EAI安全与安保认可交易,第5卷
第5卷第15期,2018年10月
范浩蒙 , 林荣亨 , 王卓然 , 邹华 , 周士奇 :
一种应用于安全信道服务系统的多连接加密算法。 第1页 汤米·琴 , 熊凯奇 , 穆罕默德·拉胡蒂 :
使用软件定义的网络进行内核空间入侵检测。 第2页 尼拉·拉贾比 , 拉蒂法·本·阿尔法·拉拜 :
利益相关者如何感知安全风险? 一种新的预测功能级模型及其在E-Learning中的应用。 e3(电子3) V.卡马拉卡南 , S.Tamilselvan公司 :
物联网感知层椭圆曲线密码处理器的FPGA实现。 e4(电子4) 蒂姆·尼古拉斯·维特 :
鼠标底层:基于几乎不可见的窗口的全局键和鼠标侦听器,具有本地侦听器和复杂的焦点。 e5(电子5)
第5卷第16期,2018年12月
莱安德罗斯·A·马格拉拉斯 , Mohamed Amine Ferrag公司 , 阿卜杜洛瓦希德·德哈布 , 米顿·穆克吉 , 海尔赫·贾尼克 , Stylianos Rallis公司 :
关键基础设施网络攻击的威胁、对策和归因。 第1页 阿齐兹·穆罕默德 , 奥马尔·阿拉维 , 杰曼公园 , Joongheon Kim先生 , 大亨尼昂 , 马纳尔·莫哈森 :
使用行为工件排序对恶意软件进行基于网络的分析和分类。 第2页 玛丽姆·艾特·埃尔·哈吉 , 艾哈迈德·库姆西 , 叶海亚·本考兹 , 穆罕默德·埃尔拉迪 :
在群集ABAC策略时检测和解决异常的正式方法。 e3(电子3) 蒂亚戈·安托尼奥·里泽蒂 , 博利瓦·梅内泽斯·达席尔瓦 , 亚历山大·席尔瓦·罗德里格斯 , 拉斐尔·格雷斯勒-米尔布拉特 , 卢西安·奈夫斯·卡尼亚 :
用于智能电网的安全轻量级多播通信系统。 e4(电子4) 曲文玉 , 魏火 , 王玲玉 :
Web应用程序中基于机会主义多样性的注入攻击检测。 e5(电子5)
第5卷第17期,2019年1月
李旺 , 吴定浩 :
缩小安全工具和SDN控制器之间的差距。 第1页 穆罕默德·贾弗 , 阿里夫·汗 , 萨比赫·雷曼 , 坦维尔·A·齐亚 :
VANET广播中的安全通信。 第2页 岳丽 , 王海宁 , 孙坤 :
BluePass:移动设备辅助密码管理器。 e3(电子3) 伊凡·霍莫利亚克 , 马丁·特克诺斯 , 马丁·奥乔亚 , 多米尼克·布雷滕巴赫 , 赛义德·侯赛尼 , 彼得·哈纳切克 :
通过非基于漏洞的独立模糊处理改进网络入侵检测分类器:一种对抗方法。 e4(电子4) 纳瓦夫·阿勒赫贝什 , 王玲玉 , Anoop Singhal公司 :
云基础设施的威胁建模。 e5(电子5)
第5卷第18期,2019年1月
米娜·哈利利 , 张梦远(Mengyuan Zhang) , 丹尼尔·博博 , 王玲玉 , 尼卡德罗·斯卡拉贝奥 , 米歇尔·安吉·扎莫尔 :
监控和改进安全运营中心内的托管安全服务。 第1页 何显芒 , 袁宏(音) , 陈银东 :
探索差异隐私的隐私界限:从理论到实践。 第2页 杨松 , 陈武 , 朱森村 , 王海宁 :
一种基于机器学习的移动应用程序评分操纵检测方法。 e3(电子3) 黛巴斯·古因塔 :
面向最先进区块链中的可扩展性权衡和安全问题。 e4(电子4) 王崇华 , 李伯寅 , 李军(Jun Li) , 陈雪红 , 尹荣超 , 小春云 , 杨娇 , 志余浩 :
HProve:一个虚拟机监控程序级起源系统,用于重建内核恶意软件引起的攻击故事。 e5(电子5)
![](https://dblp.uni-trier.de/img/cog.dark.24x24.png)