18.ICICS 2016:新加坡
郭延林 , Chi-Hung Chi(奇胡奇) , 斯汉卿 :
信息和通信安全——2016年11月29日至12月2日在新加坡举行的ICICS第18届国际会议,会议记录。 计算机科学课堂讲稿 9977, 施普林格 2016 ,国际标准图书编号 978-3-319-50010-2
物联网安全
约翰内斯·鲍尔 , 拉尔夫·斯塔德梅耶 , 亨里希·科尔斯(Henrich C.Pöhls) , Alexandros G.Fraggiadakis公司 :
ECDSA关于事物:实践中的物联网完整性保护。 3-17 郭延林 , Chi-Hung Chi(奇胡奇) :
物联网中的身份:新的挑战和机遇。 18-26 郑耀文 , 凯成 , 直隶 , Shiran Pan先生 , 朱红松 , 孙立民 :
一种用于加速发现嵌入式系统中污点式漏洞的轻量级方法。 27-36
云安全
多和马 , 程磊 , 王黎明 , 张红旗 , 甄旭 , 孟莉(Meng Li) :
一种自适应跳跃式移动目标防御方法,用于阻止扫描攻击。 39-53 魏凡 , 张竹军 , 王婷婷 , 薄虎 , 斯汉卿 , 孙德纲 :
KVM虚拟化系统中虚拟机实时迁移的安全算法研究。 54-70 雷磊 , 蔡全伟 , 陈波(Bo Chen) , 林景强 :
为公共云中的安全客户端重复数据消除提供高效的重新加密。 71-84
应用密码学
吕克伟 , 四维任 , 秦文杰 :
XTR的单个位的安全性。 87-98 南瑶 , 于瑜 , 李向雪 , 大武谷 :
带噪声学习奇偶性的鲁棒性。 99-106 潘文伦 , 珍珍宝 , 东戴林 , 刘峰(音) :
具有固定汉明权重的2^n~2n-周期二元序列的线性复杂度和2-误差线性复杂度分布。 107-123 王文文(Wenwen Wang) , 吕克伟 , 刘建宁 :
格上远程集问题的变体。 124-133 维克托·莫纳雷夫 , 伊尔贾·杜普列舍夫 , 安德烈·佩斯图诺夫 :
基于压缩的改进隐写分析的整体先验分类。 134-144 欧长海 , 朱旺 , 孙德纲 , 周新平 , 胡安·艾 :
基于组验证的多差分碰撞攻击。 145-156
攻击行为分析
邵佩之 , 九明路 , 雷蒙德·K·王 , 杨文卓 :
一种基于用户行为分析的攻击预测透明学习方法。 159-172 Thanh Nghia Ho先生 , Wee Keong Ng公司 :
文体分析在DarkWeb论坛用户识别中的应用。 173-183 董春涛 , 清尼神 , 程丽静(Lijing Cheng) , 杨亚辉 , 中海武 :
安全容量:YARN中的安全容量调度程序。 184-194
身份验证和授权
克里斯托弗·弗雷德里克 , 亨里希·科尔斯(Henrich C.Pöhls) , 沃尔夫冈·波普 , 不,拉科通德拉沃尼 , 凯·萨梅林 :
通过云和物联网中的选择性披露控制保护完整性和真实性。 197-213 杨罗 , 田普阳 , 吴洛 , 清尼神 , 安邦阮 , 中海武 :
MultiPol:面向云中RESTful接口的多策略授权框架。 214-226 薄松 , 赵一鸣 :
具有并行PVR的基于身份的可证明安全的身份识别和签名方案。 227-238
密码与安全系统的工程问题
马丁·德拉施尔 , 尤塔·哈默勒·乌尔 , 安德烈亚斯·乌尔 :
使用不同类型的AFIS评估有效的指纹图像保护原则。 241-253 保罗·德盛(Paul Tak Shing Liu) :
使用区块链、大数据和代币化的病历系统。 254-261 B.S.维迪亚拉克什米 , 雷蒙德·K·王 :
它是好的还是坏的? 在推特上披露医疗疾病。 262-277 托马斯·休特 , 马里奥·普雷什贝尔 , 尤塔·哈默勒·乌尔 , 安德烈亚斯·乌尔 :
与基于混沌的图像加密相关的安全考虑方面的弱点。 278-291 袁马 , 张庆龙 , 刘宗斌 , 涂晨阳 , 林景强 :
一般素数域椭圆曲线密码的低成本硬件实现。 292-306 魏成 , 周永斌 , 劳伦特·索瓦奇 :
Midori的差动故障分析。 307-317
隐私保护
黄江道 , Wee Keong Ng公司 :
加密数据的私有布尔查询处理。 321-332 雷蒙德·K·王 , B.S.维迪亚拉克什米 :
定向社交网络中通过属性推断的隐私泄露。 333-346 沈燕 , Shiran Pan先生 , 朱文涛 , 陈可科 :
DynaEgo:基于社交软件差异隐私的隐私保护协作过滤推荐系统。 347-357
风险评估和安全
张伟娟 , 小戚佳 , 王畅(Chang Wang) , 张圣志 , 黄庆嘉 , 王明生 , 刘鹏(音) :
多租户公共PaaS云中共存威胁的综合研究。 361-375 罗伯特·布伦 , 朱利安·维特 , Jan Nordholz公司 :
虚拟化的威胁:ARM体系结构上基于虚拟机监控程序的Rootkit。 376-391 M.W.大卫 , C.R.耶基斯 , M.E.西蒙斯 , W.弗朗西斯科尼 :
走向值得信赖的智能网络物理系统。 392-399
密钥管理和基于语言的安全
大智孙 , 李晓红 :
安全模式2和3下蓝牙配对和链路密钥生成方案的漏洞和增强。 403-417 彼得·劳德 , 阿里萨·潘科娃 :
使用私有条件优化安全计算程序。 418-430 王维金(Weijin Wang) , 于勤 , 杨波(Bo Yang) , 张英军 , 邓国锋 :
TPM 2.0中加密支持命令的自动安全证明。 431-441
网络安全
苏米特·库马尔·德巴纳特 , 拉特娜·杜塔 :
私有集交叉实现恒定通信复杂性时如何满足大数据。 445-454 王欣(Xin Wang) , 能高 , 张凌晨 , 刘宗斌 , 王磊(Lei Wang) :
SDN中对安全协议的新型MITM攻击:可行性研究。 455-465 朱大理 , 张仁军 , 小卓顾 , 朱海涛 :
VoIP会议中数据安全传输的实用方案。 466-475