국제 정보 시스템 보안 및 프라이버시 회의
International Conference on Information Systems Security and PrivacyICISSP(International Conference on Information Systems Security and Privacy)는 기술 및 사회적 문제를 다루는 정보 시스템과 관련된 보안 및 사생활 문제에 관심이 있는 실무자와 연구자를 위한 만남의 장을 마련하는 것을 목표로 합니다.
컨퍼런스 형식은 기술 세션, 포스터 세션, 튜토리얼, 박사 컨소시엄, 패널, 산업 트랙 및 기조 강연에 따라 달라집니다.컨퍼런스에서 발표된 논문은 SCITEPRESS 디지털 라이브러리에서 구할 수 있으며, 최고의 논문 중 일부는 CCIS 시리즈 책으로 Springer와 [1]함께 포스트 출판에 초대됩니다.
ICISSP는 기조연설에도 기대를 걸고 있다.콘퍼런스의 이전 호에서 발표된 초청 연사로는 Ross J. Anderson (영국 케임브리지 대학), Elisa Bertino (미국 퍼듀 대학), Bart Prenel (벨기에 KU Leuben, 벨기에), Jason Hong (미국 Carneg Mellon University, 미국) 및 Stevenellmouth (Purnellymouth)가 있습니다.
회의 토픽
- 액세스 및 사용률 관리
- 리스크 및 평판 관리
- 클라우드 및 퍼베이시브 컴퓨팅에서의 보안과 프라이버시
- 인증, 프라이버시 및 보안 모델
- 보안 아키텍처 및 설계 분석
- 보안 의식과 교육
- 보안 프레임워크, 아키텍처 및 프로토콜
- 보안 테스트
- 소프트웨어 보안 보증
- 위협 인식
- 취약성 분석 및 대책
- 정보의 은폐와 익명성
- 웹 응용 프로그램 및 서비스
- 바이오메트릭 테크놀로지 및 응용 프로그램
- 콘텐츠 보호 및 디지털 권리 관리
- 암호화 알고리즘
- 데이터 및 소프트웨어 보안
- 데이터 마이닝 및 지식 발견
- 데이터베이스 보안
- ID 및 신뢰 관리
- 신뢰할 수 있는 컴퓨팅
- 침입 탐지 및 대응
- 법적 및 규제에 관한 문제
- 멀웨어 검출
- 모바일 시스템 보안
- 프라이버시 메트릭과 제어
- 소셜 미디어에 대한 프라이버시, 보안 및 신뢰
- 프라이버시 강화 모델과 테크놀로지
- IoT 및 엣지 컴퓨팅 보안
- 분산형 대장 및 블록체인 테크놀로지 및 응용 프로그램
- 보안을 위한 AI 및 기계학습
판 및 절차
ICISSP 2020 – 몰타 발레타
제6회 정보시스템 보안 및 프라이버시에 관한 국제회의의 진행상황. ISBN978-989-758-359-9[2]
ICISSP 2019 – 체코 프라하
제5회 정보시스템 보안 및 프라이버시에 관한 국제회의의 진행상황.ISBN 978-989-758-081-9 [3]
최우수 논문상 – Dayana Spagnuelo, Ana Ferreira 및 Gabrile Lenzini, "일반 데이터 보호 규정 내 투명성 향상"
최우수 학생 논문상 - Maja Nyman과 Christine Groee, "Are you Ready When It Counts?"IT컨설팅회사의 정보보안 사고관리'
ICISSP 2018 – 포르투갈 마데이라주 펀챌
제4회 정보시스템 보안 및 프라이버시에 관한 국제회의의 진행상황.ISBN 978-989-758-282-0 [6]
최우수 논문상 – Wei-Han, Jorge Ortiz, Ko봉준, Ruby Lee, "모션 센서를 사용하여 스마트폰 사용자의 수기 패턴을 추론하다"
최우수 학생 논문상 - Vincent Haupert와 Tilo Muller, "온앱 기반 매트릭스 코드 인증"
ICISSP 2017 – 포르투갈 포르토
제3회 정보시스템 보안 및 프라이버시에 관한 국제회의의 진행.ISBN 978-989-758-209-7 [9]
최우수 논문상 – Lake Bu와 Mark G. Karpovsky, "임플란트형 의료기기용 안전하고 신뢰성 높은 무선 전송 채널 설계"
최우수 학생 논문상 - Iman Sedeeq, Frans Coenen 및 Alexei Lisitsa, "속성 위치 변경 카운트를 이용한 속성 순열 스테가노그래피 검출"
ICISSP 2016 – 이탈리아 로마
제2회 정보시스템 보안 및 프라이버시에 관한 국제회의의 진행상황.ISBN 978-989-758-167-0 [12]
최우수 논문상 – Christoph Kerschbaumer, Sid Stamm 및 Stefan Brunthaler."재미 및 보안을 위해 CSP 주입"
최우수 학생 논문상 - Kexin Qiao, Lei Hu 및 Siwei Sun, "동적 키 추측 기법을 사용한 Simeck의 차등 보안 평가"
ICISSP 2015 – ESEO, 앙제, 루아르 밸리, 프랑스
제1회 정보시스템 보안 및 프라이버시에 관한 국제회의의 의사록.ISBN 978-989-758-081-9
최우수 논문상 - Fabian Knirsch, Domainik Engel, Christian Neureiter, Marc Frincu 및 Victor Prasanna."스마트 [16][17]그리드의 모델 중심 프라이버시 평가"
최우수 학생 논문상 - Carsten Bütner와 Sorin A. Huss. "차량용 애드혹 네트워크를 [18]위한 새로운 익명 인증 키 계약 프로토콜"
레퍼런스
- ^ Camp, Olivier; Weippl, Edgar; Bidan, Christophe; Aïmeur, Esma (2015-12-31). Information Systems Security and Privacy: First International Conference, ICISSP 2015, Angers, France, February 9-11, 2015, Revised Selected Papers. Springer. ISBN 9783319276687.
- ^ "Proceedings of the 6th International Conference on Information Systems Security and Privacy".
- ^ "Proceedings of the 5th International Conference on Information Systems Security and Privacy".
- ^ Lenzini, Gabriele; Ferreira, Ana; Spagnuelo, Dayana (2019). "Accomplishing Transparency within the General Data Protection Regulation". Proceedings of the 5th International Conference on Information Systems Security and Privacy: 114–125. doi:10.5220/0007366501140125. ISBN 978-989-758-359-9.
- ^ Große, Christine; Nyman, Maja (2019). "Are You Ready When It Counts? IT Consulting Firm's Information Security Incident Management". Proceedings of the 5th International Conference on Information Systems Security and Privacy: 26–37. doi:10.5220/0007247500260037. ISBN 978-989-758-359-9.
- ^ "Proceedings of the 4th International Conference on Information Systems Security and Privacy".
- ^ Lee, Ruby; Ko, Bongjun; Ortiz, Jorge; Lee, Wei-Han (2018). "Inferring Smartphone Users' Handwritten Patterns by using Motion Sensors". Proceedings of the 4th International Conference on Information Systems Security and Privacy: 139–148. doi:10.5220/0006650301390148. ISBN 978-989-758-282-0.
- ^ Müller, Tilo; Haupert, Vincent (2018). "On App-based Matrix Code Authentication in Online Banking". Proceedings of the 4th International Conference on Information Systems Security and Privacy: 149–160. doi:10.5220/0006650501490160. ISBN 978-989-758-282-0.
- ^ "Proceedings of the 3rd International Conference on Information Systems Security and Privacy".
- ^ g. Karpovsky, Mark; Bu, Lake (2017). "A Design of Secure and ReliableWireless Transmission Channel for Implantable Medical Devices". Proceedings of the 3rd International Conference on Information Systems Security and Privacy: 233–242. doi:10.5220/0006270502330242. ISBN 978-989-758-209-7.
- ^ Lisitsa, Alexei; Coenen, Frans; Sedeeq, Iman (2017). "Attribute Permutation Steganography Detection using Attribute Position Changes Count". Proceedings of the 3rd International Conference on Information Systems Security and Privacy: 95–100. doi:10.5220/0006166400950100. ISBN 978-989-758-209-7.
- ^ "ICISSP 2016 dblp information".
- ^ Brunthaler, Stefan; Stamm, Sid; Kerschbaumer, Christoph (2016). Injecting CSP for Fun and Security (PDF). Proceedings of the 2nd International Conference on Information Systems Security and Privacy. pp. 15–25. doi:10.5220/0005650100150025. ISBN 978-989-758-167-0.
- ^ Sun, Siwei; Hu, Lei; Qiao, Kexin (2016). Differential Security Evaluation of Simeck with Dynamic Key-guessing Techniques. Proceedings of the 2nd International Conference on Information Systems Security and Privacy. pp. 74–84. doi:10.5220/0005684400740084. ISBN 978-989-758-167-0.
- ^ "ICISSP 2015 dblp information".
- ^ Model-driven Privacy Assessment in the Smart Grid. Proceedings of the 1st International Conference on Information Systems Security and Privacy. 2015. pp. 173–181. CiteSeerX 10.1.1.590.5685. doi:10.5220/0005229601730181. ISBN 978-989-758-081-9.
- ^ Model-driven privacy assessment in the smart grid. IEEE Computer Society. February 2015. pp. 1–9. ISBN 9781467384056.
- ^ A Novel Anonymous Authenticated Key Agreement Protocol for Vehicular Ad Hoc Networks. Proceedings of the 1st International Conference on Information Systems Security and Privacy. 2015. pp. 259–269. doi:10.5220/0005238902590269. ISBN 978-989-758-081-9.
