计算机与安全,第29卷
第29卷第1期,2010年2月
Dimitris Gritzalis公司 , 简·H·P·埃洛夫 :
编辑。 1-2 刘福文 , 哈特穆特·科尼格 :
视频加密算法综述。 3-15 Stylianos Basagiannis公司 , 卡氏帕纳吉奥蒂斯 , 安德鲁·蓬波提斯 :
带有消息检查的入侵模型,用于模型检查安全协议。 16-34 Georgios P.Spathoulas公司 , Sokratis K.Katsikas公司 :
减少入侵检测系统中的误报。 35-44 亚历山大·西瓦尔德 , 威尔弗里德·甘斯特尔 :
关于僵尸网络的检测和识别。 45-58 申喜昌 , 贾迪埃普·维迪亚 , 维贾亚拉赫米·阿特卢里 :
基于定向位置的服务环境的匿名模型。 59-73 加布里埃尔·科斯塔 , 法比奥·马蒂内利 , 保罗·莫里 , 克里斯蒂安·谢弗 , 托马斯·沃尔特 :
下一代Java ME平台的运行时监控。 74-87 泰龙·S·托兰 , Csilla Farkas公司 , 卡罗琳·伊士曼 :
推理问题:在数据库更新的情况下保持最大的可用性。 88-103 Yoon-Ho Choi(音) , 李伦泉 , 刘鹏(音) , 乔治·凯西迪斯 :
用于遏制局部蠕虫爆发的蠕虫毒力评估。 104-123 晨风文森特·周 , 克里斯托弗·莱基 , 沙尼卡·卡鲁塞凯拉 :
对协同攻击和协同入侵检测的调查。 124-140 卡洛斯·哈维尔·埃尔南德斯·卡斯特罗 , 阿图罗·里巴戈达 :
验证码设计和实现中的陷阱:数学验证码,案例研究。 141-157
第29卷第2期,2010年3月
Dimitris Gritzalis公司 , Sabrina De Capitani di Vimercati公司 :
编辑。 165-166 约塞普·利亚斯·费雷尔·戈米拉 , 何塞·安东尼奥·奥尼耶娃 , 马格达莱娜·佩耶拉斯-卡佩尔 , 哈维尔·洛佩斯 :
认证电子邮件:重访酒店。 167-179 胡塞姆·贾拉亚 , 玛丽莲·洛朗 :
一种安全的对等备份服务,在提供商的监督下保持很大的自主权。 180-195 Adéle da Veiga餐厅 , 简·H·P·埃洛夫 :
信息安全文化的框架和评估工具。 196-207 明扬苏 :
WARP:在移动自组网中通过异常检测的虫洞避免路由协议。 208-224 斯文·埃勒特 , 季米特里斯·吉奈亚塔基斯 , 托马斯·马盖丹兹 :
调查网络安全系统,以应对基于SIP的拒绝服务攻击。 225-243 马尔科·霍尔布尔 , 塔贾娜·韦尔泽 , 博斯特詹·布鲁门 :
提出了两个基于身份的三方认证配对密钥协商协议。 244-252 纳塔莉亚·斯塔卡诺娃 , 萨米克·巴苏 , 约翰尼·王 :
基于特异性和基于异常性检测的共生。 253-268 秦振昌 , 蔡浩川 , 谢义培 :
一种适用于大规模网络的高效公平的买卖双方指纹方案。 269-277 加布里埃尔·洛佩斯·米兰 , 曼努埃尔·吉尔·佩雷斯 , 格雷戈里奥·马丁内斯·佩雷斯 , 安东尼奥·费尔南德斯·戈梅斯·斯卡梅塔 :
域间场景中基于PKI的信任管理。 278-290
第29卷第3期,2010年5月
Seok-Won Lee(李秀文) , 玛蒂亚·蒙加 :
安全系统软件工程专题。 299-301 阿尔弗雷多·皮隆蒂 , 里卡多·西斯托 :
证明Spi Calculus安全协议规范的Java实现是正确的。 302-314 安德雷斯·鲍尔 , 扬·朱尔扬(Jan Jürjens) :
加密协议的运行时验证。 315-330 梁晓 , 薄虎 , 马达琳娜·克罗伊图鲁 , 保罗·刘易斯 , 斯里兰卡 :
分布式健康信息系统的知识丰富的安全模型。 331-349 詹姆·帕夫利希(Jaime A.Pavlich)——数学 , 史蒂文·德穆尔简 , 劳伦特·米歇尔 :
可组合访问控制功能的框架:保持从模型到代码的访问控制关注点的分离。 350-379
第29卷第4期,2010年6月
Dimitris Gritzalis公司 , 皮安吉拉·萨马拉蒂 :
编辑。 381-382 伊贡·希尔根斯蒂勒 , 小埃利亚斯·杜阿尔特。 , 格伦·曼斯菲尔德·基尼 , 诺里奥·雪拉托 :
源路径隔离引擎的扩展,用于精确高效的基于日志的IP跟踪。 383-392 A.马西耶·罗苏多夫斯基 , 海因·S·文特尔 , 简·H·P·埃洛夫 , 井架G.库里 :
用于多个服务的单个智能卡的安全隐私感知体系结构和协议。 393-409 王方伟 , 张云凯 , 王长光 , 马剑锋 , 相在文 :
快速传播蠕虫SEIQV流行病模型的稳定性分析。 410-418 托尼·切诺 , 艾门·布德吉加 , 玛丽莲·洛朗 :
由于ECC和GPGPU,加密生成的地址的性能得到了显著改善。 419-431 埃里克·阿尔布雷赫特森 , 扬·科布登 :
通过对话、参与和集体反思提高信息安全意识和行为。 干预研究。 432-445 纪元渊 , 金贤石 , Jun Ho Huh先生 :
移动通信的混合垃圾邮件过滤。 446-459 克里斯托弗罗斯·恩坦托吉安 , 克里斯托斯·塞纳基斯 , 伊奥安尼斯·斯塔夫拉基斯 :
B3G网络中有效身份验证的通用机制。 460-475 约翰·范·尼克尔 , 罗索·冯·索尔姆斯 :
信息安全文化:管理视角。 476-486 托德·曼德 , 张贺凯 , 法哈德·纳巴尼 :
电力系统DNP3数据对象安全使用数据集。 487-500 Jordi Forné , 弗朗西斯卡·希纳雷霍斯(M.Francisca Hinarejos) , 安德烈斯·马林 , 弗洛里娜·阿尔梅纳雷斯 , 哈维尔·洛佩斯 , 何塞·A·黑山 , 马克·拉科斯特 , 丹尼尔·迪亚斯·桑切斯 :
为移动用户提供普及的身份验证和授权基础架构。 501-514
第29卷第5期,2010年7月
Dimitris Gritzalis公司 , 哈维尔·洛佩斯 :
编辑。 521-522 赫伯特·莱特尔 , Reinhard Posch公司 , 托马斯·罗斯勒 :
从电子文档打印输出重建电子签名。 523-532 卡洛·布兰多 , 斯特维奥·西马托 , Sabrina De Capitani di Vimercati公司 , 阿尔弗雷多·德·桑提斯 , 萨拉·福雷斯蒂 , 斯特凡诺·帕拉博斯基 , 皮安吉拉·萨马拉蒂 :
管理访问控制实施的关键层次结构:启发式方法。 533-547 亚历山德罗·科兰托尼奥 , 罗伯托·迪·彼得罗 , 阿尔贝托·奥切洛 , 尼诺·文森佐·维尔德 :
缓解RBAC中的角色挖掘复杂性。 548-564 Quan Pham公司 , 杰森·里德 , 阿德里安·麦库拉 , 埃德·道森 :
关于委托分类法。 565-579 简·保罗·科特 , 托马斯·克钦 , Günther Pernul公司 :
协同隐私管理。 580-591 瑞恩·法利 , 王新元 :
漫游错误网:分布式监视威胁和缓解。 592-602 亚尼斯·索皮奥尼斯 , Dimitris Gritzalis公司 :
音频验证码:VoIP电话的现有解决方案评估和新实现。 603-618 亚历山德罗·索尼奥蒂 , 雷迪克·莫尔瓦 :
具有动态控制匹配的可证明安全的秘密握手。 619-627 马塞尔·费尔南德斯 , 约塞普·科特里娜 , 米盖尔·索里亚诺 , 诺伊斯·多明戈 :
关于Reed-Solomon码中标识符父属性的一个注释。 628-635
第29卷第6期,2010年9月
尤金·H·斯帕福德 :
编辑。 641-642 玛丽安西·西奥哈里多 , Panayiotis Kotzanikolaou公司 , Dimitris Gritzalis公司 :
基于相互依赖性的多层关键性评估方法。 643-658 特奥多尔·索梅斯塔德 , 马蒂亚斯·埃克斯特德 , 蓬特斯·约翰逊 :
用于安全风险分析的概率关系模型。 659-679 西奥多罗斯·卡瓦拉里斯 , 瓦西利奥斯·卡托斯 :
关于检测吊舱发出咯咯声的攻击。 680-685 小潮子 , 姚丽红 , 李攀 , 李建华 :
实现被动网络隐蔽定时信道。 686-696 弗朗西斯卡·希纳雷霍斯(M.Francisca Hinarejos) , 何塞·L·穆尼奥斯 , 乔迪·福内 , 奥斯卡·埃斯帕扎 :
PREON:一种有效的委托路径级联撤销机制。 697-711 吉娜·C·Tjhai , 史蒂文·弗内尔 , 玛丽亚·帕帕达基 , 内森·克拉克 :
使用SOM神经网络和K-means算法初步建立了两阶段报警关联和过滤系统。 712-723
第29卷第7期,2010年10月
尤金·H·斯帕福德 :
编辑。 729-730 Anthonie B.Ruighaver公司 , 肖恩·梅纳德 , 马修·沃伦 :
道德决策:提高可接受使用政策的质量。 731-736 弗朗西斯科·帕尔米耶里 , 乌戈·菲奥雷 :
通过非线性分析检测网络异常。 737-755 尼特斯·B·吉尼德 , 索蒂里奥斯·齐亚夫拉斯 :
网络入侵检测中模式匹配的高效硬件支持。 756-769 詹姆·帕夫利希(Jaime A.Pavlich)——数学 , 史蒂文·德穆尔简 , 劳伦特·米歇尔 :
访问控制强制代码的安全保证框架。 770-784 安东尼·帕尔默 :
选择最合适的自动个人识别机制(ASMSA)的方法。 785-806
第29卷第8期,2010年11月
尤金·H·斯帕福德 :
安全、技术、出版和道德(第一部分)。 813-814 魏金鹏 , 卡尔顿浦 :
建模并防止Unix样式文件系统中的TOCTTOU漏洞。 815-830 沃克曼 :
行为主义视角下的企业在线骚扰:心理动机理论模型的验证。 831-839 埃尔玛丽·克里辛格 , 塞巴斯蒂安·冯·索尔姆斯 :
家庭用户的网络安全:通过提高意识来保护的新方法。 840-847 克劳迪奥·阿尔达格纳 , Sabrina De Capitani di Vimercati公司 , 萨拉·福雷斯蒂 , 泰隆·格兰迪逊 , 苏西尔·贾约迪亚 , 皮安吉拉·萨马拉蒂 :
使用策略空间实现智能医疗的访问控制。 848-858 伊安娜·坎扎维卢 , Sokratis K.Katsikas公司 :
一种基于游戏的入侵检测机制,用于对抗内部攻击者。 859-874 哈维尔·赫兰兹 , 斯坦·马特温 , 乔迪·宁 , 维琴托拉 :
对受保护统计数据集中的数据进行分类。 875-890 弗雷德·科恩 :
控制的法医学分析方法。 891-902