2010年第15届ESORICS:希腊雅典
Dimitris Gritzalis公司 , Bart Preneel公司 , 玛丽安西·西奥哈里多 :
计算机安全-ESORICS 2010,第15届欧洲计算机安全研究研讨会,希腊雅典,2010年9月20日至22日。 诉讼程序。 计算机科学课堂讲稿 6345, 施普林格 2010 ,国际标准图书编号 978-3-642-15496-6
RFID和隐私
罗伯特·H·登 , 李英九 , 莫蒂·容格(Moti Yung) , 赵云雷 :
RFID隐私的新框架。 1-18 Rishab Nithyanand公司 , 基因Tsudik , 埃尔辛·乌尊 :
读者行为不端——基于PKI的RFID系统中的读者撤销。 19-36 埃利·安德洛拉基 , 平武 , 史蒂文·贝洛文 :
私人保全、应纳税银行账户。 37-54 莫滕·达尔 , 圣埃芬妮·德劳恩 , 格雷厄姆钢铁公司 :
汽车混音私密性的形式化分析。 55-70
软件安全
张超(Chao Zhang) , 王铁雷 , 陶伟 , 于晨 , Wei Zou(魏邹) :
IntPatch:在编译时自动修复Integer-Overflow-to-Buffer-Overflow漏洞。 71-86 杰·利加蒂 , 斯里卡尔·雷迪 :
运行时执行理论及结果。 87至100 劳伦特·休伯特 , 托马斯·詹森 , 文森特·蒙福特 , 大卫·皮哈迪 :
在Java中实施安全对象初始化。 101-115 海科·曼特尔 , 亨宁·萨德布罗克 :
灵活的独立于调度程序的安全性。 116-133
密码协议
屋大维卡特里娜 , 塞巴斯蒂安·德霍 :
使用定点算法的安全多方线性规划。 134-150 何塞·巴塞拉·阿尔梅达 , 恩德雷·班杰特 , 曼纽尔·巴博萨 , Stephan Krenn公司 , 艾哈迈德·雷扎·萨德吉 , 托马斯·施奈德 :
基于Sigma-协议的零知识知识证明的认证编译器。 151-167 约瑟夫·K·刘 , Man Ho Au先生 , 威利·苏西洛 , 周建英 :
标准模型中强不可伪造签名的短泛型变换。 168-181 徐文娟 , 盖尔·琼安 , 胡洪鑫 , 张新文 , Jean-Pierre Seifert女士 :
DR@英尺 :动态系统的高效远程认证框架。 182-198年
交通量分析
李明路 , Ee-Chien Chang(易建昌) , Mun Choon Chan先生 :
使用有序特征序列进行网站指纹识别。 199-214 阿图尔·贾克 , 卢卡斯·奥列尼克 :
作为现实世界隐私威胁的Web浏览器历史检测。 215-231 霞浦罗 , 张俊杰 , 罗伯托·佩迪斯基 , 李文克 :
扩频流水印的保密性研究。 232-248 Sambuddho Chakravarty公司 , 安吉洛斯·斯塔夫鲁 , 安杰洛斯·科洛米提斯(Angelos D.Keromytis) :
使用可用带宽估计对低延迟匿名网络进行流量分析。 249-267
最终用户安全
广祥 , 布莱恩·彭德尔顿 , 杰森·I·洪 , 卡罗琳·P·罗斯 :
零小时短语检测的分层自适应概率方法。 268至285 赫里斯托·博季诺夫 , 埃利·布尔斯泰因 , 泽维尔·博伊恩 , 丹·波内 :
伪装:防丢失密码管理。 286-302
形式分析
圣地亚哥·埃斯科瓦尔 , 凯瑟琳·梅多斯 , 何塞·梅塞盖尔 , 索尼娅·圣地亚哥 :
Maude-NPA中的顺序协议组成。 303-318 田团安丁 , 马克·瑞恩 :
使用CSP验证对等系统的安全属性。 319-339 大卫·A·巴思 , Cas Cremers公司 :
存在妥协对手时的安全建模和分析。 340-356 Hirotoshi Yasuoka先生 , 塔奇·特劳奇 :
定量信息流的边界问题。 357-372
电子投票和广播
斯文·海伯格 , 海尔格·利普马 , 菲利普·范·莱恩 :
恶意投票计算机案件中的电子投票完整性。 373-388 史蒂夫·克莱默 , 马克·瑞恩 , 本·史密斯 :
电子投票协议中的选举可验证性。 389-404 詹姆斯·希瑟 , 彼得·Y·A·瑞恩 , 凡妮莎·蒂格 :
更具表现力的投票方案的相当好的民主。 405-423 玛丽娜·布兰顿 , 基思·B·弗里肯 :
广播服务中高效的多维密钥管理。 424-440
身份验证、访问控制、授权和证明
简·迈尔 , 迪特尔·戈尔曼 :
陷入安全标准的迷宫中。 441-454 米哈伊尔·戈夫曼 , 罗瑞琪 , 平阳 :
演化的基于管理角色的访问控制的用户角色可达性分析。 455-471 杰森·克兰普顿 , 伦敦帝国学院 :
授权框架能够抵御策略评估失败。 472-487 阿尔佩金 , 安娜·利桑斯卡娅 :
与多个仲裁员进行乐观的公平交换。 488-507
匿名性和不可链接性
迈克尔·巴克斯 , 戈兰·多伊切夫 , 马库斯·杜尔茅斯 , 鲍里斯·科普夫 :
加密语音流中的说话人识别。 508-523 安德烈亚斯·帕沙利迪斯 , 斯特凡·希夫纳 :
评估对手分区。 524-539 克劳迪奥·阿尔达格纳 , 苏西尔·贾约迪亚 , 皮安吉拉·萨马拉蒂 , 安吉洛斯·斯塔夫鲁 :
在混合网络中提供移动用户的匿名性。 540-557 费鲁西奥·劳伦蒂普斯 , 洛雷达娜·瓦马努 , 科斯敏·沃兰 :
安全协议匿名的复杂性。 558-572
网络安全与经济
王玲玉 , 苏西尔·贾约迪亚 , 阿诺普·辛哈尔 , 史蒂文·诺埃尔 :
k个 -零日安全:测量网络对未知攻击的安全风险。 573-587 本杰明·约翰逊 , Jens Grossklags公司 , 克里斯廷 , 约翰·庄 :
安全专家有用吗? 有限信息网络安全博弈的贝叶斯纳什均衡。 588-606 迈克尔·巴克斯 , Oana Ciobataru公司 , 安东·克罗默 :
RatFish:一种针对Rational用户的安全文件共享协议。 607-625 尼扎尔·凯尔 , 诺拉纸杯-博拉希亚 , 油炸杯 , 埃尔维·德巴尔 :
成本敏感型入侵响应的服务依赖模型。 626-642
安全更新、DOS和入侵检测
丹尼尔·佩里托 , 基因Tsudik :
通过安全擦除证明对嵌入式设备进行安全代码更新。 643-662 亚历山大·卡普雷夫洛斯 , 伊索纳斯·波拉基斯 , 埃利亚斯·阿萨纳索普洛斯 , Sotiris Ioanidis公司 , 埃文格洛斯·马卡托斯 :
VoIP解决方案:强力防止拨号攻击。 663-678年 加桑·卡拉姆 , Srdjan Capkun公司 :
基于模块化指数的低成本客户端难题。 679-697 阿努尔·托赫塔巴耶夫 , 维克多·A·斯科尔敏 , 安德烈·多尔吉克 :
基于表达、高效和抗混淆行为的IDS。 698-715
![](https://dblp.uni-trier.de/img/cog.dark.24x24.png)