2019年第16届ICETE:捷克共和国布拉格-第2卷
穆罕默德·奥拜达特 , 皮安吉拉·萨马拉蒂 :
第16届电子商务和电信国际联合会议记录,2019年ICETE第2卷:SECRYPT,捷克共和国布拉格,2019月26-28日。 科技出版社 2019 ,国际标准图书编号 978-989-758-378-0
受邀演讲人
贾勒·本·托曼 :
网络空间中联网车辆的安全。 ICETE(1) 2019 : 5 阿德伦·克塞里尼 :
网络切片是5G的实现方式。 ICETE(1) 2019 : 7 Soon Xin Ng公司 :
合作通信、分布式编码和机器学习。 冰晶石(1) 2019 : 9
论文
萨拉赫·S·哈布 , 奥迈尔·艾哈迈德 , M.N.S.斯瓦米 :
GF(2n)上椭圆曲线密码的高性能流水线FPGA实现。 15-24 弗拉基米尔·塞德拉切克 , 杜桑·克莱内克 , 马雷克·塞斯 , 彼得·斯文达 , 瓦谢克·马提亚斯 :
我想打破无平方:4p-1分解方法及其RSA后门可行性。 25-36 马里奥·费埃拉 , 古斯塔沃·冈萨雷斯-格拉纳迪略 , 伊贝里亚·梅德罗斯 , 鲁伊·阿泽维多 , 苏珊娜·冈萨雷斯-扎尔佐萨 :
丰富威胁情报平台的能力。 37-48 屋大维卡特里娜 :
使用Shamir秘密共享的高效安全浮点算法。 49-60 莎拉·麦卡锡 , 詹姆斯·豪 , 尼尔·史密斯 , 塞马斯·布兰尼根 , 迈尔·奥尼尔 :
BEARZ攻击FALCON:针对FALCON签名方案的实施攻击和对策。 61-71 迈克尔·海格尔 , 劳林·多尔 , 马丁·施拉姆 , 达利博尔·菲亚拉 :
适用于无线传感器网络的抗量子密码软件实现的能量消耗。 72-83 奥斯曼·奈特·哈穆德 , 塔耶布·科纳扎 , 亚辛·查拉尔 :
一种新的无证书系统结构,用于多个密钥生成器中心,以确保设备间通信的安全。 84-95 约翰内斯·费希特纳 :
安卓和iOS应用程序中错误应用密码的比较研究。 96-108 穆克蒂·帕迪亚 , 德维什·C·金瓦拉 :
BTG-RKASE:隐私保护可撤销密钥聚合可搜索加密,具有细粒度多级和分等级访问控制。 109-124 詹保罗·贝拉 , 凯伦·雷诺 , 迭戈·塞普雷博尼 , 卢卡·维甘 :
安保仪式“美化”调查。 125-136 马雷克·克洛诺夫斯基 , 托马斯·斯特鲁明斯基 , 马尔戈扎塔·苏尔科夫斯卡 :
可防止不可逆数据擦除的通用编码。 137-148 张林如(Linru Zhang) , 曾恭贤 , 陈月晨 , 曹乃仁 , 邱明耀 , 刘哲丽 :
OC-ORAM:使用不经意清除算法,具有较小块大小的恒定带宽ORAM。 149-160 迭戈·塞普雷博尼 , 詹保罗·贝拉 , 罗萨里奥·朱斯托利西 , 卢卡·维甘 :
威胁是什么? (绘制安全仪式的威胁模型)。 161-172 迪米特里奥斯·瓦西洛普洛斯 , 梅勒克·奥宁 , 雷迪克·莫尔瓦 :
PORTOS:现实世界分布式外包存储的数据可靠性证明。 173-186 杰拉尔德·帕芬格 , 伯恩德·普伦斯特 , 多米尼克·齐格勒 :
窥探CoW:跨虚拟机边界推断秘密。 187-197 辛迪亚·巴尔加斯 , Birgit Vogel-Heuser公司 :
用于评估和验证工业入侵检测系统属性的度量和测试分类。 201-210 穆罕默德·伊克拉姆 , 皮尔里克·博姆 , 穆罕默德·阿里·卡法尔 :
DaDiDroid:通过加权定向调用图模型检测Android恶意软件的抗混淆工具。 211-219 拉杜·库卡努 , 马蒂厄·吉拉德 , 帕斯卡·拉福卡德 , 叶丽华 :
使用MapReduce保护Strassen-Winograd矩阵乘法。 220-227 马尔瓦·柴卜 , 米尔科·科西纳 , 苏海布·尤斯菲 , 帕斯卡·拉福卡德 , 瑞亚德·罗巴纳 :
DABSTERS:使用盲签名在电子投票中实现稳健安全的分布式授权。 228-235 拉杜·丘卡努 , 马蒂厄·吉拉德 , 帕斯卡·拉福卡德 , 叶丽华 :
使用MapReduce实现安全相交。 236-243 李毅 , 马科斯·塞拉诺 , 汤米·琴 , 熊凯奇 , 景林 :
针对KRACK的基于软件定义网络的检测和缓解方法。 244-251 伯恩德·普伦斯特 , 埃多娜·法斯利贾 , 多米尼克·莫彻 :
木偶大师:在完全分散的对等网络中,信任硅为实际安全而战。 252-259 多拉·达欧 , 萨乌森·本·贾布拉 , 伊泽丁·扎格鲁巴 :
一种基于多分辨率生成的鲁棒立体视频水印算法。 260-267 阿米尔·谢里夫 , 罗伯托·卡蓬 , 西尔维奥·兰伊斯 , 贾达·西亚雷塔 :
一种基于向导的方法,用于为移动本机应用程序生成单点登录和访问委派解决方案的安全代码。 268-275 萨利梅·达什蒂 , 西尔维奥·拉尼斯 :
数据保护影响评估的工具辅助方法。 276-283 尤利娅·维博诺娃(Yuliya D.Vybornova) , 弗拉迪斯拉夫·谢尔盖夫 :
一种基于水印图像作为辅助载体的矢量地图保护方法。 284-293 费比安·伯纳 , 约翰内斯·萨梅廷格 :
动态跟踪:未来研究方向。 294-305 约翰内斯·费希特纳 , 卢卡斯·纽格鲍尔 , 多米尼克·齐格勒 :
留心差距:找出Android应用程序中的更新(真正)改变了什么。 306-313 伯恩德·普伦斯特 , 杰拉尔德·帕芬格 , 克里斯蒂安·科尔曼 :
诚信:释放远程认证的全部潜力。 314-321 马丁·桑森巴赫(Martin Schanzenbach) , 托马斯·基利安 , 朱利安·舒特 , 克里斯蒂安·班斯 :
ZKlaims:使用非交互式零知识技术的基于属性的凭证的隐私保护。 325-332 埃里克·桑莱特纳 , 马克·库兹 , 亚历山大·帕尔曼索弗 :
通过偏移矢量的间接数据表示:一种代码集成驱动的内存数据再生方案。 333-340 哈利勒·哈里斯 , 阿贝德·埃尔拉蒂夫·萨姆哈特 , 马龙·查蒙 :
一种高效的FHE方案,用于保护云计算安全。 341-349 豪尔赫·纳瓦斯 , 马尔塔·贝尔特兰 :
使用联邦身份管理提供电子政务服务对公民隐私的潜在影响。 350-355 哈扎姆·阿勒哈姆丹 , 塔索斯·迪米特里奥 , 伊姆迪亚兹·艾哈迈德 :
攻击将SAT计算模糊化并外包给云的方案。 356-362 伊姆兰·马克杜姆 , 伊恩·周 , 梅兰·阿博拉桑 , 贾斯汀·利普曼 , 魏妮 :
PrivySharing:智能城市中基于区块链的完整性和隐私保护数据共享框架。 363-371 瓦内萨·达扎 , 泽维尔·萨利拉斯 :
激光:轻量级和安全的远程无钥匙进入协议。 372-377 尼古拉斯·穆勒 , Pascal调试 , 丹尼尔·科瓦茨 , 康斯坦丁·勃廷格 :
RPL网络中单个Mote攻击的分布式异常检测。 378-385 加布里埃尔·乔泽夫·贝雷茨 , 伊斯特万·盖格利·齐布拉 :
加密劫匪的狩猎特征。 386-393 阿纳斯·斯拜 , 西里尔·德罗科特 , 吉尔斯·德昆 :
PRE是智能电网城市内的一项服务。 394-401 路易吉·马兰戈 , 克里斯托夫·盖耶克斯 :
基于混沌迭代的伪随机数生成器的熵和安全性。 402-407 马克斯·施罗德 , 托马斯·谢夫勒 , 贝蒂娜·施诺 :
IPv6网络中入侵检测系统的评估。 408-416 安德烈亚斯·沙德 , 托比亚斯·雷斯基 :
“开放的弱点和漏洞建模器”(OVVL):一种更新的威胁建模方法。 417-424 佐治亚州察洛利 , 艾卡捷琳尼·米特罗科萨 :
差异隐私符合可验证计算:实现强大的隐私和完整性保证。 425-430 海巴特·汗 , 基思·M·马丁 :
关于针对5G AKA的新隐私攻击的效力。 431-438 劳伦特·戈麦斯 , 马库斯·威廉 , 何塞·马尔克斯 , 帕特里克·杜弗格 :
分布式深度神经网络的安全:面向数据机密性和知识产权保护。 439-447 丹尼斯·米格达尔 , 克里斯托夫·罗森伯格 :
按键动力学匿名系统。 448-455 阿格内斯之吻 , 奥利弗·希克 , 托马斯·施奈德 :
使用安全计算实现隐私保护调度的Web应用程序。 456-463 古斯塔沃·冈萨雷斯-格拉纳迪略 , 罗德里戈·迪亚兹 , 伊贝里亚·梅德罗斯 , 苏珊娜·冈萨雷斯·扎尔佐萨 , 达维德·马奇尼基 :
LADS:基于机器学习方法的实时异常检测系统。 464-469 吴啸峰 , 托马斯·陶伯 :
ECDSA-兼容Delegable不可否认签名。 470-477 Ioana Boureanu公司 , 大卫·盖罗 , 詹姆斯·里维斯 :
用我的手机,随时随地! 478-484 Carles Angles-Tafalla公司 , 萨拉·里奇 , 彼得·祖伦达 , 简·哈尼 , Jordi Castellà-罗卡 , 亚历山大·维约 :
低排放区的分散隐私保护通道。 485-491 帕特里克·科泽尔 , 卢卡斯·克尔兹维埃基(Lukasz Krzywiecki) , 达米安·斯特加 :
基于身份的条件隐私保护认证方案,可抵抗短暂秘密的恶意阈下设置。 492-497 安德烈亚斯·沙德 , 托比亚斯·雷斯基 , 奥利弗·温森里德 :
将安全物理元素集成为Hyperledger区块链中受信任的Oracle。 498-503 塔帕德约蒂·班纳吉 , 比乔伊·达斯 , 德瓦尔·梅塔 , 迪潘维塔·罗伊·乔杜里 :
RACE:使用元胞自动机认证加密的随机计数器模式。 504-509 维什瓦斯·帕蒂尔 , R.K.Shyamasundar先生 :
Facebook用户的隐私是神话吗? 510-516 蒂卡拉姆·三亚希 , Darshil Desai公司 , 伯纳德·梅内泽斯 :
基于Aproximate GCD问题的同态加密方案的密码分析。 517-522 伊德里斯·扎卡里耶 , 奥马尔·卡德里 , Harsha K.Kalutarage公司 , 安德烈·彼得罗夫斯基 :
降低物联网网络安全的计算成本:人工免疫系统算法案例研究。 523-528 李毅 , 熊凯琪 , 李向阳 :
使用机器学习技术分析网络钓鱼电子邮件中的用户行为。 529-534 穆亚德·阿尔瓦哈 , 艾哈迈德·萨乌迪 , Csilla Farkas公司 :
基于上下文的访问控制的基于语义的义务。 535-540
![](https://dblp.uni-trier.de/img/cog.dark.24x24.png)