第18届SecureComm 2022: 虚拟事件
李凤军 , 梁开泰 , 林志强 , Sokratis K.Katsikas公司 :
通信网络中的安全和隐私-第18届EAI国际会议,SecureComm2022,虚拟活动,2022年10月,会议记录。 计算机科学、社会信息学和电信工程研究所讲稿 462, 施普林格 2023 ,国际标准图书编号 978-3-031-25537-3
AI安全
玛丽亚姆·达瓦里 , 穆罕默德·祖尔克宁 :
XACML策略中基于分类的异常预测。 3-19 卞京飞 , 南宇 , 李红(音) , 朱红松 , 王强(Qiang Wang) , 孙立民 :
面向物联网设备识别开放挑战的进化学习方法。 20-38 埃森·阿盖伊 , 喜牛 , 瓦西姆·沙迪德 , 埃哈布·阿尔沙尔 :
SecureBERT:网络安全领域特定语言模型。 39至56 肖海涛 , 陈章 , 宋柳 , 薄江 , 卢志刚 , 王飞(音译) , 刘玉玲 :
CapsITD:基于胶囊神经网络的恶意内部威胁检测。 57-71 Haochen翟 , 邹福泰 , 唐君华 , 吴越 :
黑盒对抗攻击神经网络的高可传递性。 72-88 刘征宇(音) , 苏浩晨 , 王楠楠(Nannan Wang) , 程晃 :
网络安全实体的参考解析:走向低冗余的明确、全面的网络安全知识图。 89-108
应用密码学
马自强 , 李帅刚 , 林景强 , 蔡全伟 , 舒琴范 , 范张(音译) , 博罗 :
另一种针对ECDSA的Lattice攻击,使用wNAF来恢复每个签名的更多比特。 111-129 奥马尔·阿德尔·易卜拉欣 , Savio Sciancalepore公司 , 罗伯托·迪·彼得罗 :
MAG-PUF:物联网中设备认证的磁性物理不可克隆功能。 130-149 陈纽森 , 陈波(Bo Chen) , 魏松石 :
移动设备的跨层可信拒绝加密系统。 150-169
二进制分析
法扎内赫·阿巴扎里 , 恩里科·布兰卡 , 叶夫根尼娅·诺维科娃 , 纳塔莉亚·斯塔卡诺娃 :
异构代码的语言和平台无关属性。 173-191 齐格松 , 张永正 , 李书豪 :
用于跨体系结构二进制相似性比较的多关系指令关联图。 192-211 钱强 , 陈一格 , 杨虎 , 天宁藏 , 绵城 , 潘泉波 , 于丁 , 紫森旗 :
基于深度主动学习的代价有效的恶意软件分类。 第212页至第227页
块链
王京哲 , 巴拉吉·帕拉尼萨米 :
CTDRB:使用区块链的可控定时数据发布。 231-249 佩曼·莫梅尼 , 谢尔盖.戈博诺夫 , 张伯翰 :
FairBlock:以最低的管理费用防止区块链前端运行。 250-271 杜瑞忠 , 张天河 :
基于区块链的密文策略隐藏访问控制方案。 272-289 Shohei Kakei公司 , 白石义明 , 斋藤昭一 :
在允许的分布式账本中使用OpenID Connect授予访问权限。 290-308 张克敏(Kemin Zhang) , 李阳 , 泸州 , 马剑锋 :
具有双层有效性验证的去中心化高效区块链重写。 309-328
密码学
乔纳森·竹下 , 撒迦利亚·卡迈克尔 , 瑞恩·卡尔 , 泰霍·荣格(Taeho Jung) :
TERSE:用于后量子私有流聚合的微小加密和真正快速的执行。 331-352 亚历山大·巴卡斯 , 尤金·弗林蓬 , 安东尼斯·米查拉斯 :
对称伪装:从对称基元实现同态加密服务。 353-370 郭娟娟 , 梦洁帅 , 王琼晓 , 李文元 , 林景强 :
具有优化共享数的复制加性秘密共享。 371-389 韩宇佳 , 李向雪 , 李强 , 《月报》 , 侯新田 :
具有恒定轮次、线性主动安全性和高效实例化的通用2方PFE。 390-410
数据安全
刘强(音) , 河曲县 , 张建成 , 刘坤鹏 :
一种用于关系数据的随机可逆水印方案。 413-430 文燮 , 陈牛森 , 陈波(Bo Chen) :
针对恶意软件攻击为移动设备实现准确的数据恢复。 431-449 桑加特·维迪亚 , 圣地亚哥·托雷斯-阿里亚斯 , 贾斯汀·卡波斯 , 雷扎·科特莫拉 :
社区知识库项目中的引导信任。 450-469
入侵检测
Ali Reza Al-Amin先生 , 萨钦·谢蒂 , 瓦莱里奥·福米科拉 , 马丁·奥托 :
评估用于入侵检测的不同私有合成数据的质量。 473-490 桑吉夫·舒克拉 , 马诺伊·米斯拉 , 高拉夫·瓦什尼 :
使用内存取证和机器学习对基于欺骗的电子邮件攻击进行取证分析和检测。 491-509 潘跃东 , 蔡丽君 , 陶冷 , 赵立新 , 马建刚(Jiangang Ma) , 于爱民 , 丹蒙 :
AttackMiner:一种基于图神经网络的方法,用于从审计日志中检测攻击。 510-528 Sivaanandh Muneswaran公司 , 葡萄酒Sachidananda , 拉金德拉·帕蒂尔 , 彭洪毅 , 刘明昌 , 莫汉·古鲁萨米 :
Hiatus:检测DoS和DDoS攻击的无监督生成方法。 529-546
移动安全
道格拉斯·莱思 :
Android上的谷歌拨号程序和消息应用程序向谷歌发送什么数据? 549-568 仙童浩 , 丹丹·马 , 梁洪亮 :
Android应用程序中第三方库的检测和隐私泄漏分析。 569-587 斯潘丹·马哈德夫戈达 , 瑞安·M·戈德斯 , Thidapat Chantem公司 , 玫瑰青羊湖 :
通过LTE基础架构使用COTS智能手机保护CV2X。 588-607
网络安全
穆罕默德·沙迪·哈贾尔 , Harsha K.Kalutarage公司 , 奥马尔·卡德里 :
DQR:一种用于无线医疗传感器网络的双Q学习多代理路由协议。 611-629 梦幻石 , 朱旺 , 彭婷婷 , 李奉华 :
基于解码操作中信息泄漏的Kyber消息恢复攻击。 630-647 董启英(Qiying Dong) , 丁旺 , 沈耀胜 , 贾春福 :
PII-PSM:使用个人可识别信息的新型目标密码强度计。 648-669
隐私
普拉奈·卡普尔 , 罗汉·佩吉 , 穆罕默德·曼南 , Amr M.Youssef先生 :
科技浪潮中的银色冲浪者:安卓老年应用程序的隐私分析。 673-691 罗伯特·坎塔拉吉 , 安东尼斯·米查拉斯 , 尤金·弗林彭 , 亚历山大·巴卡斯 :
MetaPriv:在社交媒体平台上支持隐私。 692-709 李晓婷 , 陈凌伟 , 吴定浩 :
社交利益的对手:利用属性攻击来保护社交网络上的用户隐私。 710-728
软件安全
周正祥 , 王聪(音) , 赵庆川 :
No-Fuzz:高效的防模糊技术。 731-751 张天宁 , 苗才 , 张迪明(Diming Zhang) , 郝煌 :
eSROP攻击:利用信号处理器在CFI防御下实现图灵完全攻击。 752-769 同威人 , 瑞安·威廉姆斯 , Sirshendu Ganguly公司 , 洛伦佐·德·卡利 , 龙露 :
通过协议变异打破嵌入式软件的同质性。 770-790
物联网(S/P-IoT)研讨会中的安全和隐私保护解决方案
南达拉尼 , 阿尤希·米什拉 , 拉胡尔·库马尔 , 萨巴吉特·戈什 , 桑迪普·K·舒克拉 , 普里扬卡·巴加德 :
广义未知恶意软件分类。 793-806 小一段 , 叶黄 , 苏永华 , 李宇锦(Yujin Li) , 范晓红 :
侧通道泄漏检测分组方法研究。 807-818 卡维丹·雅库波格鲁 , 库尔特·罗洛夫 :
PREFHE、PREFHE-AES和PREFHE-SGX:使用AES和Intel SGX进行完全同态加密和代理重新加密的安全多方计算协议。 819-837