《网络安全与隐私杂志》第2卷
第2卷第1期,2022年1月
蒂利尼·B·G·赫拉 , Prashant Khanna公司 , 蒙朱尔·艾哈迈德 :
社交媒体用户的网络安全实践:系统文献综述。 1-18 -
2021年《网络安全与隐私杂志》审稿人致谢。 19 Tor Onshus公司 , 拉尔斯·博德斯伯格 , 斯坦·豪格 , 马丁·吉杰·贾顿 , 玛丽·安·伦特伊格 , 托尔·梅克勒伯斯特 , 玛丽亚·瓦特肖格·奥特莫(Maria Vatshaug Ottermo) , 斯蒂格·彼得森 , 埃吉尔·威利 :
石油工业过程安全和控制系统的安全性和独立性。 20-41 纳丁·卡什马尔 , 迈赫迪·阿达 , 侯赛因·易卜拉欣 :
HEAD访问控制元模型:独特的设计、先进的功能和新的机会。 42-64 莉莉·内梅克·兹拉托拉斯 , 娜塔莎·费希尔 , 马尔科·霍尔布尔 :
智能家居中物联网设备的安全感知。 65-74 哈里·欧文 , 贾瓦德·扎林 , 沙赫扎德·M·普尔 :
僵尸网络、问题、威胁、方法、检测和预防的调查。 74-88 玛丽亚姆·塔布 , 池红梅 :
通过深度学习比较深度假冒检测技术。 89-106 阿卜杜勒·哈福·穆罕默德 :
云计算系统中的分布式身份验证和授权模型:文献综述。 107-123 Philokypros P.Ioulianou博士 , 瓦西里奥斯·瓦西拉基斯 , Siamak F.Shahandashti :
基于信任的RPL网络入侵检测系统:检测等级和黑洞攻击的组合。 124-152 安德鲁·麦卡锡 , 埃萨姆·卡扎菲 , 雄性泛神经炎 , 菲尔·莱格 :
网络安全和入侵检测领域中用于稳健分类的功能保持对抗性机器学习:一项调查。 154-190 劳拉·根加 , 卢卡·阿洛迪 , 尼古拉·赞诺 :
关联规则挖掘满足回归分析:一种自动揭示决策过程中系统偏差的方法。 191-219
第2卷第2期,2022年3月
埃曼纽尔·阿布·博阿滕(Emmanuel Aboah Boateng) , 杰里·布鲁斯 :
用于检测PLC过程控制异常的无监督机器学习技术。 220-244 弗朗切斯科·迪诺塞拉 , 乔治娅·坦佩斯蒂尼 :
摆脱可用性/安全性权衡:一种行为方法。 245-256 阿卜杜勒·哈福·穆罕默德 , 塞尔吉奥·巴尔加斯 , 帕维尔·塞尔马克 :
使用区块链在汽车行业收集数据:文献综述。 257-275 汉内斯·萨林 , 马丁·伦德格伦 :
面向自治软件工程团队的敏捷网络安全风险管理。 276-291 卡斯帕·施瓦兹-致冷 , 李胜南 , 克劳迪奥·J·泰森 :
工作证明协议中自私挖掘的随机建模。 292-310 陈纽森 , 陈波(Bo Chen) :
通过实时恶意软件检测和存储恢复防御移动设备中的OS级恶意软件。 311-328 法伊扎·塔齐 , Sunny Shrestha公司 , 朱尼贝尔·德拉克鲁斯 , 桑查里·达斯 :
SoK:通过系统的文献综述评估黑暗网络上的安全最终用户体验。 329-357 周浩哲 , 阿明·米拉尼·法德 , 阿德托克邦马坎居 :
以太坊智能合约安全状态:漏洞、对策和工具支持。 358-378 格里菲斯·拉塞尔·麦克雷 :
通过优化警报改进检测和响应:可用性研究。 379-401 米歇尔·沃尔夫 , 乔里斯·范·欧特塞尔 , 凯·迪德伦 , 科恩·蓬内特 :
检查并批准? 人力资源经理使用社交媒体进行网络审查。 402-417 Kimia Ameri公司 , 迈克尔·亨佩尔 , 哈米德·谢里夫 , 小胡安·洛佩兹。 , 卡利安·佩鲁马拉 :
网络安全文档内容分析中索赔分类器的准确度最大化方法。 418-443
第2卷第3期,2022年6月
阿卜杜拉·阿尔·阿布西 , 马坦·布朗纳 , 法迪尔·亚尔·阿布西 :
宾果:一个半集中的密码存储系统。 444-465 Rosemary Cosmas Tlatlaa Panga公司 , 珍妮斯·马尔瓦 , 杰玛·戴维·恩迪布维 :
游戏还是笔记? 使用定制手机游戏提高青少年网络钓鱼知识,坦桑尼亚案例。 466-489 蒂博尔·波萨 , Jens Grossklags公司 :
工作经验是网络安全风险意识的一个因素:对大学生的调查研究。 490-515 丹尼尔·斯皮克曼 , 约格·凯勒 :
制作虚拟网络数据包捕获的要求。 516-526 莫斯托法·阿赫桑 , 肯达尔·尼加德 , 拉胡尔·戈麦斯 , 米哈兹·乔杜里(Minhaz Chowdhury)先生 , 纳菲兹·里法特 , 杰登·康诺利 :
网络安全威胁及其使用机器学习的缓解方法——综述。 527-555 汉娜·尼霍姆 , 克里斯汀·蒙特斯 , 赛斯·莱尔斯 , 米凯拉·加列戈斯 , 马克·德斯安提斯 , 约翰·唐纳森 , 克莱尔.泰勒 :
挥发性记忆法医学的发展。 556-572 崔普勒 :
解决网络安全领导力中的人为因素。 573-586 邵方文 , 安库尔·舒克拉 , 巴塞尔凯特 :
制定安全保证指标以支持定量安全保证评估。 587-605 克里斯托夫·斯塔赫 , 迈克尔·贝林格 , 朱莉娅·布拉克 , 克莱门汀·格里蒂 , 伯恩哈德·米桑 :
SMARTEN-一种基于样本的隐私友好数据优化方法。 606-628 杰西尔·福尔 , 王峰(音) , 永宁汤 :
MOCA:一个网络入侵监测和分类系统。 629-639 拉奇达·赫雷切 , 侯赛姆·曼苏里 , Al-Sakib Khan Pathan先生 :
医疗物联网(IoMT)中的安全和隐私管理:综述。 640-661 克里斯蒂娜·菲布斯 , 肖恩·S·M·拉赫曼 :
“动机、价格和习惯对使用物联网技术意向的影响:相关研究”的概要。 662-699 佩德罗·索萨 , 安托尼奥·平托 , 佩德罗·平托 :
利用在线服务实现匿名和机密消息传递。 700-713 A.M.马哈茂德·乔杜里 , Masudul Haider Imtiaz公司 :
使用深度学习的非接触式指纹识别-系统综述。 714-730 安德烈亚斯·普德 , 马塞尔·鲁梅兹 , 丹尼尔·格林 , 埃里克·萨克斯 :
面向服务的汽车和医疗体系结构中入侵检测系统的通用模式。 731-749 米洛斯·斯坦科维奇 , 乌米特·卡拉比伊克 :
Kali NetHunter Lite的探索性研究:数字取证方法。 750-763
第2卷第4期,2022年9月
玛哈·阿尔哈瓦齐 , 达尼亚尔·阿尔加扎维 , 苏亚德·阿拉里菲 :
使用机器学习技术检测SQL注入攻击:系统文献综述。 764-777 Panayiotis Kalogeropoulos(卡罗格罗普洛斯) , 迪米特里奥斯·帕帕尼卡斯 , Panayiotis Kotzanikolaou公司 :
一种分布式的隐私保护V2I通信模型,具有很强的不可伪造性和高效的撤销性。 778-799 Umm-e-Hani Tayyab公司 , 法扎·巴巴尔·汗 , 穆罕默德·哈尼夫·杜拉德 , 阿西福拉汗 , Yeon Soo Lee先生 :
基于深度学习的恶意软件检测的最新趋势调查。 800-829 Ayse Unsal公司 , 梅勒克·奥宁 :
在不同的私有机制中校准攻击的敏感性。 830-852 穆罕默德·艾哈迈德 , 哈泰姆·F·辛迪 , 马吉德·卡马尔·阿诺尔 :
医院网络安全:评估模型。 853-861 金德容 , 巴特·坎普尔斯特 , 香农·克罗斯 :
垂直分割数据线性回归的差分私有块坐标下降。 862-881 亨特·D·摩尔 , 安德鲁·斯蒂芬斯 , 威廉姆谢勒 :
了解数据集对不同成员身份推断攻击的脆弱性。 882-906 玛丽亚·何塞·安格利科·冈萨尔维斯 , 鲁伊·亨贝托·R·佩雷拉 , 玛尔塔·亚历山德拉·格拉·马加莱斯·科埃略(Marta Alexandra Guerra Magalháes Coelho) :
电子商务上的用户声誉:基于区块链的方法。 907-923