最近的出版物

D. Horne “哈希链”,In:密码学、安全和隐私百科全书,贾迪亚·S.萨马拉蒂·P.,杨敏. (eds). Springer,柏林,海德堡,2021年3月. http://doi.org/10.1007/978-3-642-27739-9_780-2

 

N. 阿尔扎本和D. W. Engels, “基于最大流量最小切路由选择算法的SDN控制器端到端路由,” 2021第23届国际先进通信技术会议(ICACT),韩国平昌(South), 2021, pp. 461-467.

 

S. Chakrabarty D. W. 恩格斯和L. Wood, “基于dlt的智慧城市移动物联网管理” 2021 IEEE第39届国际消费电子会议(ICCE),拉斯维加斯,内华达州,美国,2021年,页. 1-6.

 

S. Chakrabarty和D. W. Engels, “大数据时代智能环境的社会和伦理影响”, 2021第三届智能系统:计算创新国际会议(SSIC 2021), 斋浦尔,印度,2021年,pp. 1-6.

 

D. Horne “零信任架构”,In: 密码学、安全和隐私百科全书,贾迪亚·S.萨马拉蒂·P.,杨敏. (eds). 施普林格,柏林,海德堡,2021年1月. http://doi.org/10.1007/978-3-642-27739-9_1638-1

 

M. Zaber和S. Nair, “用于自动评估安全指标的框架,ARES '20:第15届可用性国际会议论文集, 可靠性和

安全,2020年8月.页1-11 http://doi.org/10.1145/3407023.3409197

 

D. Horne “舞会问题:公平和隐私增强的配对与身份相关的愿望”(2020).计算机科学与工程专业论文. 13. http://scholar.zgdx8.com/engineering_compsci_etds/13

 

D. 霍恩和S. Nair“迈向抗量子秘密匹配™隐私增强技术-案例研究”,载于 2019年国际安全会议论文集 & 管理, SAM’192019年7月29日至8月1日,美国内华达州拉斯维加斯,pp. 147-153. http://csce.ucmss.com/cr/books/2019/LFS/CSREA2019/SAM9731.pdf

 

D. 霍恩和S. Nair“一种新的增强隐私的技术,可以实现与身份相关的公平配对,” IEEE系统学报, 2019年3月14日. http://ieeexplore.ieee.org/abstract/document/8667302

 

D. 霍恩和S. Nair, “对公平和隐私增强的婚介与身份相关愿望的可行性评估,在程序中. 第22届澳大拉西亚信息安全和隐私会议(ACISP), LNCS 10343, 2017年7月,pp. 422-434.

 

D. 霍恩和S. Nair, “增强隐私和公平的配对系统-协议的应用和分析, 体系结构, 和性能,在程序中. 第16届安全与管理国际会议(SAM), 2017年7月,pp. 161-167.

 

S. 亚伯拉罕和S. Nair, 使用网络安全分析框架进行对比分析和补丁优化, 国防建模与仿真:应用, 方法, 技术, May. 2017.

 

D. 霍恩和S. Nair, “舞会问题:基于身份关联愿望的公平和隐私增强配对”, 2016 IEEE国际卡纳汉安全技术会议(ICCST), Oct. 2016.

 

S. 亚伯拉罕和S. Nair, 利用非齐次连续马尔可夫模型估计平均妥协时间, 第40届IEEE计算机软件与应用年会(COMPSAC 2016), Jun. 2016.

 

S. Rafiqi C. Wangwiwattana, S. Nair E. 拉森,E. 费尔南德斯, 《威尼斯人娱乐城》, 第一届社会感知国际研讨会(SocialSens 2015), Oct. 2015.

 

S. 亚伯拉罕和S. Nair, 基于非齐次马尔可夫模型的预测网络安全新架构, IEEE信任的最新进展国际研讨会, 安全, 以及计算机和通信中的隐私, (与IEEE TrustCom-15联合), 赫尔辛基, Finland, Aug. 2015.

 

S. Rafiqi,年代. Nair, C. Wangwiwattana E. 费尔南德斯,E. Larson J. Kim 《威尼斯人娱乐城》, 第七届与辅助环境相关的普及技术国际会议ACM会议录, 佩特拉2015, Corfu, Greece, Jul. 1-3, 2015

 

S. 亚伯拉罕和S. Nair, “利用预测性网络安全框架进行可利用性分析”, 第二届IEEE控制论国际会议(CYBCONF), Jun. 2015.

 

S. 亚伯拉罕和S. Nair, 使用攻击图进行网络安全分析的预测框架, 国际计算机网络杂志 & 通信(IJCNC),卷.7, No.2015年1月1日

 

S. 亚伯拉罕,年代. Nair, 网络安全分析:利用吸收马尔可夫链进行安全量化的随机模型, 通讯杂志, Vol. 9, No. 12月12日. 2014

 

S. 亚伯拉罕,年代. Nair, 预测网络安全分析框架:安全量化的非齐次马尔可夫模型, 第二届国际安全会议, 隐私与信任管理(SPTM 2014), Dec. 2014.

 

S. 亚伯拉罕,年代. Nair, 网络安全分析:利用吸收马尔可夫链进行安全量化的随机模型, 第五届网络与信息技术国际会议(ICNIT 2014), Nov. 2014

 

M. Malaika,年代. Nair, F. Coyle, 应用安全自动化(NVASA)的n版本架构框架, 相声, 国防软件工程杂志(DoD), Sep. 2014, 30-34

 

Eshmawi,年代. Nair, 增强垃圾短信检测的半合成数据, ACM新兴数字生态系统管理国际会议(MEDES), Sept. 2014

 

S. Rafiqi,年代. Nair E. 费尔南德斯, “增强可用性的情感和认知UI”, 第五届应用人因与工效学国际会议, 2014克拉科夫AHFE, Poland, 2014年7月

 

Eshmawi,年代. Nair,“智能手机应用程序的隐私”,应用计算国际学术会议,10月. 2013

 

S. Rafiqi,年代. Nair E. 费尔南德斯, 用于认知和上下文感知的可适应用户界面的标记语言, 国际应用计算会议, Oct. 2013

 

O. 易卜拉欣,S. Nair, 基于状态机的资源约束环境安全融合, IEEE系统杂志-复杂系统中的安全和隐私问题特刊, Sept. 2013, pp. 430-441

 

Eshmawi,年代. Nair, 基于领域知识的短信垃圾邮件过滤特征缩减, 2013安全与管理国际会议(SAM’13), Jul. 2013

 

R. 年代的阿. Nair, 一种安全可靠通信的嵌入式错误控制密码系统, 国际计算机科学与安全杂志, Jun., 2013, pp. 48-61

 

Eshmawi,年代. Nair, 智能手机应用:新媒介和解决方案调查, IEEE计算机系统与应用国际会议论文集, May, 2013

 

R. 年代的阿. Nair, 无线传感器网络中安全可靠通信的联合方案, IEEE ACS 2013:计算机系统与应用国际会议({AICCSA), 2013年5月

 

W. 卡斯珀,年代. Papa, S. Nair, SCADA系统中的安全融合实现与优化, 国际国土安全技术会议(IEEE HST), 沃尔瑟姆, MA, USA, 2012年11月, IEEE, 620-625

 

S. Papa, W. 卡斯珀,年代. Nair, 基于传递函数的SCADA系统入侵检测系统, 国际国土安全技术会议(IEEE HST), 沃尔瑟姆, MA, USA, 2012年11月, IEEE, 93-98

 

E. Cankaya,年代. Nair, C. Cankaya, “应用纠错码实现安全性和可靠性”, 计算机标准与接口杂志, 2012年7月

 

S. Papa, W. 卡斯珀,年代. Nair, 基于可用性的SCADA嵌入式计算机系统风险分析, 2011年安全与管理国际会议论文集, Worldcomp的11, 2011年7月,CSREA新闻, 541-547

 

O. 易卜拉欣,S. Nair, 基于状态机组合的安全融合, IEEE网络安全计算智能研讨会(IEEE ciscc - ssci), Paris, France, 2011

 

O. 易卜拉欣,S. Nair, 使用系统级PUFs的网络物理安全 , 第七届国际无线通信与移动计算会议(IEEE IWCMC) IEEE论文集, 伊斯坦布尔, Turkey, 2011

 

S. Nair年代. 啊,亚伯拉罕. 艾尔·易卜拉欣, 《威尼斯人娱乐城》, 第七届国际无线通信与移动计算会议(IEEE IWCMC) IEEE论文集, 伊斯坦布尔, Turkey, 2011

 

T. Manikas L. 口头的,. Krier, M. 桑顿,年代. Nair和S. Szygenda, 大规模容灾系统建模的公理分析方法,"系统学杂志, 控制论与信息学, 2011

 

S. Nair年代. 啊,亚伯拉罕. Al-Ibrahim, 安全融合:资源受限环境下的一种新的安全架构, 第六届USENIX安全热点会议论文集, HotSec的11, 2011

 

P. Krier,年代. Seshabhattar J. 佩雷拉,D. 恩格斯和S. Nair, “轻量级密钥协议与密钥链,移动自组织和传感器系统(MASS), 2010 IEEE第七届国际学术会议. IEEE, 2010, pp. 594–599

 

M. Malaika,年代. Nair, F. Coyle, 云计算应用安全自动化, , 第二届国际ICST云计算会议, 巴塞罗那, 西班牙10月, 2010

 

S. Rafiqi,年代. Nair,完整医疗保健信息传递系统(C-HIDS), SDPS-2010, 6月. 2010

 

S. Papa, W. 卡斯珀和S. Nair,“嵌入式计算机系统中信任锚的放置”,IEEE Int. 面向硬件的安全与信任研讨会,6月. 2011, pp. 111-116

 

B. Alqudah,年代. Nair“迈向多服务电子病历结构”,SDPS-2010, 6月. 2010

 

T. Manikas L. 口头的,. Krier, M. 桑顿,年代. Nair和S. Szygenda,“大规模容灾系统建模的公理分析方法”,见Int. 计算机工程学报(英文版),2010

 

S. N. P. Seshabhattar P. N. Yenigalla P. Krier和D. W. Engels, “蜂鸟低功耗zigbee密钥建立协议,2011年第8届IEEE消费者通信与网络会议, 2011

 

P. Krier,年代. N. P. Seshabhattar D. W. 恩格斯和S. Nair, “隐形rfid标签,2011年第8届IEEE消费者通信与网络会议, 2011

 

L. 口头的,. Krier, M. 桑顿,年代. Nair年代. A. Szygenda和T. Manikas,大规模容灾系统建模的公理化分析方法,硕士论文. Int的. Conf. 计算、通信和控制技术,2010年4月6-9日

 

P. Ongkasorn K. 特尼,年代. Nair年代. M. 桑顿、希根达和T. Manikas,大型系统威胁分类与分析的网络威胁树,第3期. IEEE国际系统会议,2010年4月5-8日

 

L. 口头的,. Krier, M. 桑顿,年代. Nair年代. A. Szygenda和T. Manikas,基于公理化分析的大系统分解与仿真方法,硕士论文. IEEE国际系统会议,2010年4月5-8日