计算机与安全,第27卷
第27卷,编号1-2,2008年3月
斯蒂芬·沃尔瑟森 :
编辑。 1 皮尔松康 , Sunghoon公园 , Seongseob Hwang先生 , Hyongjoo Lee(李孝珠) , Sungzoon赵 :
通过人工节奏和提示提高击键数据质量。 3-11 韩亮教授 , 健仁 :
高效的基于身份的RSA多重签名。 12-15 华国 , 李周军 , 易牧 , 张西勇(Xiyong Zhang) :
简单三方密钥交换协议的密码分析。 16-21 埃文·安德森 , Joobin Choobineh公司 :
企业信息安全策略。 22-29 阿卜杜尔·卡里姆·加纳姆 , 朱利安·布尔乔伊斯 , 雷诺·比杜 , 弗朗索瓦间谍 :
计算机网络入侵检测的全球安全体系结构。 30-47 弗朗西斯科·帕尔米耶里 , 乌戈·菲奥雷 :
通过协作分发流量过滤策略,遏制互联网上大规模蠕虫传播。 48-62
2008年5月至6月,第27卷,编号3-4
斯蒂芬·沃尔瑟森 :
编辑。 63 罗尔夫·奥普利格 , 拉尔夫·豪泽 , 大卫·A·巴思 :
SSL/TLS会话软件用户身份验证已重新访问。 64-70 海因·S·文特尔 , 简·H·P·埃洛夫 , Y.L.Li(李彦宏) :
标准化漏洞类别。 71-83 Shi-Jinn Hong先生 , 平治扇 , 姚平周 , Yen-Cheng Chang先生 , 易潘 :
一种可行的基于神经网络的IIS攻击识别入侵检测器。 84-100 阿扎姆·穆拉德 , 马克·安德雷·拉维尔迪埃 , 穆拉德·德巴比 :
一种面向方面的方法,用于代码的系统安全强化。 101-114
蔡嘉伦 :
基于无验证表单向哈希函数的高效多服务器认证方案。 115-121
第27卷,编号5-6,2008年10月
斯蒂芬·沃尔瑟森 :
来自总编辑。 123 玛丽亚娜·格伯 , 罗索·冯·索尔姆斯 :
信息安全要求。解释法律方面。 124-135 Dimitris Gritzalis公司 , 亚尼斯·马利奥斯 :
面向SIP的SPIT管理框架。 136-153 约翰尼·李昌洛 , 朱迪思·毕晓普 , 简·H·P·埃洛夫 :
SMSSec:安全SMS的端到端协议。 154-167 拉希德·贝格达德 :
神经网络检测入侵的关键研究。 168-175 韦斯·马斯里 , 安迪·波德古斯基 :
基于应用程序的异常入侵检测和动态信息流分析。 176-187 张少军 , 李建华 , 陈秀珍 , 雷凡 :
为警报因果关系构建网络攻击图。 188-196 特德·赫夫迈尔 , 蒂莫西·舍伍德 , 瑞恩·卡斯特纳 , 蒂莫西·莱文 :
在可重新配置硬件中实施内存策略规范。 197-215 洪玉坚 :
具有安全证明的实用匿名用户身份验证方案。 216-223 埃尔玛丽·克里辛格 , E.史密斯 :
信息安全管理:一种工业信息安全检索和感知模型。 224-231
第27卷,编号7-8,2008年12月
斯蒂芬·沃尔瑟森 :
编辑。 233-234 史蒂文·弗内尔 , 瓦列里娅·查加尼迪 , 安德鲁·菲利普 :
初学者的安全信念和障碍。 235-240 亚辛·雷兹古伊 , 亚当·马克斯 :
高等教育中的信息安全意识:一项探索性研究。 241-253 亨尼·克鲁格 , 韦恩·卡尼 :
共识排名——信通技术安全意识案例研究。 254-259 安东尼·帕尔默 :
评估自动个人识别机制的标准。 260-284 遗传性Dimitris Geniatakis , 科斯塔斯·兰布卢达基斯 , 乔治·坎博拉基斯 :
用于部署安全的基于SIP的VoIP服务的基于本体的策略。 285-297 瓦西里奥斯·斯塔霍普洛斯 , Panayiotis Kotzanikolaou公司 , 埃马努伊尔·马戈斯 :
安全日志管理,确保电子通信中的隐私。 298-308 豪尔赫·埃尔南德斯·阿尔迪埃塔 , 安娜·伊莎贝尔·冈萨雷斯(Ana Isabel González-Tablas Ferreres) , 本杰明·拉莫斯·阿尔瓦雷斯 :
基于签名策略的乐观公平交换协议。 309-322 阿拉蒂·巴利加 , Liviu Iftode公司 , 陈晓欣 :
自动遏制rootkit攻击。 323-334 加布里埃尔·马西亚·费尔南德斯 , 杰苏斯·埃斯特班·迪亚斯·维尔德乔 , 佩德罗·加西亚-提奥多罗 :
评估针对应用程序服务器的低速DoS攻击。 335-354 何塞·罗伯托·皮奎拉 , 阿道夫·德瓦康塞洛斯 , 卡洛斯·E·C·J·加布里埃尔 , 凡妮莎·O·阿劳霍 :
计算机病毒的动态模型。 355-359