。 1-2 刘鹏飞 , 刘婷(Ting Liu) :
工业控制系统的物理入侵检测。 1-2 Shiran Pan先生 , 郑方玉 , 朱文涛 , 王琼晓 :
利用云安全高效地外包非负矩阵分解。 1-9 齐端 , 埃哈布·阿尔沙尔 , 伊斯兰教马扎鲁尔 , 贾法尔·哈迪·贾法里安 :
隐蔽:弹性网络欺骗框架、指标和部署的战略组成。 1-9 孙明顺 , 李明(音) , 瑞安·M·戈德斯 :
V2V通信驱动程序偏好的Truth-aware最佳决策框架。 1-9 Stijn Plectinkx公司 , 西里尔陷阱 , 克里斯蒂安·多尔 :
使用区块链的恶意软件协调:Cerber勒索软件分析。 1-9 薄江 , 李明(音) , 拉维·坦登 :
具有本地化信息隐私的上下文软件数据聚合。 1-9 穆纳·雷基克 , 克里斯托夫·格兰萨尔 , 马里恩·贝比诺 :
列车控制和监控系统的网络物理安全风险评估。 1-9 王明月 , 朱文涛 , 沈燕 , 王琼晓 :
SoundAuth:基于音频信号的安全零工作量双因素身份验证。 1-9 莫汉娜德·阿哈纳纳 , 林启成 , 齐本燕 , 张宁(Ning Zhang) , 陈振祥 :
用于分类跨体系结构物联网恶意软件的高效签名生成。 1-9 李东方 , 王兆国 , 薛一波 :
基于深度学习的细粒度Android恶意软件检测。 1-2 陈文新 , 董英飞 , 镇海段 :
操纵无人机动态状态估计危及导航。 1-9 阿里·阿尔谢赫里 , 哈尼·阿尔沙赫拉尼 , 阿卜杜拉赫曼·阿尔扎赫拉尼 , 拉伊德·阿尔哈蒂 , 傅慧蓉 , 刘安忆(Anyi Liu) , 叶朱 :
DOPA:检测Android操作系统中的开放端口。 1-2 陶琴 , 陈若雅 , 王磊(Lei Wang) , 赵河 :
LMHADC:使用移动代理在云中进行基于主机的异常检测的轻量级方法。 1-8 圣地亚哥阿拉贡 , 马可·蒂洛卡 , 马克斯·马斯 , 马蒂亚斯·霍利克 , 沙希德·拉扎 :
物联网安全游戏中黑桃的ACE:用于访问控制的灵活IPsec安全配置文件。 1-9 王娇 , 维克多·O.K.·李 :
智能电网中数据帧攻击的支持向量机检测。 1-5 小四王 , 伊恩·赫沃诺 , 弗朗西斯科·迪·塞尔博 , 保罗·卡尼 , 马克·沙克尔顿 :
使用托管安全服务为大型企业实现网络安全数据共享。 1-7 昊天池 , 吴龙飞 , 杜晓江 , 曾强 , E.保罗·拉塔齐 :
e-SAFE:安全、高效、可取证的植入式医疗设备访问。 1-9 范景耀 , 尤塞夫·哈兹巴克 , 绝天 , 刘婷(Ting Liu) , 曹国宏 :
缓解智能电网中针对状态估计的隐形虚假数据注入攻击。 1-9 普拉卡什·什雷斯塔 , Babins Shrestha公司 , 尼泰什·萨塞纳 :
独居:无人值守穿戴设备的内部威胁和使用音频近距离的防御。 1-9 欢高 , 张春雷 , 穆阿兹·艾哈迈德 , 王永强 :
使用Push-Sum在有向图上保持私密性的平均一致性。 1-9 于若洲 , 薛国良 , 毗湿奴·特加·基拉里 , 张翔(音) :
在物联网中部署强健的安全性。 1-9 尤塞夫·哈兹巴克 , 菁瑶范 , 朱森村 , 曹国宏 :
在搭乘服务中保护位置隐私。 1-9