出版物
-
使用骰子验证符号协议 文森特·雪娃和史蒂夫·克莱默 在 J.计算。 安全。 . 第31卷。 第五。 第501-538页。 2023 细节 关于 使用骰子验证符号协议 | BibTeX公司 的数据 使用骰子验证符号协议 | 内政部(10.3233/JCS-230037) | 下载(pdf) 属于 使用骰子验证符号协议 -
使用ProVerif进行选举验证 文森特·雪娃·Véronique Cortier和Alexandre Debant 在 第36届IEEE计算机安全基础研讨会“CSF 2023”杜布罗夫尼克“克罗地亚”7月10日至14日“ 2023 . 第43-58页。 电气与电子工程师协会。 2023 细节 关于 使用ProVerif进行选举验证 | BibTeX公司 的数据 使用ProVerif进行选举验证 | 内政部(10.1109/CSF57540.2023.00032) | 下载(pdf) 属于 使用ProVerif进行选举验证 -
透明度协议的自动验证 文森特·切瓦尔、何塞·莫雷拉和马克·瑞安 在 第八届IEEE欧洲安全与隐私研讨会-2023年欧洲标准普尔荷兰代尔夫特7月3日至7日 2023 . 第107-121页。 电气与电子工程师协会。 2023 细节 关于 透明度协议的自动验证 | BibTeX公司 的数据 透明度协议的自动验证 | DOI(10.1109欧元/欧元57164.2023.00016欧元) | 下载(pdf) 属于 透明度协议的自动验证 -
ProVerify中超越差异等效的不可分辨性 文森特·雪娃和伊萨卡·拉科托尼里娜 在 第36届IEEE计算机安全基础研讨会“CSF 2023”杜布罗夫尼克“克罗地亚”7月10日至14日“ 2023 . 第184–199页。 电气与电子工程师协会。 2023 杰出论文奖 细节 关于 ProVerify中超越差异等效的不可分辨性 | BibTeX公司 的数据 ProVerify中超越差异等效的不可分辨性 | 内政部(10.1109/CSF57540.2023.00036) | 下载(pdf) 属于 ProVerify中超越差异等效的不可分辨性 -
Hash Gone Bad:自动发现利用Hash函数弱点的协议攻击 文森特·雪娃(Vincent Cheval)、卡斯·克鲁默斯(Cas Cremers)、亚历山大·达克斯(Alexander Dax)、卢卡·赫斯基(Lucca Hirschi) 查理·贾科姆和史蒂夫·克莱默 在Joseph A.Calandrino和Carmela Troncoso的编辑中, 第32届USENIX安全研讨会“USENIX2023年安全研讨会”,美国加利福尼亚州阿纳海姆,8月9日至11日 2023 . 第5899–5916页。 USENIX协会。 2023 杰出论文奖 细节 关于 Hash Gone Bad:自动发现利用Hash函数的协议攻击 弱点 | BibTeX公司 的数据 哈希坏了:自动发现利用哈希的协议攻击 功能弱点 | 下载(pdf) 属于 Hash Gone Bad:自动发现利用Hash函数弱点的协议攻击 -
Iris:结构化对等网络中的动态隐私保护搜索 Angeliki Aktypi和Kasper Rasmussen arXiv预打印。 10月, 2023 细节 关于 Iris:结构化对等中的动态隐私保护搜索 网络 | BibTeX公司 的数据 Iris:结构化对等中的动态隐私保护搜索 网络 | 链接 到 Iris:动态隐私保护搜索 结构化对等网络中 -
SAPIC+:世界协议核查者联合起来! 文森特·雪娃(Vincent Cheval)、查理·雅科姆(Charlie Jacomme)、史蒂夫·克莱默(Steve Kremer)和罗伯特·科内曼(Robert Künnemann) 编辑Kevin R.B.Butler和Kurt Thomas, 第31届USENIX安全研讨会“USENIX2022年安全研讨会”,美国马萨诸塞州波士顿,8月10日至12日 2022 . 第3935-3952页。 USENIX协会。 2022 细节 关于 SAPIC+:世界协议核查者联合起来! | BibTeX公司 的数据 SAPIC+:世界协议核查者联合起来! | 链接 到 SAPIC+:世界协议核查者联合起来! -
使用dice进行符号协议验证:存在概率的过程等价性 文森特·雪娃和史蒂夫·克莱默 在 第35届IEEE计算机安全基础研讨会“CSF 2022”以色列海法8月7日至10日 2022 . 第319–334页。 电气与电子工程师协会。 2022 细节 关于 使用骰子进行符号协议验证:存在时的过程等价性 概率 | BibTeX公司 的数据 使用骰子进行符号协议验证:存在时的过程等价性 概率 | 内政部(10.1109/CSF54842.2022.9919644) | 下载(pdf) 属于 使用dice进行符号协议验证:存在概率的过程等价性 -
ProVerify与引理“归纳”“快速吸收”等 Bruno Blanchet、Vincent Cheval和Véronique Cortier 在 第43届IEEE安全与隐私研讨会“SP 2022”,美国加利福尼亚州旧金山,5月22日至26日 2022 . 第69-86页。 电气与电子工程师协会。 2022 细节 关于 ProVerify with Lemmas“归纳”“快速吸纳”和 更多信息 | BibTeX公司 的数据 ProVerify with Lemmas“归纳”“快速吸纳”和 更多信息 | 内政部(10.1109/SP46214.2022.9833653) | 下载(pdf) 属于 ProVerify与引理“归纳”“快速吸收”等 -
TLS 1.3加密客户端Hello隐私的符号分析 卡尔蒂基安·巴加万、文森特·雪瓦尔和克里斯托弗·伍德 在Heng Yin Angelos Stavrou Cas Cremers和Elaine Shi的编辑中, 2022年ACM SIGSAC计算机和通信安全会议记录CCS 2022洛杉矶 加利福尼亚州美国2022年11月7日至11日 . 第365-379页。 ACM公司。 2022 细节 关于 TLS 1.3加密客户端Hello隐私的符号分析 | BibTeX公司 的数据 TLS 1.3加密客户端Hello隐私的符号分析 | 内政部(10.1145/3548606.3559360) | 下载(pdf) 属于 TLS 1.3加密客户端Hello隐私的符号分析 -
主题:无服务器计算中微服务交互的安全分散框架 Angeliki Aktypi Dimitris Karnikis Nikos Vasilakis和Kasper Rasmussen 在 第17届可用性、可靠性和安全性国际会议记录(ARES’22) . ACM公司。 八月, 2022 细节 关于 主题:无服务器微服务交互的安全分散框架 计算 | BibTeX公司 的数据 主题:用于微服务交互的安全分散框架 无服务器计算 | 内政部(10.1145/3538969.3538983) -
-
安全协议中等价属性的可决定性和复杂性指南 文森特·雪娃(Vincent Cheval)、史蒂夫·克莱默(Steve Kremer)和伊萨卡·拉科托尼里娜(Itsaka Rakotonirina) Vivek Nigam、Tajana Ban Kirigin、Carolyn L.Talcott、Joshua D.Guttman、Stepan L.Kuznetsov Boon Thau Loo和Mitsuhiro Okada,编辑, 逻辑、语言和安全——纪念安德烈·塞德罗夫65岁生日的论文 . 第12300卷 计算机科学课堂讲稿。 第127-145页。 斯普林格。 2020 细节 关于 搭便车指南:等价属性的可决定性和复杂性 在安全协议中 | BibTeX公司 的数据 搭便车指南:等价属性的可决定性和复杂性 在安全协议中 | 内政部(10.1007/978-3-030-62077-6_10) | 下载(pdf) 属于 安全协议中等价属性的可决定性和复杂性指南 -
SeCaS:结构化P2P网络中物联网设备的安全能力共享框架 Angeliki Aktypi?Kubra Kalkan和Kasper B.Rasmussen 在 第十届ACM数据和应用程序安全与隐私会议记录(CODASPY’20) . ACM公司。 三月, 2020 细节 关于 SeCaS:结构化P2P中物联网设备的安全功能共享框架 网络 | BibTeX公司 的数据 SeCaS:结构化物联网设备的安全能力共享框架 P2P网络 | 内政部(10.1145/3374664.3375739) -
如果你无法理解它,你就无法正确评估它! 物联网安全风险评估的现实 系统 Jason R.C.护士Petar Radanliev Sadie Creese和David De Roure 在 生活在物联网中:物联网会议的网络安全 . IET。 2018 要显示 细节 关于 如果你无法理解它,你就无法正确评估它! 现实 评估物联网系统的安全风险 | BibTeX公司 的数据 如果你无法理解它,你就无法正确评估它! 现实 评估物联网系统的安全风险 | 下载 (pdf格式) 属于 如果你无法理解它,你就无法正确评估它! 评估的现实 物联网系统中的安全风险 -
异构系统研究的伦理框架 Jassim Happa、Jason R C护士、Michael Goldsmith、Sadie Creese 和丽贝卡·威廉姆斯 在 生活在物联网中:物联网会议的网络安全 . IET。 2018 要显示 -
安保运营中心的发声:安保从业者怎么想? 路易丝·艾克森、布什拉·阿拉马迪、杰森·R.C.护士迈克尔· 戈德史密斯和萨迪·克里斯 在 网络和分布式系统安全(NDSS)研讨会上的可用安全(USEC)研讨会 . 互联网社会。 2018 要显示 细节 关于 安保运营中心的发声:安保从业者做什么 想一想? | BibTeX公司 的数据 安保运营中心的发声:安保从业者做什么 想一想? | 下载 (pdf格式) 属于 安保运营中心的发声:安保从业者怎么想? -
一种以能力为导向的智能家居生态系统隐私风险评估方法 Jack Sturgess、Jason R C护士和Jun Zhao 在 生活在物联网中:物联网会议的网络安全 . IET。 2018 细节 关于 基于能力的智能家居隐私风险评估方法 生态系统 | BibTeX公司 的数据 评估Smart中隐私风险的一种面向能力的方法 家庭生态系统 | 下载 (pdf格式) 属于 一种以能力为导向的智能家居生态系统隐私风险评估方法 | 内政部(10.1049/cp.2018.0037) -
解开Ariadne的身份线索:健身跟踪器和在线社交网络的隐私风险 Angeliki Aktypi、Jason R.C.护士和Michael Goldsmith 在 2017年多媒体隐私与安全国际研讨会会议记录(MPS’17) . ACM公司。 10月, 2017 细节 关于 解开Ariadne的身份线索:健身跟踪器和 在线社交网络 | BibTeX公司 的数据 解开Ariadne的身份线索:健身追踪者的隐私风险 和在线社交网络 | 下载 (pdf格式) 属于 解开Ariadne的身份线索:健身跟踪器和在线的隐私风险 社交网络 | 内政部(10.1145/3137616.3137617) -
在网络保险提案表格中绘制安全控制的覆盖范围 Daniel Woods、Ioannis Agrafiotis、Jason RC护士和Sadie Creese 在 互联网服务与应用杂志 . 2017 细节 关于 在网络保险提案表格中绘制安全控制的覆盖范围 | BibTeX公司 的数据 在网络保险提案表格中绘制安全控制的覆盖范围 | 内政部(10.1186/s13174-017-0059-y) -
设计用于网络安全监测的声音系统的形式化方法 路易丝·阿克森; Jason R.C.护士; 迈克尔·戈德史密斯; 萨迪·克里斯 在 国际安全进步杂志 . 2017 细节 关于 一种用于网络安全的音频系统设计的形式化方法 监测 | BibTeX公司 的数据 一种用于网络安全的音频系统设计的形式化方法 监测 | 下载 (pdf格式) 属于 一种用于网络安全的音频系统设计的形式化方法 监测 -
隐私是无聊的一点:用户在物联网中的感知和行为 Meredydd Williams、Jason R.C.护士和Sadie Creese 在 第十五届国际隐私安全与信任会议(PST) . 电气与电子工程师协会。 2017 (显示) 细节 关于 隐私是无聊的一点:用户在物联网中的感知和行为 | BibTeX公司 的数据 隐私是无聊的一点:用户在物联网中的感知和行为 | 下载 (pdf格式) 属于 隐私是无聊的一点:用户在物联网中的感知和行为 -
爱沙尼亚互联网投票系统安全和透明度程序部分评估 Jason R.C.护士; Ioannis Agrafiotis; 阿诺·埃罗拉(Arnau Erola); 玛丽亚·巴达; 泰勒·罗伯茨(Taylor Roberts); 梅雷迪德 威廉姆斯; 迈克尔·戈德史密斯; 萨迪·克里斯 在 信息安全的人的方面国际会议第19届国际会议上的隐私和信任 人机交互(HCII) . 斯普林格。 2017 细节 关于 评估 爱沙尼亚互联网投票系统 | BibTeX公司 的数据 评估 爱沙尼亚互联网投票系统 | 下载 (pdf格式) 属于 爱沙尼亚安全和透明度程序部分评估 互联网投票系统 | 内政部(10.1007/978-3-319-58460-7_26) -
物联网系统安全风险评估 Jason R.C.护士; 萨迪·克里斯; 大卫·德鲁尔 在 IEEE IT专业人员(IT Pro) . 第19卷。 第五。 第20-26页。 2017 细节 关于 物联网系统安全风险评估 | BibTeX公司 的数据 物联网系统安全风险评估 | 下载 (pdf格式) 属于 物联网系统安全风险评估 | 内政部(10.1109/MITP.2017.3680959) | 链接 到 安全风险评估 物联网系统 -
探索Intel SGX在安全多方应用程序中的使用 K.A.KüçüKA.PaverdA.Martin N.Asokan A.Simpson和R.Ankele 在 可信执行系统软件第一次研讨会会议记录(SysTEX’16) . 美国纽约州纽约市。 2016 ACM公司。 可信第三方(TTP)的理论结构有可能解决许多安全问题 以及隐私挑战。 特别是,TTP是实现安全多方计算的理想方式,可增强隐私 相互不信任的参与者共同计算其私人输入的函数而不泄露信息的技术 这些输入。 尽管有实现这一点的加密协议,但其性能通常限制在 两党案件或少数参与者。 然而,许多实际应用程序 涉及数千或数万名参与者。 这种多方应用程序的示例包括隐私保护 能源计量、基于位置的服务和移动网络漫游。 挑战一个值得信赖的人 TTP不存在,最近的研究表明如何使用可信硬件和远程认证来建立 在真实系统中有足够的保证级别,使其可以作为可信的远程实体(TRE)。 我们探索 使用Intel SGX“最新且可以说是最有前途的可信硬件技术”作为基础 用于多方应用程序的TRE。 将保护隐私的能源计量作为我们设计的案例研究 并使用SGX实现原型TRE,并将其性能与基于可信平台的先前系统进行比较 模块(TPM)。 我们的结果表明,即使没有专门的优化,SGX也能提供与 优化的TPM系统,因此对于大规模多方应用具有巨大潜力。 细节 关于 探索Intel SGX在安全多方应用程序中的使用 | BibTeX公司 的数据 探索Intel SGX在安全多方应用程序中的使用 | 内政部(10.1145/3007788.3007793) | 链接 到 探索用途 Intel SGX的安全多方应用程序 -
将值得信赖的远程实体应用于隐私保护多方计算:要求和标准 大规模应用 R.Ankele、K.A.KüçüK、A.P.Martin、A.C.Simpson 和A.Paverd 在 第13届IEEE先进可信计算国际会议记录(ATC 2016) . 2016 近年来技术的显著进步导致了 计算范式的转变:从孤立的计算任务到在多方环境中执行的分布式任务。 安全多方计算(MPC)允许多方在其私有输入上联合计算函数。 不幸的是,传统的MPC算法在大量参与者面前效率低下。 此外 在传统设置中,MPC只关心输入值的隐私。 然而,通常 需要根据计算结果保护个人隐私。 受托人提出的技术 计算社区在新的安全高效的大规模应用环境中显示出了希望。 在 本文“我们定义”分析了与MPC范式的大规模应用相关的几个用例。 从这些用例中,我们得出了评估大规模使用的某些MPC协议的需求标准 应用。 此外,我们建议利用值得信赖的远程实体保护隐私 在此类环境中实现机密性和隐私性的算法。 细节 关于 将值得信赖的远程实体应用于隐私保护多方 计算:大规模应用的要求和标准 | BibTeX公司 的数据 将值得信赖的远程实体应用于隐私保护多方 计算:大规模应用的要求和标准 | 内政部(10.1109/UIC-ATC-ScalCom-CBDCom-IoP-SmartWorld.2016.0077) | 链接 到 应用值得信赖的 远程实体到隐私保护多方计算:大规模应用的要求和标准 -
金融服务公司的内部威胁应对和恢复策略 Jason R.C.护士Jacqueline Eggenschwiler Ioannis Agrafiotis 在 计算机欺诈与安全 . 2016 细节 关于 金融服务公司的内部威胁应对和恢复策略 | BibTeX公司 的数据 金融服务公司的内部威胁应对和恢复策略 | 下载 (pdf格式) 属于 金融服务公司的内部威胁应对和恢复策略 | 内政部(10.1016/S1361-3723(16)30091-4) -
检测内部威胁的新方法:探索隐马尔可夫模型的使用 塔比什·拉希德·伊奥尼斯·阿格拉菲奥蒂斯和杰森·R.C.护士 在 第八届ACM CCS内部安全威胁管理国际研讨会(MIST) . ACM公司。 2016 细节 关于 检测内部威胁的新方法:探索隐马尔可夫的使用 模型 | BibTeX公司 的数据 检测内部威胁的新方法:探索隐马尔可夫的使用 模型 | 下载 (pdf格式) 属于 检测内部威胁的新方法:探索隐马尔可夫模型的使用 | 内政部(10.1145/2995959.2995964) -
攻击者−参数化攻击图 Alastair Janse van Rensburg Jason R.C.护士和Michael Goldsmith 在 第十届新兴安全信息系统和技术国际会议 . 第316-319页。 2016 细节 关于 攻击者−参数化攻击图 | BibTeX公司 的数据 攻击者−参数化攻击图 | 下载 (pdf格式) 属于 攻击者−参数化攻击图 -
实用系统故障评估与响应模型 Jassim Happa、Graham Fairclough、Jason R.C.护士Ioannis Agrafiotis 迈克尔·戈德史密斯和萨迪·克里斯 在 第二届信息系统安全与隐私国际会议 . 2016 细节 关于 实用系统故障评估与响应模型 | BibTeX公司 的数据 实用系统故障评估与响应模型 | 下载 (pdf格式) 属于 实用系统故障评估与响应模型 | 内政部(10.5220/00057951050508) -
确定推特上谣言的真实性 乔治·贾塞米迪斯(Georgios Giasemidis)、科林·辛格尔顿(Colin Singleton)、伊奥尼斯·阿格拉菲奥蒂斯(Ioannis Agrafiotis)、杰森(Jason) R.C.护士Alan Pilgrim和Chris Willis 在 第八届社会信息学国际会议(SocInfo 2016) . 第185-205页。 斯普林格。 2016 细节 关于 确定推特上谣言的真实性 | BibTeX公司 的数据 确定推特上谣言的真实性 | 下载 (pdf格式) 属于 确定推特上谣言的真实性 | 内政部(10.1007/978-3-319-47880-7_12) -
探索基于控制的基础设施脆弱性评估 Oliver Farnan和Jason R.C.护士 在 互联网和系统的风险和安全 . 第9572卷 计算机科学课堂讲稿。 第144-159页。 斯普林格。 2016 细节 关于 探索基于控制的基础设施脆弱性评估 | BibTeX公司 的数据 探索基于控制的基础设施脆弱性评估 | 下载 (pdf格式) 属于 探索基于控制的基础设施脆弱性评估 | 内政部(10.1007/978-3-319-31811-0_9) -
安全和隐私的未来场景和挑战 Meredydd Williams Louise Axon Jason R.C.护士和Sadie Creese 在 第二届社会与工业研究与技术国际论坛(RTSI 2016) . 电气与电子工程师协会。 2016 细节 关于 安全和隐私的未来场景和挑战 | BibTeX公司 的数据 安全和隐私的未来场景和挑战 | 下载 (pdf格式) 属于 安全和隐私的未来场景和挑战 | 内政部(10.1109/RTSI.2016.7740625) | 链接 到 未来的场景 以及安全和隐私方面的挑战 -
对在线系统使用中隐私的展望 Meredydd Williams和Jason R.C.护士 在 第30届英国人机交互会议(B−HCI) . BCS公司。 2016 细节 关于 对在线系统使用中隐私的展望 | BibTeX公司 的数据 对在线系统使用中隐私的展望 | 下载 (pdf格式) 属于 对在线系统使用中隐私的展望 | 链接 到 隐私观点 在线系统的使用 -
关于使用声波技术进行网络监控的思考 Louise Axon、Sadie Creese、Michael Goldsmith和Jason R.C.护士 在 第十届新兴安全信息系统和技术国际会议 . 第254-261页。 2016 细节 关于 关于使用声波技术进行网络监控的思考 | BibTeX公司 的数据 关于使用声波技术进行网络监控的思考 | 下载 (pdf格式) 属于 关于使用声波技术进行网络监控的思考 -
在线欺骗剖析:是什么让自动文本令人信服? Richard Everett、Jason R.C.护士和Arnau Erola 在 第31届ACM/SIGAPP应用计算研讨会 . ACM公司。 2016 细节 关于 在线欺骗剖析:是什么让自动文本令人信服? | BibTeX公司 的数据 在线欺骗剖析:是什么让自动文本令人信服? | 下载 (pdf格式) 属于 在线欺骗剖析:是什么让自动文本令人信服? | 内政部(10.1145/2851613.2851813) -
智能家居安全和隐私风险建模的可用框架 Jason R.C.护士Ahmad Atamli和Andrew Martin 在 在第18届国际会议上召开的信息安全、隐私和信任的人类方面国际会议 人机交互(HCI) . 第255-267页。 斯普林格。 2016 细节 关于 智能系统中安全和隐私风险建模的可用框架 主页 | BibTeX公司 的数据 建立一个可用的框架来模拟 智能家居 | 下载 (pdf格式) 属于 智能系统中安全和隐私风险建模的可用框架 主页 | 内政部(10.1007/978-3-319-39381-0_23) -
设计多用途网络犯罪情报框架 Mariam Nouh、Jason R.C.护士和Michael Goldsmith 在 欧洲情报与安全信息学会议(EISIC) . 电气与电子工程师协会。 2016 细节 关于 设计多用途网络犯罪情报框架 | BibTeX公司 的数据 设计多用途网络犯罪情报框架 | 下载 (pdf格式) 属于 设计多用途网络犯罪情报框架 | DOI(10.1109/EISIC.2016.018) | 链接 到 设计多用途网络犯罪情报 框架 -
诱饵:影响网络钓鱼攻击敏感性的因素 Cristian Iuga、Jason R.C.护士和Arnau Erola 在 以人为中心的计算与信息科学杂志 . 第6卷。 第八。 2016 细节 关于 诱饵:影响网络钓鱼攻击敏感性的因素 | BibTeX公司 的数据 诱饵:影响网络钓鱼攻击敏感性的因素 | 内政部(10.1186/s13673-016-0065-2) | 链接 到 诱饵 钩子:影响网络钓鱼攻击敏感性的因素 -
描述和测量在线角色自然度的分析 Jason R.C.护士Arnau Erola Thomas Gibson−Robinson 迈克尔·戈德史密斯和萨迪·克里斯 在 安全信息学杂志 . 第5卷。 第三。 2016 细节 关于 描述和测量在线角色自然度的分析 | BibTeX公司 的数据 描述和测量在线角色自然度的分析 | 下载 (pdf格式) 属于 描述和测量在线角色自然度的分析 | 内政部(10.1186/s13388-016-0028-1) | 链接 到 特征分析 以及测量网络人物角色的自然度 -
使用Isabelle对物联网上的内部威胁进行攻击树分析 Florian Kammüller、Jason R.C.护士和Christian W.Probst 在 在第18届国际会议上召开的信息安全、隐私和信任的人类方面国际会议 人机交互(HCI) . 第234页至第246页。 斯普林格。 2016 细节 关于 使用Isabelle对物联网上的内部威胁进行攻击树分析 | BibTeX公司 的数据 使用Isabelle对物联网上的内部威胁进行攻击树分析 | 内政部(10.1007/978-3-319-39381-0_21) -
可选数据披露与在线隐私悖论:英国视角 Meredydd Williams和Jason R.C.护士 在 第四届信息安全、隐私和信任人性化国际会议 人机交互会议(HCI)。 施普林格 . 第186-197页。 斯普林格。 2016 细节 关于 可选数据披露与在线隐私悖论:英国视角 | BibTeX公司 的数据 可选数据披露与在线隐私悖论:英国视角 | 内政部(10.1007/978-3-319-39381-0_17) -
使用可视化增强用户对Android设备上应用程序活动的理解 Chika Eze、Jason R.C.Nurse和Jassim Happa 在 无线移动网络、普适计算和可靠应用杂志(JoWUA) . 第7卷。 1号。 2016 细节 关于 使用可视化增强用户对Android应用程序活动的理解 设备 | BibTeX公司 的数据 使用可视化增强用户对应用程序活动的理解 Android设备 | 下载 (pdf格式) 属于 使用可视化增强用户对Android应用程序活动的理解 设备 | 链接 到 使用可视化效果 增强用户对Android设备上应用程序活动的理解 -
4G/LTE中针对隐私和可用性的实际攻击 阿尔塔夫·沙伊克(Altaf Shaik)、拉维桑卡(Ravishankar Borgaonkar)、让·皮埃尔·塞弗特(Jean−Pierre Seifert) N.Asokan和Valtteri Niemi 在 第23届年度网络和分布式系统安全研讨会“2016年NDSS”加州圣地亚哥 美国2016年2月21日至24日 . 2016 细节 关于 4G/LTE中针对隐私和可用性的实际攻击 | BibTeX公司 的数据 4G/LTE中针对隐私和可用性的实际攻击 | 链接 到 实用 4G/LTE中的隐私和可用性攻击 -
探索网络空间中身份安全和隐私的风险 Jason R.C.护士 在 XRDS:十字路口——ACM学生杂志 . 第21卷。 第三。 第42-47页。 2015 细节 关于 探索网络空间中身份安全和隐私的风险 | BibTeX公司 的数据 探索网络空间中身份安全和隐私的风险 | 下载 (pdf格式) 属于 探索网络空间中身份安全和隐私的风险 | 内政部(10.1145/2730912) | 链接 到 探索身份识别风险 网络空间的安全与隐私 -
关于自动相关监视广播协议的安全性 Martin Strohmeier、Vincent Lenders和Ivan Martinovic 在 IEEE通信调查与教程 . 第17卷。 2号。 第1066至1087页。 2015 细节 关于 关于自动相关监视广播协议的安全性 | BibTeX公司 的数据 广播式自动相关监视的安全性 协议 | 下载 (pdf格式) 属于 关于自动相关监视广播协议的安全性 | 内政部(10.1109/COMST.2014.2365951) | 链接 到 关于自动相关监视广播协议的安全性 -
OpenSky:用于空中交通安全研究的瑞士军刀 Martin Strohmeier、Matthias Schäfer、Markus Fuchs、Vincent 贷款人和Ivan Martinovic 在 数字航空电子系统会议(DASC)?2015 IEEE/AIAA第34届 . 电气与电子工程师协会。 9月, 2015 (最佳会议论文奖!) 细节 关于 OpenSky:用于空中交通安全研究的瑞士军刀 | BibTeX公司 的数据 OpenSky:用于空中交通安全研究的瑞士军刀 | 下载 Strohmeier-DASC 2015-论文.pdf 属于 OpenSky:用于空中交通安全研究的瑞士军刀 | 下载 Strohmeier-DASC 2015-幻灯片.pdf 属于 OpenSky:用于空中交通安全研究的瑞士军刀 | 内政部(10.1109/DASC.2015.7311411) | 链接 到 OpenSky: 用于空中交通安全研究的瑞士军刀 -
飞机应答器被动数据链路层指纹识别研究 马丁·斯特罗梅尔和伊万·马丁诺维奇 在 第一届ACM网络物理系统安全与隐私研讨会(CPS−SPC) . ACM公司。 10月, 2015 细节 关于 飞机应答器被动数据链路层指纹识别研究 | BibTeX公司 的数据 飞机应答器被动数据链路层指纹识别研究 | 下载 (pdf格式) 属于 飞机应答器被动数据链路层指纹识别研究 | DOI(10.1145/28087005.2808712) | 链接 到 被动数据链路层 飞机应答器指纹识别 -
空中交通监视网络中的轻型定位验证 Martin Strohmeier、Vincent Lenders和Ivan Martinovic 在 第一届ACM网络物理系统安全研讨会会议记录(CPSS’15) . 第49-60页。 ACM公司。 年月日, 2015 (最佳论文奖!) 细节 关于 空中交通监视网络中的轻型定位验证 | BibTeX公司 的数据 空中交通监视网络中的轻型定位验证 | 下载 (pdf格式) 属于 空中交通监视网络中的轻型定位验证 | 内政部(10.1145/2732198.2732202) | 链接 到 轻量级位置验证 空中交通监视网络 -
基于物理层信息的机载通信入侵检测 Martin Strohmeier、Vincent Lenders和Ivan Martinovic 在 入侵和恶意软件检测及漏洞评估(DIMVA) . 第9148卷 计算机科学课堂讲稿。 第67-77页。 施普林格国际出版公司。 7月, 2015 细节 关于 基于物理层信息的机载通信入侵检测 | BibTeX公司 的数据 基于物理层信息的机载通信入侵检测 | 下载 (pdf格式) 属于 基于物理层信息的机载通信入侵检测 | 内政部(10.1007/978-3-319-20550-2_4) | 链接 到 入侵 利用物理层信息进行机载通信检测 -
网上银行恶意软件本体 罗德里戈·卡瓦略、迈克尔·戈德史密斯和杰森·R.C.护士 在 国际犯罪和情报分析会议(ICIA) . 2015 细节 关于 网上银行恶意软件本体 | BibTeX公司 的数据 网上银行恶意软件本体 | 下载 (pdf格式) 属于 网上银行恶意软件本体 -
社会网络分析在安全中的应用 Elizabeth Phillips、Jason R.C.护士、Michael Goldsmith和Sadie 克里族 在 网络安全促进可持续社会国际会议 . 第11-27页。 2015 细节 关于 社会网络分析在安全中的应用 | BibTeX公司 的数据 社会网络分析在安全中的应用 | 下载 (pdf格式) 属于 社会网络分析在安全中的应用 -
调查邮件标题中敏感个人和组织信息的泄漏 Jason R.C.护士Arnau Erola Michael Goldsmith和Sadie Creese 在 互联网服务与信息安全杂志 . 第5卷。 1号。 2015 细节 关于 调查敏感个人和组织信息的泄露 在电子邮件标题中 | BibTeX公司 的数据 调查敏感个人和组织信息的泄露 在电子邮件标题中 | 下载 (pdf格式) 属于 调查敏感个人和组织信息的泄露 电子邮件标题 | 下载(pdf) 属于 调查邮件标题中敏感个人和组织信息的泄漏 -
预测图形密码 Matthieu Devlin、Jason R.C.护士、Duncan Hodges、Michael Goldsmith 和萨迪·克里斯 在Theo Tryfonas和Ioannis Askoxylakis的编辑中, 在第17届国际会议上召开的信息安全、隐私和信任的人类方面国际会议 人机交互(HCI) . 第23-35页。 斯普林格。 2015 细节 关于 预测图形密码 | BibTeX公司 的数据 预测图形密码 | 下载 (pdf格式) 属于 预测图形密码 | 内政部(10.1007/978-3-319-20376-8_3) -
了解内部威胁:攻击特征的框架 Jason R.C.护士Oliver Buckley Philip A.Legg Michael Goldsmith Sadie Creese、Gordon R.T.Wright和Monica Whitty 在 作为IEEE计算机社会安全与隐私研讨会(SPW14)的一部分举办的内幕威胁研究研讨会(WRIT) 与IEEE安全与隐私研讨会(SP)联合举办。 . 电气与电子工程师协会。 2014 细节 关于 了解内部威胁:攻击特征的框架 | BibTeX公司 的数据 了解内部威胁:攻击特征的框架 | 下载 属于 了解内部威胁:攻击特征的框架 | 内政部(10.1109/SPW.2014.38) | 链接 到 了解内部威胁: 攻击特征描述框架 -
下一代空中交通管理的现实与挑战:以ADS−B为例 Martin Strohmeier、Matthias Schäfer、Vincent Lenders和Ivan 马丁诺维奇 在 通信杂志IEEE . 第52卷。 第五。 第111-118页。 五月, 2014 细节 关于 下一代空中交通管理的现实与挑战:以ADS−B为例 | BibTeX公司 的数据 下一代空中交通管理的现实与挑战:以ADS−B为例 | 内政部(10.1109/MCOM.2014.6815901) | 链接 到 下一代空中交通管理的现实与挑战:以ADS−B为例 -
演示摘要−OpenSky:用于研究的大规模ADS−B传感器网络 Matthias Schäfer、Martin Strohmeier、Vincent Lenders、Ivan 马丁诺维奇和马蒂亚斯·威廉 在 第十三届传感器网络信息处理国际研讨会论文集 . 第313–314页。 IEEE出版社。 年月日, 2014 (最佳演示奖:亚军) 细节 关于 演示摘要−OpenSky:大型ADS−B传感器 研究网络 | BibTeX公司 的数据 演示摘要−OpenSky:大规模ADS−B 用于研究的传感器网络 | 下载 (pdf格式) 属于 演示摘要−OpenSky:大型ADS−B传感器 研究网络 | 内政部(10.1109/IPSN.2014.6846779) | 链接 到 演示 摘要−OpenSky:用于研究的大规模ADS−B传感器网络 -
提出OpenSky:用于研究的大规模ADS−B传感器网络 Matthias Schäfer、Martin Strohmeier、Vincent Lenders、Ivan 马丁诺维奇和马蒂亚斯·威廉 在 第十三届传感器网络信息处理国际研讨会论文集 . 第83至94页。 IEEE出版社。 年月日, 2014 细节 关于 提出OpenSky:用于研究的大规模ADS−B传感器网络 | BibTeX公司 的数据 打开OpenSky:一个大型ADS−B传感器网络 研究 | 下载 (pdf格式) 属于 提出OpenSky:用于研究的大规模ADS−B传感器网络 | 内政部(10.1109/IPSN.2014.6846743) | 链接 到 打开OpenSky: 用于研究的大规模ADS−B传感器网络 -
智能电网需求响应系统中的安全和隐私 Andrew J Paverd、Andrew P Martin和Ian Brown Jorge Cuellar,编辑, 智能电网安全 . 第1-15页。 施普林格国际出版公司。 2014 细节 关于 智能电网需求响应系统中的安全和隐私 | BibTeX公司 的数据 智能电网需求响应系统中的安全和隐私 | 下载 (pdf格式) 属于 智能电网需求响应系统中的安全和隐私 | 内政部(10.1007/978-3-319-10329-7_1) | 链接 到 安全性 智能电网需求响应系统中的隐私 -
使用可信计算在智能电网中增强隐私双向通信 Andrew J Paverd、Andrew P Martin和Ian Brown 在 第五届IEEE智能电网通信国际会议(SmartGridComm 2014) . 2014 细节 关于 智能电网中的隐私增强双向通信 使用可信计算 | BibTeX公司 的数据 智能中增强的双向通信隐私 使用可信计算的网格 | 下载 铺路机-SmartGridComm-2014.pdf 属于 智能电网中使用的隐私增强双向通信 可信计算 | 下载 Paverd-SmartGridComm-2014-幻灯片.pdf 属于 智能电网中使用的隐私增强双向通信 可信计算 | 内政部(10.1109/SmartGridComm.2014.7007758) | 链接 到 使用可信计算在智能电网中增强隐私双向通信 -
基于特征的个人网络安全分析 Andrew J.Paverd、Fadi El−Moussa和Ian Brown 在 ACM UbiComp家庭系统研讨会 . 2014 细节 关于 基于特征的个人网络安全分析 | BibTeX公司 的数据 基于特征的个人网络安全分析 | 下载 Paverd-HomeSys-2014幻灯片.pdf 属于 基于特征的个人网络安全分析 | 下载 Paverd-HomeSys-2014-v4.pdf 属于 基于特征的个人网络安全分析 | 内政部(10.1145/2638728.2641549) | 链接 到 基于特征 个人网络安全分析 -
智能电网需求响应系统中的安全和隐私 安德鲁·帕维尔·安德鲁·马丁和伊恩·布朗 在 第二期开放式EIT ICT实验室智能电网安全研讨会——SmartGridSec14 . 2014 细节 关于 智能电网需求响应系统中的安全和隐私 | BibTeX公司 的数据 智能电网需求响应系统中的安全和隐私 | 下载 (pdf格式) 属于 智能电网需求响应系统中的安全和隐私 -
ADS−B的安全性:最新技术及其发展 Martin Strohmeier、Vincent Lenders和Ivan Martinovic 编号RR−13−10。 分布式控制系统。 2013 细节 关于 ADS−B的安全性:最新技术及其发展 | BibTeX公司 的数据 ADS−B的安全性:最新技术及其发展 | 下载 (pdf格式) 属于 ADS−B的安全性:最新技术及其发展 -
邻居监视:网络编码吞吐量和密钥共享 Martin Strohmeier、Ivan Martinovic、Utz Roedig、Karim El Defrawy 和Jens Schmitt 在 2013年全球通信会议(GLOBECOM)IEEE . 第849-854页。 电气与电子工程师协会。 年月日, 2013 细节 关于 邻居监视:网络编码吞吐量和密钥共享 | BibTeX公司 的数据 邻居监视:网络编码吞吐量和密钥共享 | 下载 (pdf格式) 属于 邻居监视:网络编码吞吐量和密钥共享 | DOI(10.1109/GLOCOM.2013.6831179) | 链接 到 邻居监视:网络编码吞吐量和密钥共享 -
上下文中的政策:影响上下文敏感安全政策的诱导和分类的因素 沙马尔·费利(Shamal Faily)、约翰·莱尔(John Lyle)、伊万·弗莱恰斯(Ivan Flechais)、安德烈亚·阿特泽尼(Andrea Atzeni) 塞萨尔·卡梅罗尼、汉斯·米尔哈格、艾斯·高克和罗伯特·克莱菲尔德 在 家庭可用隐私和安全研讨会论文集 . 2013 细节 关于 背景下的政策:影响启发式和分类的因素 上下文敏感安全策略 | BibTeX公司 的数据 背景下的政策:影响启发式和分类的因素 上下文敏感安全策略 -
被认为有害的安全模式? 沙马尔·费利 在 第二届网络模式国际研讨会论文集:将设计模式与安全攻击和 取证模式 . 2013 出现的步骤 -
智能电网中值得信赖的远程实体 安德鲁·帕沃德 在 第28届ACM应用计算研讨会——SAC2013 . 葡萄牙科英布拉。 2013 学生研究竞赛入围者 细节 关于 智能电网中值得信赖的远程实体 | BibTeX公司 的数据 智能电网中值得信赖的远程实体 | 下载 (pdf格式) 属于 智能电网中值得信赖的远程实体 | 链接 到 值得信赖的远程实体 在智能电网中 -
将人物角色集成到软件工程工具中的指南 沙马尔·费利和约翰·莱尔 在 第五届ACM SIGCHI工程交互计算系统研讨会论文集 . 第69-74页。 2013 -
使用EUSTACE对个人可信度进行形式化评估(扩展摘要) 沙马尔·费利、大卫·鲍尔、菲利普·阿姆斯特朗和伊凡·弗莱恰斯 在 信任与值得信赖的计算2013年第六届国际会议 . 2013 出现的步骤 细节 关于 使用EUSTACE对个人可信度进行形式化评估(扩展摘要) | BibTeX公司 的数据 使用EUSTACE对个人可信度进行形式化评估(扩展摘要) -
开发安全的统一多设备和多域平台:来自webinos项目的案例研究 安德烈亚·艾泽尼、约翰·莱尔和沙马尔·费利 在 安全信息技术的体系结构和协议 . IGI全球。 2013 出现的步骤 细节 关于 开发安全统一的多设备和多域 平台:webinos项目的案例研究 | BibTeX公司 的数据 开发安全统一的多设备和多域 平台:webinos项目的案例研究 -
设计交互式安全系统:CHI 2013特别兴趣小组 沙马尔·费利(Shamal Faily)、利齐·科尔斯(Lizzie Coles)、坎普(Kemp)、保罗·邓菲(Paul Dunphy)、迈克·贾斯特(Mike Just) 横滨和亚历山大·德卢卡 在 CHI’13计算机系统人为因素扩展摘要 . ACM公司。 2013 出现的步骤 细节 关于 设计交互式安全系统:CHI 2013特别兴趣小组 | BibTeX公司 的数据 设计交互式安全系统:CHI 2013特别兴趣小组 | 下载 (pdf格式) 属于 设计交互式安全系统:CHI 2013特别兴趣小组 -
基于信号的密钥生成协议的实用中间人攻击 Simon Eberz、Martin Strohmeier、Matthias Wilhelm和Ivan Martinovic 在 第17届欧洲计算机安全研究研讨会(ESORICS) . 第7459卷 计算机科学课堂讲稿。 第235-252页。 斯普林格。 9月, 2012 细节 关于 基于信号的实用中间人攻击 密钥生成协议 | BibTeX公司 的数据 基于信号的实用中间人攻击 密钥生成协议 | 下载 (pdf格式) 属于 基于信号的实用中间人攻击 密钥生成协议 | 内政部(10.1007/978-3-642-33167-1_14) | 链接 到 A实用 基于信号的密钥生成协议的中间人攻击 -
智能电网中设备身份验证的硬件安全 安德鲁·帕沃德和安德鲁·马丁 在 关于智能电网安全的第一次开放EIT ICT实验室研讨会——SmartGridSec12 . 柏林?德国。 2012 细节 关于 智能电网中设备身份验证的硬件安全 | BibTeX公司 的数据 智能电网中设备身份验证的硬件安全 | 下载 (pdf格式) 属于 智能电网中设备身份验证的硬件安全 | 链接 到 硬件 智能电网中设备身份验证的安全性 -
瓶盖:能力系统的凭证管理器 贾斯汀·金−拉克鲁瓦和安德鲁·马丁 在 第七届ACM可扩展可信计算研讨会会议记录 . 2012 要显示 -
从定性信息擦除到定量信息擦除 Adedayo O.Adetoye和Michael H.Goldsmith 在 安全保证定量方面国际研讨会(2012年QASA与ESORICS合办) . 9月, 2012 要显示 细节 关于 从定性信息擦除到定量信息擦除 | BibTeX公司 的数据 从定性信息擦除到定量信息擦除 | 下载 qasa2012-Erasure-SLIDES.pdf 属于 从定性信息擦除到定量信息擦除 | 下载 擦除-QASA.pdf 属于 从定性信息擦除到定量信息擦除 -
使用体系结构和上下文化攻击模式进行模型驱动的体系结构风险分析 Shamal Faily、John Lyle、Cornelius Namiluko、Andrea Atzeni和 塞萨尔·卡梅隆 在 模型驱动安全研讨会会议记录 . 第3:1–3:6页。 ACM公司。 2012 细节 关于 使用架构和情境化的模型驱动架构风险分析 攻击模式 | BibTeX公司 的数据 使用架构和情境化的模型驱动架构风险分析 攻击模式 | 下载 (pdf格式) 属于 使用架构和情境化的模型驱动架构风险分析 攻击模式 -
使用概念图进行需求感知 沙马尔·费利、约翰·莱尔、安德烈·保罗、安德烈亚·阿泽尼、迪特 布洛姆·海科·德鲁埃尔和克里希纳·班加罗尔 在 2012年HCSE:第四届以人为中心的软件工程国际会议论文集 . 第217-232页。 斯普林格。 2012 细节 关于 使用概念图进行需求感知 | BibTeX公司 的数据 使用概念图进行需求感知 | 下载 (pdf格式) 属于 使用概念图进行需求感知 -
交互式安全系统设计软件:开发和应用CAIRIS的经验教训 沙马尔·费利和伊凡·弗莱恰斯 在 BCS HCI 2012研讨会记录:设计交互式安全系统 . 第3:1–3:4页。 2012 细节 关于 交互式安全系统设计软件:经验教训开发和 应用CAIRIS | BibTeX公司 的数据 交互式安全系统设计软件:经验教训开发 和应用CAIRIS | 下载 (pdf格式) 属于 交互式安全系统设计软件:开发和应用经验教训 开罗 -
安全系统? 接受的挑战:使用安全预分析查找和解决安全故障 沙马尔·费利、约翰·莱尔和西蒙·帕金 在 BCS HCI 2012研讨会记录:设计交互式安全系统 . 第5:1至5:4页。 2012 细节 关于 安全系统? 接受的挑战:使用查找和解决安全故障 安全预检 | BibTeX公司 的数据 安全系统? 接受的挑战:发现并解决安全故障 使用安全预分析 | 下载 (pdf格式) 属于 安全系统? 接受的挑战:使用查找和解决安全故障 安全预检 -
智能设备时代的个人PKI 约翰·莱尔(John Lyle)、安德鲁·帕弗德(Andrew Paverd)、贾斯汀·金(Justin King)、拉克鲁斯(Lacroix)、安德里亚(Andrea) 艾泽尼·哈比卜·维吉·伊万·弗莱恰斯和沙马尔·费利 在 第九届欧洲PKI研讨会:研究与应用 . 2012 细节 关于 智能设备时代的个人PKI | BibTeX公司 的数据 智能设备时代的个人PKI | 下载 (pdf格式) 属于 智能设备时代的个人PKI -
原产地作为安全控制 安德鲁·马丁、约翰·莱尔和科尼利厄斯·纳米卢科 在 2012年TaPP会议记录:第四届USENIX种源理论与实践研讨会 . USENIX公司。 2012 -
具有攻击和安全模式的工具支持预检 沙马尔·费利、约翰·莱尔和西蒙·帕金 在 第一届网络模式国际研讨会:将设计模式与安全攻击和取证模式统一起来 . 第10-11页。 2012 -
分布式移动应用中间件webinos的设计与开发 John Lyle Shamal Faily Ivan Flechais Andre Paul Ayse 高克·汉斯·米尔哈格·海科·德鲁埃尔和安德鲁·马丁 在 第12届IFIP WG 6.1分布式应用程序和互操作系统国际会议记录 . 第140-147页。 2012 细节 关于 分布式移动应用中间件webinos的设计与开发 | BibTeX公司 的数据 分布式移动应用程序webinos的设计与开发 中间件 | 下载 (pdf格式) 属于 分布式移动应用中间件webinos的设计与开发 -
webinos项目 Christian Fuhrhop、John Lyle和Shamal Faily 在 万维网上第21届国际会议纪要 . 第259-262页。 ACM公司。 2012 -
移动web应用程序的跨平台访问控制 约翰·莱尔(John Lyle)、萨尔瓦多·蒙特利昂(Salvatore Monteleone)、沙马尔·费利(Shamal Faily)、戴维·帕蒂(Davide Patti) 和法比奥·里奇亚托 在 分布式系统和网络政策(政策)?2012 IEEE国际研讨会 . 第37-44页。 2012 细节 关于 移动web应用程序的跨平台访问控制 | BibTeX公司 的数据 移动web应用程序的跨平台访问控制 | 下载 (pdf格式) 属于 移动web应用程序的跨平台访问控制 -
分析Chindogu:将陌生化应用于安全设计 沙马尔·费利 在 CHI 2012创新和可用性陌生化研讨会 . 2012 细节 关于 分析Chindogu:将陌生化应用于安全设计 | BibTeX公司 的数据 分析Chindogu:将陌生化应用于安全设计 | 下载 (pdf格式) 属于 分析Chindogu:将陌生化应用于安全设计 -
人物格:一种基于人物格的技巧 沙马尔·费利和伊凡·弗莱恰斯 在 CHI'11:第29届国际计算机系统人为因素会议记录 . 第2267-2270页。 加拿大温哥华不列颠哥伦比亚省。 2011 ACM公司。 -
Johnny:开发攻击人物的方法 Andrea Atzeni Shamal Faily John Lyle Cesare Cameroni和 伊凡·弗莱恰斯 在 第六届可用性、可靠性和安全性国际会议记录 . 第722-727页。 2011 细节 关于 Johnny:开发攻击人物的方法 | BibTeX公司 的数据 Johnny:开发攻击人物的方法 | 下载 (pdf格式) 属于 Johnny:开发攻击人物的方法 -
“我们相互认识还是仅仅是我们的设备?”:描述社会活动的联合上下文模型 跨设备 乔治·吉奥尼斯(George Gionis)、海科·德鲁埃尔(Heiko Desruelle)、迪特尔·布洛姆(Dieter Blomme)、约翰·莱尔(John Lyle) 沙马尔·费利和路易·巴斯布斯 在 2011年W3C/PrimeLife Federated Social Web Europe会议 . 年月日, 2011 细节 关于 “我们彼此认识吗?还是这只是我们的设备?”:一个联盟 描述跨设备社交活动的上下文模型 | BibTeX公司 的数据 “我们彼此认识吗?还是这只是我们的设备?”:一个联盟 描述跨设备社交活动的上下文模型 | 下载(pdf) 属于 “我们彼此认识吗?还是这只是我们的设备?”:一个联盟 描述跨设备社交活动的上下文模型 -
使用IRIS框架提出关键国家基础设施的政策要求 沙马尔·费利和伊凡·弗莱恰斯 在 国际安全软件工程杂志 . 第2卷。 第四。 第1-18页。 2011 -
后Stuxnet世界中以用户为中心的信息安全政策制定 沙马尔·费利和伊凡·弗莱恰斯 在 第六届可用性、可靠性和安全性国际会议记录 . 第716–721页。 2011 细节 关于 后Stuxnet中以用户为中心的信息安全政策制定 世界 | BibTeX公司 的数据 后Stuxnet中以用户为中心的信息安全政策制定 世界 | 下载 (pdf格式) 属于 后Stuxnet中以用户为中心的信息安全政策制定 世界 -
可用和安全软件工程的两个要求 沙马尔·费利 在 第一届针对良好工程(SAUSAGE)的软件和可用安全性研讨会 . 2011 细节 关于 可用和安全软件工程的两个要求 | BibTeX公司 的数据 可用和安全软件工程的两个要求 | 下载 (pdf格式) 属于 可用和安全软件工程的两个要求 -
安全落地:论安全创业对基层积极主义的适用性 沙马尔·费利 在 CHI HCI政治与城市研讨会:参与城市基层运动以进行反思和行动 . 2011 -
利用误用案例引出可用的安全需求 沙马尔·费利和伊凡·弗莱恰斯 在 第19届IEEE国际需求工程会议记录 . 第339-340页。 IEEE计算机学会。 2011 预打印可在 http://www.cs.ox.ac.uk/files/4125/PID1921187.pdf 细节 关于 利用误用案例引出可用的安全需求 | BibTeX公司 的数据 利用误用案例引出可用的安全需求 | 下载 (pdf格式) 属于 利用误用案例引出可用的安全需求 | 内政部(10.1109/RE.2011.6051665) -
将以用户为中心的设计和需求工程与GRL和Persona案例联系起来 沙马尔·费利 在 第五届国际i*研讨会论文集 . 第114-119页。 2011 细节 关于 将以用户为中心的设计和需求工程与GRL和 人格案例 | BibTeX公司 的数据 将以用户为中心的设计和需求工程与GRL联系起来 和人格案例 | 下载 (pdf格式) 属于 将以用户为中心的设计和需求工程与GRL和Persona联系起来 案例 -
可用且安全的系统设计框架 沙马尔·费利 牛津大学博士论文。 2011 细节 关于 可用且安全的系统设计框架 | BibTeX公司 的数据 可用且安全的系统设计框架 | 下载 (pdf格式) 属于 可用且安全的系统设计框架 -
电子科学安全文化与设计的设计和协调 沙马尔·费利和伊凡·弗莱恰斯 在 信息管理与计算机安全 . 第18卷。 第五。 2010 -
大胆去发明不安全的地方:应用安全创业来保护系统设计 沙马尔·费利和伊凡·弗莱恰斯 在 NSPW’10:2010年新安全范式研讨会会议记录 . 第73-84页。 美国纽约州纽约市。 2010 ACM公司。 细节 关于 大胆去发明不安全的地方:应用安全创业 确保系统设计安全 | BibTeX公司 的数据 大胆去发明不安全的地方:应用安全创业 确保系统设计安全 | 下载 (pdf格式) 属于 大胆去发明不安全的地方:将安全创业应用于 安全系统设计 -
假设的秘密生活:为安全系统设计开发和改进假设角色 沙马尔·费利和伊凡·弗莱恰斯 在 HCSE’2010:第三届以人为中心的软件工程会议记录 . 第111-118页。 斯普林格。 2010 细节 关于 假设的秘密生活:发展和完善假设角色 用于安全系统设计 | BibTeX公司 的数据 假设的秘密生活:发展和完善假设角色 用于安全系统设计 | 下载 (pdf格式) 属于 假设的秘密生活:为 安全系统设计 -
安全性和可用性:寻找哲学家之石 伊凡·弗莱恰斯和沙马尔·费利 在 EuroSOUPS开发研讨会(欧洲可用隐私和安全研讨会) . 2010 细节 关于 安全性和可用性:寻找哲学家之石 | BibTeX公司 的数据 安全性和可用性:寻找哲学家之石 | 下载 (pdf格式) 属于 安全性和可用性:寻找哲学家之石 -
可用安全需求工程的元模型 沙马尔·费利和伊凡·弗莱恰斯 在 2010年《安全系统软件工程》。 SESS’10。 ICSE研讨会 . 第29-35页。 五月, 2010 细节 关于 可用安全需求工程的元模型 | BibTeX公司 的数据 可用安全需求工程的元模型 | 下载 (pdf格式) 属于 可用安全需求工程的元模型 | 内政部(10.1145/1809100.1809105) -
利用CAIRIS实现对可用安全需求工程的工具支持 沙马尔·费利和伊凡·弗莱恰斯 在 国际安全软件工程杂志 . 第1卷。 第三。 第56-70页。 2010 细节 关于 走向工具-支持可用的安全需求工程 开罗 | BibTeX公司 的数据 走向工具-支持可用的安全需求工程 开罗 | 内政部(10.4018/ijsse.2010070104) -
通过可用性实现安全:平衡安全策略需求的以用户为中心的方法 沙马尔·费利和伊凡·弗莱恰斯 在 年度计算机安全应用会议海报 . 2010 细节 关于 通过可用性实现安全:以用户为中心的平衡安全方法 政策要求 | BibTeX公司 的数据 通过可用性实现安全:以用户为中心的平衡方法 安全策略要求 | 下载 (pdf格式) 属于 通过可用性实现安全:以用户为中心的平衡安全方法 政策要求 -
利用安全文化改进安全系统设计 沙马尔·费利和伊凡·弗莱恰斯 在 张贴在:信息安全中的人为因素 . 2月, 2010 细节 关于 利用安全文化改进安全系统设计 | BibTeX公司 的数据 利用安全文化改进安全系统设计 | 下载 (pdf格式) 属于 利用安全文化改进安全系统设计 -
Barry并不是最薄弱的环节:用人物角色激发安全系统需求 沙马尔·费利和伊凡·弗莱恰斯 在 第24届英国HCI集团人与计算机年会会议记录:游戏是一项严肃的事业 . 第113-120页。 英国计算机学会。 2010 细节 关于 Barry并不是最薄弱的环节:用人物角色激发安全系统需求 | BibTeX公司 的数据 Barry并不是最薄弱的环节:使用 人物角色 | 下载 (pdf格式) 属于 Barry并不是最薄弱的环节:用人物角色激发安全系统需求 -
IRIS中安全性和可用性的分析和可视化 沙马尔·费利和伊凡·弗莱恰斯 在 可用性“可靠性和安全性”2010。 区域10。 第五届国际会议 . 2月, 2010 细节 关于 IRIS中安全性和可用性的分析和可视化 | BibTeX公司 的数据 IRIS中安全性和可用性的分析和可视化 | 下载 (pdf格式) 属于 IRIS中安全性和可用性的分析和可视化 | 内政部(10.1109/ARES.2010.28) -
电子科学安全文化模型 沙马尔·费利和伊凡·弗莱恰斯 编辑Nathan Clarke、Steven Furnell和Rossouw von Solms, 南非信息安全多方会议记录(SAISMC 2010) . 第154-164页。 普利茅斯大学。 2010 细节 关于 电子科学安全文化模型 | BibTeX公司 的数据 电子科学安全文化模型 | 下载 (pdf格式) 属于 电子科学安全文化模型 -
IRIS环境敏感需求和风险管理 沙马尔·费利和伊凡·弗莱恰斯 在 2009年国际需求工程。 09年。 第17届IEEE . 电气与电子工程师协会。 八月, 2009 细节 关于 IRIS环境敏感需求和风险管理 | BibTeX公司 的数据 IRIS环境敏感需求和风险管理 | 下载 (pdf格式) 属于 IRIS环境敏感需求和风险管理 | 内政部(10.1109/RE.2009.54) -
让无形变得可见:安全和可用网格的安全文化理论 沙马尔·费利和伊凡·弗莱恰斯 在 2008英国爱丁堡电子科学全能大会(口头报告) . 2008 细节 关于 让看不见的东西可见:一种安全和可用的安全文化理论 栅格 | BibTeX公司 的数据 让看不见的东西可见:一种安全文化理论 可用网格 | 下载 (pdf格式) 属于 让看不见的东西可见:一种安全和可用的安全文化理论 栅格