计算机与安全,第45卷
第45卷,2014年9月
Alireza Shameli-Sendi公司 , 穆罕默德·切丽特 , 阿卜杜勒瓦哈布·哈穆·哈德(Abdelwahab Hamou-Lhadj) :
入侵风险评估和响应系统的分类。 1-16 穆罕默德·阿勒内兹 , 马丁·里德 :
统一DoS追溯。 17-26 伊斯雷扎·拉赫米·A·哈米德 , 杰马尔·阿巴瓦吉 :
分析网络钓鱼活动的方法。 27-41 英格尔·安妮·特恩德尔 , 玛丽亚·B·莱恩 , 马丁·吉杰·贾顿 :
信息安全事件管理:文献中报道的当前实践。 42-57 莫妮卡·拉加齐奥 , 纳兹尼恩·谢里夫 , 迈克·库什曼 :
了解网络犯罪对金融部门影响的多层次方法。 58-74 海洛伊斯·彼得斯 , 马丁·奥利维尔 :
蓝牙命令和控制信道。 75-83 吴德阮(Vu Duc Nguyen) , 杨伟洲 , 威利·苏西洛 :
关于基于文本的3D验证码的安全性。 84-99 塞巴斯蒂安·加西亚 , 马丁·格里尔 , 简·斯蒂博雷克 , 亚历杭德罗·祖尼诺 :
僵尸网络检测方法的实证比较。 100-123 阿卜杜勒·拉扎克 , 扎希德·安瓦尔 , 哈菲兹·法鲁克·艾哈迈德 , 哈立德·拉蒂夫 , 拉娜·费萨尔·穆尼尔 :
用于攻击检测的本体:一种智能的web应用程序安全方法。 124-146 赛义德·祖尔卡纳·赛义德·伊德鲁斯 , 埃斯特尔·切里耶 , 克里斯托夫·罗森伯格 , 帕特里克·鲍尔斯 :
击键动力学的软生物特征:在输入密码时分析个人。 147-155 赵深 , 蔡忠民 , 关晓红 , 罗伊·马克西恩 :
鼠标动力学异常检测算法的性能评估。 156-171 斯特凡·塔尔曼 , 丹尼尔·巴赫勒 , 卢卡斯·德梅茨 , 马库斯·曼哈特 :
复杂性已死,复杂性万岁! 软件如何帮助服务提供商管理安全性和法规遵从性。 172-185 何塞·A·黑山 , 哈维尔·洛佩斯 :
密封投标和多货币拍卖的实用解决方案。 186-198 艾卡捷琳尼·米特罗科萨 , 克里斯蒂娜·奥内特 , 谢尔盖·沃德纳 :
距离边界中的位置泄漏:为什么位置隐私不起作用。 199-209 张浩(Hao Zhang) , 能海余 , 温永刚 , 张伟明 :
面向数据聚合中隐私保护的最佳噪声分布。 210-230 Roshan Chitrakar公司 , 黄传河 :
网络入侵检测中增量SVM候选支持向量的选择。 231-241 阿迪蒂亚·奥扎 , 凯文·罗斯 , 理查德·勒夫(Richard M.Low) , 标记戳记 :
使用n-gram分析的HTTP攻击检测。 242-254 安卡·D·尤尔克特 , 汤姆·科菲 , 雷内·多扬(Reiner Dojen) :
安全协议的设计准则,以防止重播和并行会话攻击。 255-273 马里奥硅胶 , 安德烈亚·巴克 :
影子IT——幕后的视角。 274-283 雷尼·阿奇博尔德 , Dipak Ghosal公司 :
隐蔽定时信道检测指标的比较分析。 284-292 弗雷德·科恩 , 唐·科恩 :
时间和空间间隔记录在具有固定位置的开放空间中无交互的原子项的时间表一致性分析。 293-304 尼古拉·萨利斯 , Dimitris Gritzalis公司 :
保护云和移动性:从业者指南。 305