4.SecureComm 2008:土耳其伊斯坦布尔
阿尔伯特·李维 , 刘鹏(音) , 雷迪克·莫尔瓦 :
2008年9月22日至25日,第四届国际通信技术理事会通信网络安全与隐私会议,2008年安全通信大会,土耳其伊斯坦布尔。 ACM公司 2011 ,国际标准图书编号 978-1-60558-241-2
第四届ICST通信网络安全与隐私国际会议(SECURECOMM 2008)
网络入侵检测I
Shijin Kong公司 , 兰迪·史密斯 , 克里斯蒂安·埃斯坦 :
使用多个字母表压缩表进行有效的签名匹配。 1 安乐 , 拉乌夫·布塔巴 , 埃哈布·阿尔沙尔 :
用于网络入侵检测和预防系统的基于相关性的负载平衡。 2 埃亚尔·费尔斯坦 , Eldad Chai公司 , 尼夫·吉尔博亚 , 阿维·伊丽莎 :
多路径会话上的分布式流检测。 三
无线网络安全I
埃里克·奥利弗·布拉 , 约阿希姆·威尔克 , 玛蒂娜·齐特巴特 :
无线传感器网络中数据聚合的放松真实性。 4 欧阳毅 , 正义乐 , 刘东刚 , 詹姆斯·福特 , 菲利亚·马克登 :
传感器网络中防止laptop类攻击的源位置隐私。 5 桑卡达斯·罗伊 , 毛罗·孔蒂 , 桑吉夫·塞蒂亚 , 苏西尔·贾约迪亚 :
安全计算无线传感器网络中的近似中值。 6
声誉管理、存储服务器安全和IBE
沃尔夫·米勒 , 亨利克·普洛茨 , 延斯·彼得·雷德利希 , 白崎隆(Takashi Shiraki) :
Sybil认证的匿名声誉管理。 7 杨亚飞 , 沁园峰 , 孙燕琳赛 , 戴亚非 :
RepTrap:一种针对基于反馈的声誉系统的新型攻击。 8 朱塞佩·阿特尼塞 , 罗伯托·迪·彼得罗 , 路易吉·曼奇尼 , 基因Tsudik :
可扩展且高效的可证明数据占有。 9 艾斯·吉尔·卡拉托普 , 埃尔凯·萨瓦斯 :
一种基于身份的密钥基础架构,适用于消息传递及其在电子邮件中的应用。 10
恶意软件
肖恩·恩布尔顿 , 谢莉·斯巴克斯 , 克里夫·C·邹 :
SMM rootkits:一种新的独立于操作系统的恶意软件。 11 Abhijit Bose公司 , Kang G.Shin先生 :
关于捕捉移动幂律网络中的恶意软件动态。 12 Guenther Starnberger公司 , 克里斯托弗·克鲁格尔 , Kirda发动机 :
Overbot:基于Kademlia的僵尸网络协议。 13 曾媛媛 , 新虎 , 王海雄 , Kang G.Shin先生 , Abhijit Bose公司 :
通过进程间速率限制遏制网络蠕虫。 14
隐私、匿名和隐写分析
李玲君 , 黄柳生 , 魏阳 , 赵欣欣 , 于振山 , 陈至立 :
PDF文档中的字移位隐写检测。 15 乌尔斯·亨加特纳 :
基于可信计算和安全日志记录的位置隐私。 16 基兰·拉卡拉朱 , 亚当·斯拉格尔 :
评估匿名网络跟踪在入侵检测中的效用。 17 俞树成 , 奎仁 , 文景楼 :
基于属性的按需组播组设置,具有成员匿名性。 18
网络入侵检测II
巴扎拉I.A.巴里 , H.安东尼·陈 :
关于IP语音系统的混合入侵检测体系结构的性能。 19 Ioannis Krontiris公司 , 塔纳西斯·吉安内索斯 , 塔索斯·迪米特里奥 :
LIDeA:传感器网络的分布式轻量级入侵检测体系结构。 20 阎文 , 赵晶晶(Jinjing Zhao) , 王怀敏 :
用最小的虚拟机监视器隐藏“真实”机器,使其免受攻击者和恶意软件的攻击。 21 埃里克·梅德韦 , Kirda发动机 , 克里斯托弗·克鲁格尔 :
基于视觉相似性的网络钓鱼检测。 22
新出现的攻击
王鹏(音译) , 詹姆斯·泰拉 , 埃里克·钱·廷 , 泰森·马尔丘 , 丹尼斯·福坤 , 尼古拉斯·霍珀 , 金永达(Yongdae Kim) :
攻击Kad网络。 23 王新元 , 张瑞山 , 杨晓慧 , 徐贤江 , 杜明达·维杰塞卡拉 :
语音欺骗攻击和VoIP的信任。 24 闵绍(音) , 朱森村 , 曹国宏 , 汤姆·拉波塔 , Prasant Mohapatra公司 :
在adhoc网络上的视频流中的跨层丢弃攻击。 25
无线网络安全II
亚历山德罗·梅 , 亚历山德罗·潘科内西 , 杰库马尔·拉德哈克里希南 :
传感器网络不可用。 26 谢里夫·卡塔布 , 丹尼尔·莫塞 , 拉米·梅勒姆 :
多无线网络中的干扰抑制:反应式还是主动式? 27 伊萨·哈利勒 , Saurabh Bagchi公司 :
MISPAR:减少本地监控的多跳无线自组织网络中的隐身数据包丢失。 28
无线网络安全III
安德烈亚·西鲁利 , 罗伯托·迪·彼得罗 :
PEAC:一种用于广播通信的概率性、高效和弹性身份验证协议。 29 文卡特桑·巴拉克里希南 , 维杰·瓦拉达拉扬 , 乌达亚·基兰·图帕库拉 :
基于主观逻辑的移动自组网信任模型。 30 Min Gyu Cho先生 , Kang G.Shin先生 :
ARCMA:无线传感器网络中的抗攻击协同消息认证。 31 王霞(Xia Wang) , Johnny Wong(黄强尼) , 张文生 :
无线mesh网络中用于组密钥管理的异构感知框架。 32
其他
坦苏阿尔卑斯山 , 西南·凯西奇 , 丹尼尔·比彻 , 穆罕默德·基万萨·米夏克 , 克里斯蒂安·巴克哈(Christian Bauckhage) , Seyit AhmetÇamtepe公司 :
一种用于网络用户身份验证的轻量级生物特征签名方案。 33 塔索斯·迪米特里奥 :
rfidDOT:RFID委托和所有权转移变得简单。 34 阿什什·盖哈尼 , 苏伦达尔·钱德拉 :
参数化访问控制:从设计到原型。 35 马可·贝尼尼 , 萨布丽娜·西卡里 :
走向更安全的系统:如何结合专家评估。 36
第一届ICST私人和匿名通信应用国际研讨会(AIPACA 2008)
吉福米·马纳贝 , 冈本达辅 :
基于洋葱的混合网络的匿名返回路线信息。 凯文·鲍尔 , 达蒙·麦考伊 , 德克·格伦沃尔德 , 道格拉斯·C·希克 :
BitBlender:BitTorrent的轻量级匿名。 塞皮德·福拉加 , 霍萨姆·阿菲菲 :
通过分布式RFID标签识别的可扩展隐私保护方案。 乔斯·赖特 , 苏珊·斯蒂芬尼 :
用匿名实施行为。
第一届ICST机会主义和社会网络安全国际研讨会(SOSOC 2008)
安德鲁·辛普森 :
社交网络应用程序需要用户定义的细粒度访问控制策略。 马蒂亚斯·费舍尔 , Guenter Schaefer先生 , 罗伯特·卡尔·施密特 , 托尔斯滕·斯特鲁夫 :
覆盖实时流媒体的密钥管理解决方案。 努哈·瓦尔哈 , 伊夫·鲁迪尔 :
自组织存储的声誉和审核。