计算机与安全,第70卷
第70卷,2017年9月
马沙尔·阿尔萨巴 , 阿林·托梅斯库 , 伊利亚·列别捷夫 , Dimitrios N.Serpanos公司 , 斯里尼瓦斯·德瓦达斯 :
PriviPK:无证书且安全的电子邮件通信。 1-15 Shitharth Selvarajan公司 , 大卫·普林斯·温斯顿 :
SCADA网络中一种增强的基于优化的入侵检测算法。 16-26 艾玛·奥斯本 , 安德鲁·辛普森 :
关于小型IT用户的系统架构和网络安全:英国案例研究。 27-50 张红旗 , 程磊 , 德贤昌 , 杨英杰 :
基于协同变异的网络运动目标防御技术。 51-71 Adéle da Veiga餐厅 , 尼科·马丁斯 :
定义和识别主流信息安全文化和亚文化。 72-94 莫纳利·马瓦尼 , 阿萨瓦(Krishna Asawa) :
6LoWPAN网络中IP欺骗攻击的建模与分析。 95-110 Duy Dang-Pham公司 , Siddhi Pittayachawan公司 , 文斯·布鲁诺 :
信息安全影响形成调查:新兴组织的网络分析。 111-123 Awais Yousaf公司 , Asim贷款 , 拉杜·巴比切努 , 莱安德罗斯·A·马格拉拉斯 , 奥奈扎·尤萨夫 :
直接序列扩频系统物理层入侵者的体系结构和信息理论观点。 124-143 哈西娜·纳瑟 , 纳比尔·杰巴里 , 哈切姆·斯利马尼 , 贾米尔·艾萨尼 :
复合Web服务的分布式身份验证模型。 144-178 余兴杰 , 詹旺 , 李英九 , 梁莉 , 朱文涛 , 李松 :
EvoPass:针对肩部冲浪攻击的可进化图形密码。 179-198 穆贾希德·莫辛 , 扎希德·安瓦尔 , 法哈特·扎曼 , 埃哈布·阿尔沙尔 :
IoTChecker:物联网配置安全分析的数据驱动框架。 199-223 范文浩 , 杨耀辉 , 张岱帅 , 冉·孙 , 刘远安 :
DroidInjector:一个基于进程注入的动态跟踪系统,用于Android应用程序的运行时行为。 224-237 穆罕默德·法哈德·乌默尔 , 穆罕默德·谢尔 , 毕亚新 :
基于流的入侵检测:技术和挑战。 238-254 朝基Khammassi , 萨乌森·克里钦 :
一种用于网络入侵检测中特征选择的GA-LR包装方法。 255-277 布雷特·埃特罗维奇(Brett Eterovic-Soric) , Kim-Kwang Raymond Choo先生 , 海伦·阿什曼 , 萨梅拉·穆巴拉克 :
跟踪跟踪者-使用技术检测和阻止跟踪行为:综述。 278-289 崔昌浩 , Nohyun Kwak公司 , 金素江(Jin Soo Jang) , 大喜长 , Kuenwhee噢 , Kyungsoo Kwag先生 , Brent ByungHoon Kang先生 :
S-OpenSGX:探索基于SGX的计算的系统级平台。 290-306 阿尔玛·奥拉切维奇 , 塞尔坎·阿克巴斯 , 苏亚特·奥兹德米尔 :
无线传感器网络中安全可靠的目标跟踪。 307-318 巴勃罗·莫里亚诺 , Soumya Achar公司 , L.Jean营地 :
无能者、罪犯或间谍:路由异常的宏观经济分析。 319-334 内森·克拉克 , 李福东 , 史蒂文·弗内尔 :
一种新的网络流量隐私保护用户识别方法。 335-350 克里斯蒂安·卡莱加里 , 斯特凡诺·佐丹奴 , 米歇尔·帕加诺 :
一种检测网络流量异常的信息理论方法。 351-365 格热戈兹斯皮拉 , 威廉·J·布坎南 , 埃利亚斯·埃科诺莫 :
云计算中的粘性策略方法。 366-375 尼克·汤普森 , 坦尼亚·简·麦吉尔 , 王学群 :
“安全始于家庭”:家庭电脑和移动设备安全行为的决定因素。 376-391 什韦塔·班达里 , 瓦法·本·贾巴拉 , 维尼塔耆那教 , 维杰·拉克斯米 , Akka Zemmari公司 , 马诺伊·辛格·高尔 , 穆罕默德·莫斯巴 , 毛罗·孔蒂 :
Android应用程序间通信威胁和检测技术。 392-421 天使曼努埃尔·格雷罗·希格拉斯 , 诺米·德卡斯特罗·加西亚 , 弗朗西斯科·哈维尔·罗德里格斯-勒拉 , 维森特·马特兰 :
自主机器人室内实时定位系统的网络攻击实证分析。 422-435 萨吉德·纳齐尔 , 舒什玛·帕特尔 , 迪利普·帕特尔 :
评估和增强SCADA网络安全:技术调查。 436-454 维斯纳·S·鲁齐西奇 , 齐瓦丁·M·米奇 :
创建战略性国家知识架构:对多媒体和IT安全ICS子领域知识源创新的比较分析。 455-466 艾伦·库克 , 海尔赫·贾尼克 , 理查德·史密斯 , 莱安德罗斯·A·马格拉拉斯 :
工业控制系统网络防御分类程序。 467-481 Rishikesh Sahay公司 , 格雷戈里·布朗 , 张宗华 , 埃尔维·德巴尔 :
ArOMA:基于SDN的自主DDoS缓解框架。 482-499 法布里奇奥·比昂迪 , 塞巴斯蒂安·何塞 , Axel Legay公司 , 托马斯·瑟文 :
合成在调和脱泡中的有效性。 500-515 张晓璐 , 易卜拉欣·M·巴吉利 , 弗兰克·布雷廷格 :
闯入保险库:安卓保险库应用程序的隐私、安全和取证分析。 516-531 阿卜杜勒·拉扎克 , 赛义德·里兹维 :
使用无线传感器网络的访问控制和身份验证进行安全的数据聚合。 532-545 阿德南·艾哈迈德 , 布莱恩·惠特沃思 , 富克泽山 , 伊丽莎·贝尔蒂诺 , 罗伯特·弗里德曼 :
通过授权扩展社交网络。 546-564 保罗·恩里克·皮萨尼 , 诺曼·坡 , 安德烈·C·P·L·F·德·卡瓦略 , 安娜·卡罗莱纳·洛雷纳 :
分数归一化应用于自适应生物特征系统。 565-580 书院Mary Ho , 莫尼卡·奥卡西奥·贝拉斯奎斯 , 谢丽尔·布斯 :
信任还是后果? 感知风险和主观规范对云技术采用的因果影响。 581-595 赛义德·穆罕默德·雷扎萨达特·贝赫什蒂 , 帕诺斯·利亚特斯 , 穆图克里什南·拉贾拉扬 :
基于视觉心理物理学的验证码模型:使用大脑区分人类用户和自动计算机机器人。 596-617 哈立德·达索基 , 海达尔·萨法 , 穆罕默德·纳赛尔 , 阿巴斯·希亚齐 :
通过利用时间和结构指纹来保护免受基于云的SIP洪泛攻击。 618-633 赵瑞(Rui Zhao) , 萨曼莎·约翰 , 斯泰西·卡拉斯 , 卡拉·布塞尔 , 珍妮佛罗勃兹 , 丹尼尔·六 , 布兰登·加维特 , 川月 :
高度隐蔽的极端网络钓鱼攻击的设计和评估。 634-647 玉龙府 , 郑岩 , 李慧(音) , 小龙欣 , 金曹 :
用于未来5G网络的安全的基于SDN的多RAN体系结构。 648-662 Duncan Ki-Aries公司 , 沙马尔·费利 :
以人为中心的信息安全意识。 663-674 尼尔·尼西姆 , 兰·亚哈洛姆 , 伊瓦尔·阿勒维西 :
基于USB的攻击。 675-688 保罗·帕伦博 , 路易莎·赛夫琳娜 , 德米特里·科马辛斯基 , 埃米尔·埃罗拉 , 朱哈·卡胡宁 :
实用的安卓恶意软件检测程序。 689-701 大卫·马丁内斯·罗德里格斯 , 乔迪·宁 , 米格尔·努涅兹·德尔·普拉多 :
使SDC方法适应流挖掘。 702-722 阿列克桑达尔·胡迪奇 , 保罗·史密斯 , 埃德加·魏普 :
混合云的安全保证评估方法。 723-743 卡洛斯·哈维尔·埃尔南德斯·卡斯特罗 , 玛丽亚·D·R·莫雷诺 , 大卫·F·巴雷罗 , 斯图亚特·吉布森 :
使用机器学习识别验证码设计中的常见缺陷:FunCAPTCHA案例分析。 744-756
![](https://dblp.uni-trier.de/img/cog.dark.24x24.png)