第八届CNS 2020:法国阿维尼翁
-
第八届IEEE通信和网络安全会议,CNS 2020,法国阿维尼翁,2020年6月29日至7月1日。 电气与电子工程师协会 2020 ,国际标准图书编号 978-1-7281-4760-4 阿里玉阿里玉 , 应和 , 伊雷娜·叶夫塞耶娃 , 罗存金 :
网络威胁情报(CYDETI)通知的网络安全决策:IEEE CNS 20海报。 1-2 孙建华 , 孙坤 , 齐丽 :
走向一个可信的诱饵系统:重放真实系统中的网络活动。 1-9 法比奥·格里蒂 , 洛伦佐·丰塔纳 , 埃里克·高斯塔森 , 法比奥·帕加尼 , 安德烈亚·孔蒂内拉 , 克里斯托弗·克鲁格尔 , 乔瓦尼·维格纳 :
交响乐:象征与具体的执行交织在一起。 1-10 纳撒利·特考克 , Thao Tran公司 , 凯文·埃尔南德斯·迪亚兹 , 费尔南多·阿隆索·费尔南德斯 :
用于访问控制应用程序的基于云的人脸和语音识别。 1-8 Sang-Yoon Chang先生 , Younghee公园 , 尼基尔·维贾亚库马尔·肯加拉哈利 , 周晓波 :
针对Internet DNS的DoS威胁查询。 1-9 Kyong-Tak Cho公司 , Kang G.Shin先生 , Yu Seung Kim先生 , Byung-Ho Cha公司 :
关即不关:关于停车车辆的安全。 1-9 廖佳春 , 拉利塔·桑卡尔 , 奥利弗·科苏特 , 弗拉维奥·卡尔蒙 :
最大α泄漏及其性质。 1-6 洛根·O·Mailloux , 罗伯特·米尔斯 :
自主空间补给车系统安全设计原则案例研究。 1-8 原田隆 , 肯·田中 , 小泽龙海 , 三川贤治 :
通过配对相关规则的规则重新排序方法。 1-9 利维努斯·奥比奥拉·恩韦克 , 斯蒂芬·沃尔瑟森 :
使用排队网络模型模拟软件定义的工业控制网络中的对抗流。 1-6 艾哈迈德·本达里 , C.埃姆雷·科克萨尔 :
MIMO AWGN信道上隐蔽通信的有序优化缩放。 1-9 迈克尔·牛津 , 大卫·帕克 , 马克·瑞恩 :
证书透明度流言协议的定量验证。 1-9 艾莉森·比默 , 埃里克·格雷夫斯 , 约格·克利维尔 , 奥利弗·科苏特 , Paul L.余 :
对抗性多址信道上的认证和部分消息校正。 1-6 马丁·亨泽 :
寻求安全和隐私保护的基于云的工业合作。 1-5 Sajidul Islam Sajid女士 , 魏金鹏 , Md拉比·阿拉姆 , 埃森·阿盖伊 , 埃哈布·阿尔沙尔 :
DodgeTron:使用恶意软件动态混合分析实现自主网络欺骗。 1-9 拉万·阿尔·沙尔 , 乔纳森·斯普林 , 埃莉亚娜·克里斯托 :
学习MITRE ATT和CK对抗技术的联系。 1-9 里兹卡·普万托 , Arindam Pal公司 , 阿兰·布莱尔 , 桑杰·贾 :
PhishZip:一种新的基于压缩的网络钓鱼网站检测算法。 1-9 保罗·贝格斯 , 巴萨维什·阿马纳加塔·希瓦库马尔 , 蒂莫西·格拉齐亚诺 , 瑞安·M·戈德斯 , Z.Berkay Celik先生 :
开发交通防撞系统漏洞的可行性。 1-6 何莉 , 维雷什瓦·库马尔 , 郑敏·杰里·帕克 , 杨亚玲 :
资源约束网络的累计消息身份验证代码。 1-9 延斯·米勒 , 马库斯·布林克曼 , 达米安·波德布尼亚克 , 塞巴斯蒂安·辛泽尔 , 约格·施文克 :
邮寄:我是你的秘密。 关于电子邮件端到端加密中的Bug和功能。 1-9 阿里雷扎·塔希尼 , 诺亚·邓斯塔特 , 米娜·吉尔吉斯 , Chuadhry Mujeeb Ahmed公司 :
DeepBLOC:通过随机游戏的深度强化学习确保CPS的框架。 1-9 张凤丽 , 李庆华 :
动态风险感知补丁调度。 1-9 阿里·塔巴加 , 鲁文·科恩 :
当智能城市的网络不够智能时。 1-9 费德里科·曼奇尼 , 索维格·布鲁沃尔 , 约翰·梅尔罗斯 , 弗雷德里克·列夫 , 洛根·O·Mailloux , 拉斐尔·恩斯特 , 凯林·雷因 , 斯特凡诺·菲奥拉万蒂 , 迭戈·梅拉尼 , 罗伯特·比恩 :
军事行动中自动车辆的安全参考模型。 1-8 格雷戈里·沃尔库普 , Sriharsha Etigowni公司 , 徐东燕 , 文森特·乌里亚斯 , 韩伟林 :
使用确定性回放对工业控制系统进行法医学调查。 1-9 阿什拉夫·马蒙说 , 阿姆兰·甘古利 , 帕诺斯·马科普洛斯 , 安德烈斯·克瓦辛斯基 , Minseok Kwon公司 :
服务器中心无线数据中心的安全漏洞。 1-9 Efe U.A.Seyitoglu公司 , 阿提拉·A·亚武兹 , 穆斯鲁姆·奥兹古尔·奥兹曼 :
用于数字取证的紧凑且有弹性的加密工具。 1-9 王信达 , 舒旺(Shu Wang) , 孙坤 , 阿彻·L·巴切勒 , 苏西尔·贾约迪亚 :
将安全补丁分类为漏洞类型的机器学习方法。 1-9 Harshvardhan P.Joshi公司 , 鲁德拉·杜塔 :
使用社区连接措施识别网络流量中的P2P社区:IEEE CNS 20海报。 1-2 查德·斯宾斯基 , Aravind机械 , 马塞尔·布施 , 凯文·利奇 , 里克·霍斯利 , 克里斯托弗·克鲁格尔 , 乔瓦尼·维格纳 :
信任。 IO:保护网络物理系统上的物理接口。 1-9 奥尔加·陈 , 亚伦·D·贾加德 , 凯瑟琳·梅多斯 , 迈克尔·C·施兰塔 :
NExtSteP:网络隐蔽信道的可扩展测试平台。 1-9 格里戈里·卡巴蒂安斯基 , 埃琳娜·埃戈罗娃 :
对抗性多接入信道和一种新的多媒体指纹编码模型。 1-5 阿扎德·塔比班 , 约斯尔·贾拉亚 , 张梦远(Mengyuan Zhang) , Makan Pourzandi公司 , 王玲玉 , 穆拉德·德巴比 :
捕捉下降的优势:云管理级起源分析及其在OpenStack中的应用。 1-9 马克西米利安·巴科尔 , 票价Meghdouri , 约阿希姆·法比尼 , 坦尼娅·兹比 :
SparseIDS:学习包采样与强化学习。 1-9 杜克·C·勒 , 努尔·辛西尔·海伍德 :
探索内部威胁检测的对抗特性。 1-9 哈米德·索鲁什 , 马西米利亚诺阿尔巴尼斯 , 米拉德·阿斯加里·梅赫拉巴迪 , 伊比瓦拉·伊加尼博 , 马克·莫斯科 , 杰森·H·高 , 大卫·J·弗里茨 , 山塔努牧场 , 理员埃里克·比埃尔 :
SCIBORG:基于图上优化和推理的物联网安全配置。 1-10 Naraparaju先生 :
加密流量智能扬声器上的指纹语音应用程序。 1-2 Kun Jin先生 , 刘朝月 , 凯西·夏 :
OTDA:一个无监督的最优传输框架,带有按键推理的判别分析。 1-9 罗斯·K·盖根 , 布莱恩·佩里 , Dipak Ghosal公司 , 主教大人 :
使用系统性能数据对科学DMZ进行内部攻击检测。 1-9 龙娇 , 王朴 , 王宁(Ning Wang) , 陈松林 , 阿米尔·阿里普尔·范妮德(Amir Alipour-Fanid) , Junqing乐 , 曾凯(Kai Zeng) :
5G无线网络中高效的物理层组密钥生成。 1-9 巴德博·阿尤德 , 坎达卡·阿什拉菲阿克巴 , Pracheta Sahoo公司 , 杨高 , 安莫尔·阿加瓦尔 , Kangkook Jee公司 , 拉蒂弗·汗 , 阿诺普·辛哈尔 :
使用起源图和度量学习进化高级持久威胁检测。 1-9 乔瓦尼·迪·克雷森佐 , 丽莎·巴勒 , 阿伦·麦金托什 :
加密输入程序混淆:针对白盒和黑盒攻击的同步安全性。 1-9 朱利娅·塞尔维亚 , Germanán Bassi先生 , 米凯尔·斯科格隆德 :
确保强有力的协调。 1-6 李冠杰 , 赖成哲 :
5G-V2X排长交接认证:IEEE CNS 20海报。 1-2 克里斯托弗·萨尔斯 , Aravind机械 , 亚当·杜佩 , 严绍世泰什维利 , 克里斯托弗·克鲁格尔 , 乔瓦尼·维格纳 :
探索模糊数学中的抽象函数。 1-9 穆罕默德·萨伊迪 , 阿德里安·摩尔 , 菲利普·佩里 , 穆罕默德·肖贾法尔 , 哈尼夫·乌拉 , 乔纳森·辛诺特 , 露丝·布朗 , 伊恩·赫沃诺 :
为5G流氓基站攻击场景生成真实的信号强度测量值。 1-7 吴旭淳 , 亚伦·B·瓦格纳 , G.爱德华·苏 :
最大泄漏下的最优机制。 1-6 塞缪尔·梅根达尔 , 李军(Jun Li) :
快速:对物联网的分布式拒绝服务流量进行稳健和自适应检测。 1-9 琳达·塞尼加格列西 , 马尔科·巴尔迪 , 埃尼奥·甘比 :
基于机器学习和数据压缩的物理层认证技术。 1-6 本牛 , 陈亚红 , 张利坤 , 李奉华 :
针对MemGuard的成员推断攻击:IEEE CNS 20海报。 1-2 贝斯特·塞曼 , Duygu Karaoglan Altop公司 , 阿尔伯特·列维 :
使用生理信号增强安全密钥协议的随机性。 1-9 沈福 , 董勤 , 大吉桥 , 乔治·T·阿玛鲁凯 :
RUMBA-Mouse:使用CNN-RNN方法的快速用户鼠标行为身份验证。 1-9 刘平兰 , 张文胜(Wensheng Zhang) :
安全高效重型智能合同的博弈论方法。 1-9 王宁(Ning Wang) , Junqing乐 , 李伟伟 , 龙娇 , 李志浩 , 曾凯(Kai Zeng) :
基于联合学习的频谱共享中的隐私保护和有效在位者检测。 1-9 拉斐尔·G·L·D·奥利维拉 , 萨利姆·埃尔·鲁亚赫布 , 丹尼尔·海因莱因 , 大卫·A·卡普克 :
安全分布式矩阵乘法中的通信和计算注意事项。 1-6 Luan Huy Pham公司 , 马西米利亚诺阿尔巴尼斯 , 里图查达 , Cho-Yu Jason Chiang先生 , 斯里达尔·文卡泰桑 , 查尔斯·坎胡亚 , 南迪·莱斯利 :
一个定量框架,用于模拟隐身攻击者的侦察并支持基于欺骗的防御。 1-9 连尼克·库斯特斯 , 亚历山大·里科斯 , 弗兰斯·威廉姆斯 :
在SRAM PUF的密钥绑定帮助器数据中建模温度行为。 1-6 苏吉塔·乔杜里 , 奥斯汀·奥布雷恩 , 徐胜杰 :
通过强化学习进行的自动化到达后渗透测试。 1-2 福石直树 , 大崎千叶 , 秋山三崎 , 内田正人 :
云服务滥用的大规模分析。 1-9 乔纳·伯吉斯 , Domhnall Carlin公司 , 菲利普·奥凯恩 , 萨基尔·塞泽尔 :
REdiREKT:从利用工具包流量中提取恶意重定向。 1-9 王云涛 , 周苏 , 张宁(Ning Zhang) , 阿卜杜拉希姆·本斯利马内 :
Sweet:车辆能源网络中电动汽车的安全无线能量传输。 1-9 新余雷 , 关华图 , 亚历克斯·X·刘 , 田燮 :
云计算中快速安全的kNN查询处理。 1-9 张凤丽 , 菲利普·戴尔·赫夫 , 凯莉·麦克拉南 , 李庆华 :
一种基于机器学习的自动漏洞修复分析方法。 1-9 A.K.M.伊克蒂达尔·诺瓦兹 , 阿米特·库马尔·西克德 , 莱昂纳多·巴邦 , A.塞尔库克·乌卢阿加克 :
HEKA:一种用于攻击个人医疗设备的新型入侵检测系统。 1-9 内博伊萨·乔西奇 , 博扬·诺科维奇 , 萨拉赫·沙里耶 :
机器学习在行动:通过风险认证决策引擎保护IAM API。 1-4 阿哈萨农·内萨 , 法蒂玛·侯赛因 , 泽维尔·N·费尔南多 :
矿山关键任务通信LoRa中的自适应延迟减少。 1-7 艾哈迈德·阿齐兹 , 彼得罗·特德斯基 , 萨维奥Sciancalepore , 罗伯托·迪·彼得罗 :
SecureAIS-保护两船通信。 1-9 卡斯滕·鲁道夫·詹达 , 爱德华·乔斯威克 , 莫里茨·维泽 , 霍格·伯赫 :
在干扰机上任意改变有无非因果侧信息的有线抽头信道。 1-6 穆罕默德·沙迪·哈贾尔 , 奥马尔·卡德里 , Harsha K.Kalutarage公司 :
ETAREE:用于无线医疗传感器网络的一个有效的趋势感知声誉评估引擎。 1-9 弗洛里安·威尔肯斯 , 马蒂亚斯·费舍尔 :
暴力攻击者的数据驱动特征。 1-9 毗湿奴·特加·基拉里 , 于若洲 , 萨蒂亚贾扬特·米斯拉 , 薛国良 :
EARS:在匿名声誉系统中启用私人反馈更新。 1-9 莎拉·雷曼 , Abrar S.Alrumayh公司 , 海滨岭 , Chiu C.Tan先生 :
针对移动AR应用程序的秘密隐私攻击。 1-5 简·格拉舍夫 , 克里斯蒂安·提兹 , 汉内斯·哈特恩斯坦 :
对开源网络安全监控工具的动态协议检测的攻击。 1-9 贾斯汀·格拉纳 :
干扰输入以防止模型盗窃。 1-9 简·彭内坎普 , 弗里茨阿尔德 , 罗曼·马祖特 , 扬·托拜厄斯·穆尔伯格 , 弗兰克·皮森斯 , 克劳斯·韦尔 :
确保供应链中的端到端传感。 1-6 Dewan Chaulagain公司 , 普拉贝什·波德尔 , Prabesh Pathak公司 , 桑卡达斯·罗伊 , 多伊娜·卡拉赫亚 , 刘国军 , 欧新明 :
使用深度学习对安卓应用程序进行安全审查的混合分析。 1-9 文卡塔·赛·克里希纳·阿维纳什·努卡拉 :
使用机器学习的网站加密劫持检测:IEEE CNS 20海报。 1-2 马蒂亚·卡卢奇 , 斯特凡诺·塞科内洛 , 毛罗·孔蒂 , 皮耶罗·罗马雷 :
进食:一种基于咀嚼的身份验证方法。 1-9