2000P's Blog

最初のページ

euros&p 2018論文採用リスト

著者 winterton 時間 2020-03-21
all

セキュリティとプライバシーに関するIEEE欧州シンポジウム(Euros & P)-三十三文三文。

詳細は以下のようになります:シグナル、WhatsApp、およびSwema Saul R r sler(Horst G - Re Rtz Institute for Network and Data Security(Rahr Universityボーフム)、クリスチャンMINIKA(Horst G - RZ Institute for IT Security、ネットワークとデータセキュリティのための議長、Rahr Universityボーフム)での最後の最後のセキュリティについて。Schwenk ( Horst G - RZ - ITセキュリティ研究所,ネットワーク・データセキュリティの椅子, Ruhr Universityボーフム)

あなたが得るものは、Cです:主流Cコンパイラ

ローランサイモン(ケンブリッジ大学)、デイビッドChisnall(ケンブリッジ大学)、ロスアンダーソン(ケンブリッジ大学)

Chainsmith :マイニングによる悪意のあるキャンペーンの意味論を自動的に学ぶ

Ziyun Zhu(メリーランド、カレッジパーク大学)、チューダーDumitras(メリーランド大学、カレッジパーク)

消しゴム:あなたのデータは戻っていない

Kaan Onarlioglu(Akamai Technology)、ウィリアムロバートソン(北東大学)、engin kirda(北東大学)

インラインになる:運転軌跡に基づく車両形成の進行中の共存プレゼンス

キリスト教のVaas(オックスフォード大学)、ミカjuuti(Aalto大学)、N . asokan(Aalto大学)、イヴァンMartinovic(オックスフォード大学)

ファイアウォールポリシーの言語独立合成

チアラ・ボディイ,ピエカノ・デガノ,リカルド・フォアカル( Riccardo Focardi )

暗号通信における探索のためのユーザトレードオフの理解

ウェイバイ(メリーランド州、カレッジパーク大学)、Ciara Lynton(メリーランド大学、カレッジパーク)、ミッチェルL . Mazurek(メリーランド大学、カレッジパーク)、Charalampos(Babis)パパマンツ(メリーランド大学、カレッジパーク)

ECDSAとより多くのCHENからの署名を防止する短い二重およびN‐時間認証

デイビッドデラー(IAK、グラーツ工科大学)、セバスチャンRamacher(IAAK、グラーツ工科大学)、ダニエルSlamanig

電子メールインフラストラクチャを確保するコストと効果についての形式的推論

パトリックSpeicher(Cispa、Sararland大学)、マルセルSteinmetz(Cispa、Saarland大学)、ロバートK Mount Nnemann(Cispa、Saarland大学)、Milivoj Simeonovski

非同期Webサーバにおけるセキュリティリスク:性能最適化がデータ指向攻撃の影響を増幅するとき

ミカ・モートン(チャペルヒルでのUnc)、Janヴェルナー(チャペルヒルでUNC)、Panagiotis Kintis(ジョージア技術)、ケビン雪(ゼロ点力学)、Manos Antonakakis

Neuch社TEL電子投票プロトコルの形式的解析

ロニーク・コルティエ(ロリア&CNRS、フランス)、デイビッドGalindo(バーミンガム、イギリス)、Mathieu Turuani

IOT装置のスポンジベース制御フロー保護

マリオワーナー(グラーツ工科大学)、トマスUnterluggauer(グラーツ工科大学)、デイビッドSchaffenrath(グラーツ工科大学)、Stefan Mangard(グラーツ工科大学)

本当のファーストクラス?航空交通通信からの秘密の会社合併と政府関係の推論

マーティンStrohmeier(オックスフォード大学)、マシュースミス(オックスフォード大学)、ヴィンセント貸手(Armasuisse)、イヴァンMartinovic(オックスフォード大学)

雑音観測に基づく適応サイドチャネル攻撃のオンライン合成

ルーカスバン(カリフォルニアサンタバーバラ大学)、ニコラスローナー(カリフォルニアサンタバーバラ大学)、Tevfikブルタン(カリフォルニアサンタバーバラ大学)

クリプトクランピングゾーン:質量監視なしで制限されたアクセスを可能にする

チャールズライト(ポートランド州立大学)、Mayank

ユーザーのブロックが有害と考え?社会的アカウントを識別するために攻撃者側のチャネルを制御する

渡辺拓也(NTT安全プラットフォーム研究所),塩路英太郎(NTTセキュアプラットフォーム研究所),秋山光明(NTTセキュアプラットフォーム研究所),笹岡圭人(早稲田大学),八木武(NTTセキュアプラットフォーム研究所),森達也(早稲田大学)

ゲームベースのパスワード認証鍵交換法の構成可能性について

Marjan Skbot (リュクサンブール大学)

私の小さな目でスパイ:スパイブラウザの拡張子の分析と検出

Anupama Aggarwal(IIIT -デリー、インド)、サラヴァーナKumar(CEG、Guindy、インド)、Bimal Visswanath(UCサンタバーバラ)、Lang張(北東の大学)、Aysh

位置に依存しないコード再利用:情報開示の欠如におけるASLRの有効性

エヌGは、クー族(Vrije Universiteitアムステルダム)、ベンジャミンKollenda(Ruhr Universit At tボーフム)、フィリップKoppe(Ruhr Universit Et tボーフム)、エリックBossman(Vrije Universiteitアムステルダム)、Georggios Portokalidis(スティーブンス工科大学)、Thorsten Holz(Ruhr Universit Restボーフム)、ハーバートボス(Vrije Universiteitアムステルダム)。Cristiano Guffffda ( Vrije Universiteitアムステルダム)

TARANET:ネットワーク層におけるトラヒック解析耐性匿名

チェンチェン(CMU)、ダニエルEasoni(ETHチューリッヒ)、エードリアンPerrig(ETHチューリッヒ)、デイビッドBarrera(ポリテクニックMontr Les al)、ジョージDanezis(UCL)、Carmela

フォールト攻撃を用いた決定論的署名方式の攻撃

ダミアンPodebniak(応用物理学M M Nuster大学)、Juraj Somorovsky(Ruhr Universityボーフム)、Sebastian Sinzel(応用科学のMの修辞大学)、マンフレッドLachter(情報セキュリティのための連邦局)、ポールR

生物医学データにおけるプライバシーリスクの分析

パスカルBerrang(Cispa、Saarland大学)、Matias Humbert(スイスのデータサイエンスセンター、ETH / EPFL)、Yang張(Cispa、Saarland大学)、Irina Lehmann(環境研究ライプチヒ、UFZ、ライプチヒのためのヘルムホルツセンター)、ローランドEils

KYBER:CCAセキュアモジュール格子ベースのKEM‐SUN

Joppe Bos(NXP)、Leo Duas(CWI)、Ike Kiltz(Ruhr Universityボーフム)、Tancrede Lepoints(SRI)、Vadim Lybashevsky(IBM研究)、ジョンM . Schanck(Waterloo大学)、ピーターシュワベ(Radboud University)、Damien Stehle(リヨン大学)

時間のマスター:NTP生態系

Teemu Rytilahti(ITセキュリティ、Rahr Universityボーフム)、Dennis Tatang(Horst G - RZ RZ Institute for IT Security、Rahr Universityボーフム)、Janosch K - Repper(Horst G - RZ - Institute for IT Security、Ruhr Universityボーフム)、Thorsten Holz(Horst G - Re Rtz Institute for IT Security、Ruhr Universityボーフム)

隠れチャネルからの確率的難読

ジョンスティーブンス(アリゾナ大学)、Babak Yadegari(アリゾナ大学)、キリスト教のCollberg(アリゾナ大学)、Saumya

低コストのユビキタスコンピューティングプラットフォーム

Amit Vasudevan ( Cylab / cmu ), Sagar chaki ( sei / cmu ), amit vasudevan ( Cylab , Carnegie Mellon University )

SOK:機械学習におけるセキュリティとプライバシー

ニコラPapernot(ペンシルバニア)、パトリックMcCaniel(ペン州)、Arunesh Sinha(ミシガン大学)、マイケルP

ジャストインタイム

ベンジャミンハーシャ( Purdue大学)

忘れられた兄弟:機械学習と電子透かし

アーウィンQueling ( Tu Braunschweig )、ダニエルArp ( Tu Braunschweig )

Covern:情報フロー制御の構成的検証のための論理

トビーマレー(メルボルン大学とData 61)、ロバートSison(CSE、UNSWとデータ61)、カイEngelhardt

Developer :多層ニューラルネットワークのマルウェア検出システム

Kue Xu(シンガポールManagement大学)、Yingjiu Li(シンガポール経営大学)、ロバートH . deng(シンガポール経営大学)、カイ陳(中国科学院)

Curveswapを求めて:荒野での楕円曲線実装の測定

ルークValenta(ペンシルバニア大学)、ニックサリバン(Cloudflare)、アントニオSanso

スパースログからのABAC規則のマイニング

カルロスコトリーニ(EZ Zリッチ)、ティロWheghorn(EZ Zリッチ)、デイビッド盆地