计算机与安全,第52卷
第52卷,2015年7月
沃尔特·塞罗尼 , 吉安卢卡·莫罗 , 罗伯托·帕索里尼 , 马可·拉米利 :
通过SNMP数据的P2P数据聚类对网络攻击进行分散检测。 1-16 克里斯托弗罗斯·恩坦托吉安 , 斯特凡诺斯·马利亚罗斯 , 克里斯托斯·塞纳基斯 :
Gaithashing:基于步态特征的双因素身份验证方案。 17-32 阿里斯蒂德·法托里 , 安德烈亚·兰齐 , 大卫·巴尔扎罗蒂 , Kirda发动机 :
使用AccessMiner进行基于虚拟机监控程序的恶意软件保护。 33-50 朱二洲 , 刘峰(音) , 左王 , 阿莱·梁(Alei Liang) , 张艺文 , 李学健 , 李学军 :
Dytaint:x86二进制程序的轻量级三态动态污染分析框架的实现。 51-69 穆罕默德·埃利亚斯 , 阿蒂夫·艾哈迈德 , 肖恩·梅纳德 , 安德鲁·罗尼 :
数字取证准备:理论框架的专家观点。 70-89 尼科斯·维维利斯 , 亚历克西斯·迈洛纳斯 , 尼古拉·萨利斯 , Dimitris Gritzalis公司 :
安全破坏者:Web浏览器安全与流氓网站。 90-105 王永志 , 魏金鹏 :
在基于云的计算中保护控制流机密性。 106-127 Aggeliki Tsohou先生 , 玛丽亚·卡里达 , Spyros Kokolakis公司 :
分析认知和文化偏见在信息安全政策内部化中的作用:信息安全意识计划建议。 128-141 詹妮弗·考利 , 弗兰克·L·格雷泽 , 布朗温·伍兹 :
网络基础设施因素对信息系统风险判断的影响。 142-158 王婷(Ting Wang) , 东窑记 :
评论“NeMHIP的设计和正式安全评估”。 159-161
帕德马纳班·克里希南 , 克斯特安丁·沃罗比奥夫 :
隐私要求的执行。 164-177 伯恩德·茨瓦滕多夫 , 丹尼尔·斯拉马尼 :
公共云中奥地利eID系统的设计策略。 178-193 凯瑟琳·帕逊斯 , 阿加塔·麦科马克 , 马尔科姆·罗伯特·帕丁森 , 马库斯·布塔维希乌斯 , 凯特·杰拉姆 :
网络钓鱼研究的设计:研究人员面临的挑战。 194-206 萨沙·韦塞尔 , 曼努埃尔·胡贝尔 , 弗雷德里克·斯塔姆普夫 , 克劳迪娅·埃克特 :
通过操作系统级虚拟化提高移动设备安全性。 207-220 卡尔·彼得·富克斯 , 多米尼克·赫尔曼 , 汉内斯·费德拉思 :
基于混合的匿名服务的工作负载建模。 221-233 李杰云 , Suyeon Lee公司 , Heejo Lee(李熙雄) :
使用恶意软件家族签名筛选智能手机应用程序。 234-249
郑贤毅(Jeong Hyun Yi) , 李敬贤 , 盖尔·琼安 :
前言-WISA 2014。 250 阿齐兹·穆罕默德 , 奥马尔·阿拉维 , 马纳尔·莫哈森 :
AMAL:高度可靠、基于行为的自动恶意软件分析和分类。 251-266 金恩云(Eunhyun Kim) , 京原公园 , Hyongshick Kim先生 , 宋杰生(Jaeseung Song) :
设计和分析使用电话号码寻找朋友的枚举攻击:KakaoTalk的案例研究。 267-275 Hwajeong Seo公司 , 刘哲 , 野谷康彦 , Choi钟世镇 , 豪恩·金 :
最优素数域的蒙哥马利乘法和平方。 276-291