跳到主要内容
10.1145/1864349.1864399高级会议文章/章节视图摘要出版物页面普适计算会议记录会议集合
研究论文

群组思维:无线设备安全群组关联的可用性

出版:2010年9月26日出版历史

摘要

一种相当常见的现代设置要求每个拥有个人无线设备的用户都希望通过其设备进行安全通信。如果这些用户(及其设备)之前没有关联,则必须建立新的安全上下文。为了防止潜在的攻击,初始上下文(关联)建立过程必须仅涉及预期的设备及其用户。

初始安全关联的许多方法已提出装置;对它们的可用性因素进行了广泛的探讨和比较。然而,一个更具挑战性的问题是的设备(和用户)没有得到太多关注。虽然已经提出了一些安全的组关联方法,但它们的可用性方面还没有得到研究,特别是没有以比较的方式进行研究。本文讨论了安全组关联的理想特征和评估标准,确定了合适的方法,并进行了可用性比较研究。结果表明,一些简单的方法(例如,基于同伴或领导者的数字比较)对小群体非常有吸引力,具有快速、合理的安全性,并且深受用户欢迎。

工具书类

  1. }}N.Asokan和P.Ginzboorg,《临时网络中的关键协议》。计算机通信,23(17):1627--16372000。谷歌学者谷歌学者数字图书馆数字图书馆
  2. }}D.Balfanz等人,《与陌生人交谈:自组织无线网络中的身份验证》。网络和分布式系统安全研讨会(NDSS),2002年。谷歌学者谷歌学者
  3. }}A.Bangor、P.T.Kortum和J.T.Miller。系统可用性量表的实证评估。国际人机交互杂志,24(6):574-5942008。谷歌学者谷歌学者交叉引用交叉引用
  4. }}V.Boyko、P.MacKenzie和S.Patel。使用Diffie-Heilman进行经验证的密钥交换,从而确保安全。在2000年密码技术理论和应用国际会议(Eurocrypt)上。谷歌学者谷歌学者数字图书馆数字图书馆
  5. }}J·布鲁克。SUS:“快速而肮脏”的可用性等级。在P.W.Jordan、B.Thomas、B.A.Weerdmeester和A.L.McClelland,编辑,《行业可用性评估》。泰勒和弗朗西斯,伦敦,1996年。谷歌学者谷歌学者
  6. }}M.Cagalj、S.Capkun和J.Hubaux。对等无线网络中的关键协议。2006年IEEE会议录(密码学和安全专题)。谷歌学者谷歌学者交叉引用交叉引用
  7. }}C.-H.O.Chen等人。黑帮:安全收集、验证“n”组。MobiCom:ACM移动计算和网络国际会议,2008年。谷歌学者谷歌学者数字图书馆数字图书馆
  8. }}J.Cohen、P.Cohen、S.G.West和L.S.Aiken。将多元回归/相关分析应用于行为科学。Lawrence Erlbaum Associates,新泽西州希尔斯代尔,1983年。谷歌学者谷歌学者
  9. }}C.M.Ellison和S.Dohrmann。公共密钥支持团队协作。ACM信息和系统安全事务(TISSEC),6(4):547--5652003。谷歌学者谷歌学者数字图书馆数字图书馆
  10. }}E.Frkjr、M.Hertzum和K.Hornbk。测量可用性:有效性、效率和满意度真的相关吗?在CHI:计算机系统中的人为因素会议,2000年。谷歌学者谷歌学者数字图书馆数字图书馆
  11. }}C.Gehrmann、C.J.Mitchell和K.Nyberg。无线设备的手动身份验证。RSA CryptoBytes,7(1):29-372004年。谷歌学者谷歌学者
  12. }}I.Goldberg。可视钥匙指纹代码。http://www.cs.berkeley.edu/iang/visprint.c, 1996.谷歌学者谷歌学者
  13. }}M.Goodrich等人,《基于音频的安全设备配对》,载于《国际安全与网络杂志》(IJSN),2009年第4卷。谷歌学者谷歌学者数字图书馆数字图书馆
  14. }}R.Kainda、I.Flechais和A.W.Roscoe。安全设备配对协议中带外通道的可用性和安全性。SOUPS:可用隐私和安全研讨会,2009年。谷歌学者谷歌学者数字图书馆数字图书馆
  15. }}T.Kindberg和K.Zhang。验证和保护无线设备之间的自发关联。信息安全会议(ISC),第44-53页,2003年。谷歌学者谷歌学者交叉引用交叉引用
  16. }}A.Kobsa、R.Sonawalla、G.Tsudik、E.Uzun和Y.Wang。串行连接:安全设备配对方法的比较可用性研究。SOUPS:可用隐私和安全研讨会,2009年。谷歌学者谷歌学者数字图书馆数字图书馆
  17. }}K.Kostiainen和E.Uzun。分布式应用程序的比较可用性测试框架。《安全用户研究:方法和最佳实践研讨会》,2007年。谷歌学者谷歌学者
  18. }}A.Kumar等人,《Cavet Emptor:安全设备配对方法的比较研究》。在IEEE普及计算与通信国际会议(PerCom)上,2009年。谷歌学者谷歌学者数字图书馆数字图书馆
  19. }}A.Kumar、N.Saxena和E.Uzun。Alice和bob:一项针对“双用户”设置的无线设备配对方法的可用性比较研究。CoRR,abs/0907.47432009年。谷歌学者谷歌学者
  20. }}C.Kuo、A.Studer和A.Perrig。注意礼貌:为群体建立社交合适的无线密钥。在2008年WiSec:ACM无线网络安全会议上。谷歌学者谷歌学者数字图书馆数字图书馆
  21. }}L.Holmquist等人。Smart-its friends:一种用户可以轻松在智能工件之间建立连接的技术。2001年,在ACM普及计算国际会议(Ubicomp)上。谷歌学者谷歌学者数字图书馆数字图书馆
  22. }}S.Laur和K.Nyberg。使用手动身份验证字符串进行有效的相互数据身份验证。国际密码学和网络安全会议(CANS),4301:90-1072006。谷歌学者谷歌学者数字图书馆数字图书馆
  23. }}S.Laur和S.Pasini。基于Sas的组身份验证和密钥协商协议。《公钥密码》,2008年。谷歌学者谷歌学者数字图书馆数字图书馆
  24. }}J.Lewis和J.Sauro。系统可用性量表的因子结构。2009年人机交互国际会议(HCII)。谷歌学者谷歌学者数字图书馆数字图书馆
  25. }}Y.-H.Lin等人。Spate:小团体无pki认证信任建立。MobiSys:移动系统、应用程序和服务会议,2009年。谷歌学者谷歌学者数字图书馆数字图书馆
  26. }}M.Goodrich等人,《响亮清晰:基于音频的可验证身份验证》。在2006年国际分布式计算系统会议(ICDCS)上。谷歌学者谷歌学者数字图书馆数字图书馆
  27. }}R.Mayrhofer和H.Gellersen。使用前摇匀:基于加速度计数据进行认证。2007年普适计算国际会议(普适)。谷歌学者谷歌学者数字图书馆数字图书馆
  28. }}R.Mayrhofer和M.Welch。一种使用可见激光的可由人验证的身份验证协议。2007年IEEE可用性、可靠性和安全国际会议。谷歌学者谷歌学者数字图书馆数字图书馆
  29. }}J.M.McCune、A.Perrig和M.K.Reiter。眼见为实:使用照相手机进行可由人验证的身份验证。2005年IEEE安全与隐私研讨会。谷歌学者谷歌学者数字图书馆数字图书馆
  30. }}扩展摘要:基于视觉通道的安全设备配对。2006年IEEE安全与隐私研讨会。谷歌学者谷歌学者数字图书馆数字图书馆
  31. }}S.Pasini和S.Vaudenay。基于SAS的认证密钥协议。在2006年公开密钥密码(PKC)理论与实践国际会议上。谷歌学者谷歌学者数字图书馆数字图书馆
  32. }}A.Perrig和D.Song。散列可视化:一种提高真实世界安全性的新技术。1999年,密码技术和电子商务国际研讨会。谷歌学者谷歌学者
  33. }}R.Prasad和N.Saxena。使用“人机可比”同步视听模式的高效设备配对。在应用密码学和网络安全(ACNS)中,2008年。谷歌学者谷歌学者数字图书馆数字图书馆
  34. }}C.Soriente、G.Tsudik和E.Uzun。BEDA:按钮启用设备关联。2007年,在自发互动中的安全和隐私国际研讨会上。谷歌学者谷歌学者
  35. }}C.Soriente、G.Tsudik和E.Uzun。HAPADEP:人机辅助纯音频设备配对。信息安全会议(ISC),第385-400页,2008年。谷歌学者谷歌学者数字图书馆数字图书馆
  36. }}F.Stajano和R.J.Anderson。复活的小鸭:无线网络的安全问题。安全协议研讨会,1999年。谷歌学者谷歌学者数字图书馆数字图书馆
  37. }}E.Uzun、K.Karvonen和N.Asokan。安全配对方法的可用性分析。《金融加密和数据安全》,第307-324页,2007年。谷歌学者谷歌学者数字图书馆数字图书馆
  38. }}V.Roth等人,简单有效地防御邪恶的双接入点。在ACM无线网络安全会议(WiSec)上,第220-235页,2008年。谷歌学者谷歌学者数字图书馆数字图书馆
  39. }}J.Valkonen、N.Asokan和K.Nyberg。团体特别安全协会。《Ad-Hoc和传感器网络(ESAS)中的安全和隐私》,2006年。谷歌学者谷歌学者数字图书馆数字图书馆
  40. }}S.Vaudenay。基于短认证字符串的不安全通道上的安全通信。在2005年国际密码学会议(CRYPTO)上。谷歌学者谷歌学者数字图书馆数字图书馆

索引术语

  1. 群组思维:无线设备安全群组关联的可用性

            建议

            评论

            登录选项

            检查您是否可以通过登录凭据或您的机构访问本文。

            登录

            完全访问权限

            • 发布于

              封面图片ACM会议
              UbiComp’10:第12届ACM泛在计算国际会议论文集
              2010年9月
              366页
              国际标准图书编号:9781605588438
              内政部:10.1145/1864349

              版权所有©2010 ACM

              允许制作本作品的全部或部分数字或硬拷贝供个人或课堂使用,但不收取任何费用,前提是复制品的制作或分发不是为了盈利或商业利益,并且复制品在首页注明本通知和完整引文。必须尊重ACM以外的其他人对本作品组成部分的版权。允许用信用证进行摘要。要以其他方式复制或重新发布,在服务器上发布或重新发布到列表,需要事先获得特定许可和/或付费。向请求权限[电子邮件保护]

              出版商

              计算机协会

              美国纽约州纽约市

              出版历史

              • 出版:2010年9月26日

              权限

              请求有关此文章的权限。

              请求权限

              检查更新

              限定符

              • 研究论文

              验收费率

              2010年UbiComp纸张接受率39属于202提交文件,19%总体验收率764属于2,912提交文件,26%

              即将召开的会议

              24年UBICOMP
              UBICOMP’24:2024 ACM普适计算国际联合会议
              2024年10月5日至9日
              墨尔本,维多利亚州,澳大利亚

            PDF格式

            以PDF文件查看或下载。

            PDF格式

            电子阅读器

            使用eReader联机查看。

            电子阅读器