Международная конференция по безопасности и конфиденциальности информационных систем ( ICISSP ) ставит своей целью создание места встречи для практиков и исследователей, интересующихся проблемами безопасности и конфиденциальности , касающимися информационных систем , охватывающих технологические и социальные аспекты.
Формат конференции рассчитан на технические сессии, стендовые сессии , учебные курсы , докторские консорциумы, панели, промышленные треки и основные доклады. Доклады, представленные на конференции, доступны в цифровой библиотеке SCITEPRESS, публикуются в трудах конференции , а некоторые из лучших докладов приглашаются к публикации в Springer [1] в книге серии CCIS.
Труды 6-й Международной конференции по безопасности и конфиденциальности информационных систем. ISBN 978-989-758-359-9 [2]
ICISSP 2019 – Прага, Чешская Республика
Труды 5-й Международной конференции по безопасности и конфиденциальности информационных систем. ISBN 978-989-758-081-9 [3]
Премия за лучшую статью – Даяна Спаньюэло, Ана Феррейра и Габриэле Ленцини, «Обеспечение прозрачности в рамках Общего регламента по защите данных» [4]
Премия за лучшую студенческую работу — Майя Нюман и Кристина Гроссе, «Вы готовы, когда это будет важно? Управление инцидентами информационной безопасности в консалтинговой фирме в сфере ИТ» [5]
ICISSP 2018 – Фуншал, Мадейра, Португалия
Труды 4-й Международной конференции по безопасности и конфиденциальности информационных систем. ISBN 978-989-758-282-0 [6]
Премия за лучшую статью – Вэй-Хан Ли, Хорхе Ортис, Бонджун Ко и Руби Ли, «Выведение почерков пользователей смартфонов с помощью датчиков движения» [7]
Премия за лучшую студенческую работу — Винсент Хауперт и Тило Мюллер, «Об аутентификации на основе матричного кода на основе приложений в онлайн-банкинге» [8]
ICISSP 2017 – Порту, Португалия
Труды 3-й Международной конференции по безопасности и конфиденциальности информационных систем. ISBN 978-989-758-209-7 [9]
Премия за лучшую статью – Лейк Бу и Марк Г. Карповски, «Проект безопасного и надежного беспроводного канала передачи данных для имплантируемых медицинских устройств» [10]
Премия за лучшую студенческую работу — Иман Седеек, Франс Коенен и Алексей Лисица, «Обнаружение стеганографии перестановки атрибутов с использованием количества изменений позиции атрибута» [11]
ICISSP 2016 – Рим, Италия
Труды 2-й Международной конференции по безопасности и конфиденциальности информационных систем. ISBN 978-989-758-167-0 [12]
Премия за лучшую статью – Кристоф Кершбаумер, Сид Штамм и Стефан Брунталер. «Внедрение CSP для развлечения и безопасности» [13]
Премия за лучшую студенческую работу — Кэсинь Цяо, Лэй Ху и Сивэй Сан, «Дифференциальная оценка безопасности Simeck с использованием динамических методов подбора ключей» [14]
ICISSP 2015 – ESEO, Анже, Долина Луары, Франция
Труды 1-й Международной конференции по безопасности и конфиденциальности информационных систем. ISBN 978-989-758-081-9 [15]
Премия за лучшую статью — Фабиан Книрш, Доминик Энгель, Кристиан Нойрайтер, Марк Фринку и Виктор Прасанна. «Оценка конфиденциальности на основе моделей в интеллектуальной сети» [16] [17]
Премия за лучшую студенческую работу — Карстен Бюттнер и Сорин А. Хасс. «Новый протокол согласования анонимных аутентифицированных ключей для транспортных сетей Ad Hoc» [18]
Ссылки
^ Кэмп, Оливье; Вайпль, Эдгар; Бидан, Кристоф; Эмер, Эсма (2015-12-31). Безопасность и конфиденциальность информационных систем: Первая международная конференция, ICISSP 2015, Анже, Франция, 9-11 февраля 2015 г., Пересмотренные избранные статьи. Springer. ISBN9783319276687.
^ «Материалы 6-й Международной конференции по безопасности и конфиденциальности информационных систем».
^ «Материалы 5-й Международной конференции по безопасности и конфиденциальности информационных систем».
^ Lenzini, Gabriele; Ferreira, Ana; Spagnuelo, Dayana (2019). «Достижение прозрачности в рамках Общего регламента по защите данных». Труды 5-й Международной конференции по безопасности и конфиденциальности информационных систем . С. 114–125 . doi : 10.5220/0007366501140125 . ISBN978-989-758-359-9.
^ Гроссе, Кристин; Найман, Майя (2019). «Готовы ли вы, когда это имеет значение? Управление инцидентами информационной безопасности консалтинговой фирмы в сфере ИТ». Труды 5-й Международной конференции по безопасности и конфиденциальности информационных систем . С. 26–37 . doi : 10.5220/0007247500260037 . ISBN978-989-758-359-9.
^ «Материалы 4-й Международной конференции по безопасности и конфиденциальности информационных систем».
^ Ли, Руби; Ко, Бонджун; Ортис, Хорхе; Ли, Вэй-Хан (2018). «Выведение рукописных шаблонов пользователей смартфонов с помощью датчиков движения». Труды 4-й Международной конференции по безопасности и конфиденциальности информационных систем . С. 139–148 . doi : 10.5220/0006650301390148 . ISBN978-989-758-282-0.
^ Мюллер, Тило; Хауперт, Винсент (2018). «О проверке подлинности на основе матричного кода на основе приложений в онлайн-банкинге». Труды 4-й Международной конференции по безопасности и конфиденциальности информационных систем . С. 149–160 . doi : 10.5220/0006650501490160 . ISBN978-989-758-282-0.
^ «Материалы 3-й Международной конференции по безопасности и конфиденциальности информационных систем».
^ г. Карповский, Марк; Бу, Лейк (2017). «Проект безопасного и надежного беспроводного канала передачи для имплантируемых медицинских устройств». Труды 3-й Международной конференции по безопасности и конфиденциальности информационных систем . стр. 233–242 . doi : 10.5220/0006270502330242 . ISBN978-989-758-209-7.
^ Лисица, Алексей; Коенен, Франс; Седеек, Иман (2017). «Обнаружение стеганографии перестановки атрибутов с использованием количества изменений позиции атрибута». Труды 3-й Международной конференции по безопасности и конфиденциальности информационных систем . С. 95–100 . doi :10.5220/0006166400950100. ISBN978-989-758-209-7. S2CID 6224450.
^ "Информация ICISSP 2016 dblp".
^ Брунталер, Стефан; Штамм, Сид; Кершбаумер, Кристоф (2016). «Внедрение CSP для развлечения и безопасности». Труды 2-й Международной конференции по безопасности и конфиденциальности информационных систем (PDF) . стр. 15–25 . doi :10.5220/0005650100150025. ISBN978-989-758-167-0.
^ Сан, Сивэй; Ху, Лэй; Цяо, Кэсинь (2016). «Дифференциальная оценка безопасности Simeck с динамическими методами подбора ключей». Труды 2-й Международной конференции по безопасности и конфиденциальности информационных систем . стр. 74–84 . doi :10.5220/0005684400740084. ISBN978-989-758-167-0.
^ "Информация ICISSP 2015 dblp".
^ "Оценка конфиденциальности на основе моделей в интеллектуальной сети". Труды 1-й Международной конференции по безопасности и конфиденциальности информационных систем . 2015. С. 173–181 . CiteSeerX 10.1.1.590.5685 . doi :10.5220/0005229601730181. ISBN978-989-758-081-9.
^ Оценка конфиденциальности на основе моделей в интеллектуальной сети. IEEE Computer Society. Февраль 2015 г. С. 1–9 . ISBN9781467384056.
^ "Новый протокол согласования анонимных аутентифицированных ключей для транспортных сетей Ad Hoc". Труды 1-й Международной конференции по безопасности и конфиденциальности информационных систем . 2015. С. 259–269 . doi :10.5220/0005238902590269. ISBN978-989-758-081-9.