2.InfoSec2015:南非开普敦
-
2015年第二届信息安全和网络取证国际会议,2015年11月15日至17日,南非开普敦,InfoSec 2015。 电气与电子工程师协会 2015 ,国际标准图书编号 978-1-4673-6988-6 扎赫拉·瓦希德 , M.Usman Akram先生 , 阿姆纳·瓦希德 , 阿尔斯兰·肖卡特 :
稳健的血管提取用于视网膜识别。 1-4 穆罕默德·纳贾姆·达尔 , M.Usman Akram先生 , 阿纳姆·乌斯曼 , 肖布·艾哈迈德·汗 :
基于DWT特征的多分辨率分析用于普通人群的心电生物特征识别。 5-10 马迪哈·塔希尔 , M.Usman Akram先生 :
使用混合特征进行在线签名验证。 11-16 穆罕默德·萨弗拉兹 , 赛义德·M·A·J·里兹维 :
在线签名验证的智能系统。 17-22 迈克尔·霍普金斯 , 阿里·德汉坦哈 :
利用套件:网络犯罪经济的生产线? 23-27 Antesar M.Shabut公司 , 凯沙夫·帕·达哈尔 , 伊尔凡·阿旺 , 泽珊·佩尔韦斯 :
移动自组织网络中基于多维信任评估模型的路由优化。 28-34 姆维罗·瓦拉扎 , 玛丽安·洛克 , 埃尔玛丽·克里辛格 :
将信通技术安全意识融入南非教育系统的务实方法。 35-40 豪瓦·切里比 , 穆罕默德·基里丁·科拉迪 :
基于规范化多代理系统的复杂应用程序安全模型。 41-46 尚文丽(Wenli Shang) , 明万 , 彭曾 , 乔全胜 :
工业防火墙规则生成与优化的自学习方法研究。 47-52 T.查尔斯 , 迈克尔·波洛克 :
南非大学的数字法医调查。 53-58 凯文·休斯 , 阿德里·斯坦德 , Val A.Hooper公司 :
南非的eDiscovery及其面临的挑战。 59-65 Reema Al Mushcab公司 , 帕维尔·格拉迪舍夫 :
不同备份应用程序在从基于Android的移动设备检索社交网络取证工件中的重要性。 66-71 埃里克·阿曼夸 , 玛丽安·洛克 , 埃尔玛丽·克里辛格 :
加强信息安全教育和意识:模型的拟议特征。 72-77 Bassey Isong公司 , 奈森·加西拉 , 伊菲奥马U.Ohaeri , Elegbeleye Femi公司 :
基于RFID的设计理论框架,用于打击南非的冒充警察行为。 78-85 肯尼迪·恩詹加 , 西菲索·恩德洛夫 :
移动银行和信息安全风险:南非主要用户的需求方偏好。 86-92 朱瑞林 , 莱赫·J·扬茨维斯基 :
信息系统安全研究的类型学:方法论视角。 93-98 法亚德·帕克 , 雅克·奥普霍夫 , Jean-Paul Van Belle公司 , 罗斯·卡里亚 :
智能手机用户的安全意识和安全控制的采用。 99-104 莫斯塔法·多鲁迪安 , 纳杰斯·阿拉斯托伊 , 穆罕默德·塔莱比 , 阿里·雷扎·甘巴里安 :
多层数据库入侵检测系统,用于检测大数据事务中的恶意行为。 105-110 沙比尔·帕克 , Jean-Paul Van Belle公司 :
救生和救生:南非的隐私问题和影响因素。 111-117 穆斯塔法·哈桑·萨阿德 , 艾哈迈德·塞拉盖尔丁 , 戈达·伊斯梅尔·萨拉马 :
Android间谍软件疾病和药物。 118-125 伊琳·范·武伦 , 埃尔玛丽·克里辛格 , 康拉德·米勒 :
确定IT零售信息安全政策实施过程中的差距。 126-133 上部结构E.Mathonsi :
无线网络的优化切换和安全漫游模型。 134-139 Lineo Mejaele公司 , 伊丽莎·奥克特·奥科拉 :
分析黑洞攻击对基于DSR的MANET的影响:隐藏的网络析构函数。 140-144 瓦利德·艾哈迈德 , 巴兹尔·穆罕默德 :
使用COBIT 5进行有效信息安全风险管理的实施规程。 145-151 德尔瓦尔·阿拉姆 , 图希德·布伊扬 , Alamgir Kabir马里兰州 , 坦吉拉·法拉 :
孟加拉国教育部门网站的SQLi漏洞。 152-157 阿卡奎(Ar Kar Kyaw) , Franco Sioquim公司 , 贾斯汀·约瑟夫 :
对Wordpress的字典攻击:安全性和法医分析。 158-164 阿卡奎(Ar Kar Kyaw) , 陈玉柱 , 贾斯汀·约瑟夫 :
Pi-IDS:对树莓Pi 2开源入侵检测系统的评估。 165-170 尼亚伦·穆罗西 , Vukosi Marivate公司 :
从社交媒体挖掘犯罪数据中的隐私:南非视角。 171-175