第26届ISC 2023:荷兰格罗宁根
埃利亚斯·阿萨纳索普洛斯 , 巴特·梅宁克 :
信息安全-第26届国际会议,ISC 2023,格罗宁根,荷兰,2023年11月15-17日,会议记录。 计算机科学课堂讲稿 14411, 施普林格 2023 ,国际标准图书编号 978-3-031-49186-3
隐私
曼内尔·斯洛科姆 , 彼得·保罗·德·沃尔夫 , 玛莎·A·拉尔森 :
探索合成数据上的隐私保护技术,以防御模型反转攻击。 3-23 Pronaya Prosun Das公司 , 德斯皮纳·塔瓦德罗斯 , 莉娜·怀斯 :
使用对抗学习生成隐私保护医疗数据。 24-41 何炳昌 , 宫崎厚子 :
隐私保护机器学习的平衡隐私预算分配。 42-56
入侵检测和系统
陈松岳 , 杨蓉(音) , Hong Zhang(张红) , 吴洪伟 , 郑燕琴 , 幸福幸福 , 刘青云 :
SIFAST:一种高效的Unix Shell恶意检测嵌入框架。 59-78 杨林昂 , 王珊珊 , 王成 , Sudipta Chattopadhyay公司 , 周建英 , 安于成(Anyu Cheng) :
VNGuard:车内网络入侵检测系统。 79-98年 魏晨 , 王怀金 , 维西古 , 王帅(Shuai Wang) :
RLTrace:为操作系统模糊测试合成高质量的系统调用跟踪。 99-118
机器学习
胡海龙 , 彭军(Jun Pang) :
扩散模型基于损失和似然的隶属度推断。 121-141 布莱塔·林德奎斯特 :
针对CNN对手干扰攻击的对称防御。 142-160
Web安全
尼科·魏德曼 , 托马斯·巴伯 , 克里斯蒂安·雷森格尔 :
加载和操作:增加Web应用程序的页面覆盖率。 163-182 瓦莱里奥·布奇 , 李万鹏 :
从显性V2到V3:关于Chrome扩展可发现性的研究。 183-202
移动安全和可信执行
大卫·A·托马西 , Kenechukwu Nwodo公司 , 穆罕默德·埃尔萨巴赫 :
Libra:模糊Android应用程序中的库标识。 205-225 法特梅赫·涅扎迪安(Fatemeh Nezhadian) , 恩里科·布兰卡 , 纳塔莉亚·斯塔卡诺娃 :
Android应用程序中的证书重用。 226-245 吉朗·曼塔里·哈米迪 , 斯里·尤利安蒂 , 彼得·菲利普斯 , 沃特·乔森 :
TC4SE:用于基于安全封装的可信执行环境的高性能可信通道机制。 246至264
后量子密码术
约翰娜·亨里奇 , 安德烈亚斯·海涅曼 , 亚历山大·维斯迈尔 , 尼古拉·施密特 :
不同网络特性下PQC KEM对TLS 1.3的性能影响。 267-287 蒙凌嘉 , 余福 , 郑方玉 , 马自强 , 王明宇(Mingyu Wang) , 叶定峰 , 林景强 :
使用硬件事务内存保护Dilithium的私钥。 288-306
多方计算
对称密码术
Yukihito平贺 , Yusuke Naito公司 , Yu Sasaki先生 , 竹原武史 :
具有最小内存大小的基于排列的确定身份验证加密。 351-371 陆继强 , 小张 :
FBC分组密码的不可能差分密码分析。 372-391 魏本强 , 王瑞达(Ruida Wang) , 李志浩 , 刘钦举 , 仙慧路 :
Fregata:通过TFHE对AES进行更快的同态评估。 392-412
密钥管理
李端 , 李勇 , 廖丽君 :
纯对称密码TLS-PSK的高效前向保密。 415-434 李端 , 李勇 :
关于认证密钥交换的隐私保护基础设施。 435-454 哥连·博伊德 , 埃尔西·梅斯特尔·丰德维克 , Kristian Gjøsteen女士 , Lise Millerjord公司 :
混合群密钥交换及其在受限网络中的应用。 455-472
功能性和可更新加密
朱迪·纳普 , 伊丽莎白·夸利娅 :
动态多服务器可更新加密。 475-495 郑秋伟 , Jun Zhao(赵军) :
跟踪和撤销二次函数加密。 496-515 明万 , 耿王 , 孙世峰 , 大武谷 :
函数定义零谓词内积来自配对的函数加密。 516-534
签名、哈希和密码分析
刘可阳 , 李兴欣 , Tsuyoshi Takagi公司 :
健壮的保留属性哈希满足同态。 537-556 刘欣(Xin Liu) , 俊尚·贝克 , 威利·苏西洛 :
可撤销签名:如何取消签名。 557-577 于伟 , 雷碧 , 王坤鹏 , 仙慧路 :
求解小秘密LWE的改进BKW算法。 578-595
![](https://dblp.uni-trier.de/img/cog.dark.24x24.png)