stringtranslate.com

Conferencia internacional sobre seguridad y privacidad de los sistemas de información

La Conferencia Internacional sobre Seguridad y Privacidad de los Sistemas de InformaciónICISSP – tiene como objetivo crear un punto de encuentro para profesionales e investigadores interesados ​​en los desafíos de seguridad y privacidad que afectan a los sistemas de información y abarcan cuestiones tecnológicas y sociales.

El formato de la conferencia cuenta con sesiones técnicas, sesiones de pósters , tutoriales , consorcios doctorales, paneles, tracks industriales y conferencias magistrales. Los trabajos presentados en la conferencia están disponibles en la biblioteca digital SCITEPRESS , se publican en las actas de la conferencia y algunos de los mejores trabajos son invitados a una publicación posterior con Springer , [1] en un libro de la serie CCIS.

El ICISSP también cuenta con ponencias magistrales. Algunos de los ponentes invitados anunciados en las ediciones anteriores de la conferencia fueron: Ross J. Anderson ( Universidad de Cambridge , Reino Unido), Elisa Bertino ( Universidad de Purdue , EE. UU.), Bart Preneel ( KU Leuven , Bélgica), Jason Hong ( Universidad Carnegie Mellon , EE. UU.) y Steven Furnell ( Universidad de Plymouth , Reino Unido).

Temas de la conferencia

Ediciones y actas

ICISSP 2020 – La Valeta, Malta

Actas de la 6ª Conferencia internacional sobre seguridad y privacidad de los sistemas de información. ISBN  978-989-758-359-9 [2]

ICISSP 2019 – Praga, República Checa

Actas de la 5ª Conferencia internacional sobre seguridad y privacidad de los sistemas de información. ISBN 978-989-758-081-9 [3] 

Premio al mejor artículo : Dayana Spagnuelo, Ana Ferreira y Gabriele Lenzini, “Lograr la transparencia en el marco del Reglamento General de Protección de Datos” [4]

Premio al mejor trabajo de estudiantes : Maja Nyman y Christine Große, “¿Está preparado cuando hace falta? Gestión de incidentes de seguridad de la información de una empresa de consultoría de TI” [5]

ICISSP 2018 – Funchal, Madeira, Portugal

Actas de la 4ª Conferencia internacional sobre seguridad y privacidad de los sistemas de información. ISBN 978-989-758-282-0 [6] 

Premio al mejor artículo : Wei-Han Lee, Jorge Ortiz, Bongjun Ko y Ruby Lee, “Inferir patrones escritos a mano por usuarios de teléfonos inteligentes mediante sensores de movimiento” [7]

Premio al mejor artículo de estudiantes : Vincent Haupert y Tilo Müller, “Sobre la autenticación de código de matriz basada en aplicaciones en la banca en línea” [8]

ICISSP 2017 – Oporto, Portugal

Actas de la 3ª Conferencia internacional sobre seguridad y privacidad de los sistemas de información. ISBN 978-989-758-209-7 [9] 

Premio al mejor artículo : Lake Bu y Mark G. Karpovsky, “Un diseño de canal de transmisión inalámbrica seguro y confiable para dispositivos médicos implantables” [10]

Premio al mejor artículo de estudiantes : Iman Sedeeq, Frans Coenen y Alexei Lisitsa, “Detección de esteganografía por permutación de atributos mediante el recuento de cambios de posición de atributos” [11]

ICISSP 2016 – Roma, Italia

Actas de la 2ª Conferencia internacional sobre seguridad y privacidad de los sistemas de información. ISBN 978-989-758-167-0 [12] 

Premio al mejor artículo : Christoph Kerschbaumer, Sid Stamm y Stefan Brunthaler. “Inyectar CSP para diversión y seguridad” [13]

Premio al mejor artículo de estudiantes : Kexin Qiao, Lei Hu y Siwei Sun, “Evaluación de seguridad diferencial de Simeck con técnicas de adivinación de clave dinámica” [14]

ICISSP 2015 – ESEO, Angers, Valle del Loira, Francia

Actas de la 1.ª Conferencia internacional sobre seguridad y privacidad de los sistemas de información. ISBN 978-989-758-081-9 [15] 

Premio al mejor artículo : Fabian Knirsch, Dominik Engel, Christian Neureiter, Marc Frincu y Viktor Prasanna. "Evaluación de la privacidad basada en modelos en la red inteligente" [16] [17]

Premio al mejor artículo de estudiantes : Carsten Büttner y Sorin A. Huss. "Un nuevo protocolo de acuerdo de claves autenticadas y anónimas para redes ad hoc vehiculares" [18]

Referencias

  1. ^ Camp, Olivier; Weippl, Edgar; Bidan, Christophe; Aïmeur, Esma (31 de diciembre de 2015). Seguridad y privacidad de los sistemas de información: primera conferencia internacional, ICISSP 2015, Angers, Francia, 9-11 de febrero de 2015, Documentos seleccionados revisados. Springer. ISBN 9783319276687.
  2. ^ "Actas de la VI Conferencia Internacional sobre Seguridad y Privacidad de los Sistemas de Información".
  3. ^ "Actas de la V Conferencia Internacional sobre Seguridad y Privacidad de los Sistemas de Información".
  4. ^ Lenzini, Gabriele; Ferreira, Ana; Spagnuelo, Dayana (2019). "Lograr la transparencia en el marco del Reglamento General de Protección de Datos". Actas de la 5.ª Conferencia Internacional sobre Seguridad y Privacidad de los Sistemas de Información . pp. 114–125. doi : 10.5220/0007366501140125 . ISBN . 978-989-758-359-9.
  5. ^ Große, Christine; Nyman, Maja (2019). "¿Está preparado cuando importa? Gestión de incidentes de seguridad de la información de una empresa de consultoría de TI". Actas de la 5.ª Conferencia internacional sobre seguridad y privacidad de los sistemas de información . págs. 26–37. doi : 10.5220/0007247500260037 . ISBN . 978-989-758-359-9.
  6. ^ "Actas de la 4ª Conferencia Internacional sobre Seguridad y Privacidad de los Sistemas de Información".
  7. ^ Lee, Ruby; Ko, Bongjun; Ortiz, Jorge; Lee, Wei-Han (2018). "Inferir patrones escritos a mano de usuarios de teléfonos inteligentes mediante sensores de movimiento". Actas de la 4.ª Conferencia internacional sobre seguridad y privacidad de los sistemas de información . págs. 139–148. doi : 10.5220/0006650301390148 . ISBN . 978-989-758-282-0.
  8. ^ Müller, Tilo; Haupert, Vincent (2018). "Sobre la autenticación de código de matriz basada en aplicaciones en la banca en línea". Actas de la 4.ª Conferencia internacional sobre seguridad y privacidad de los sistemas de información . págs. 149–160. doi : 10.5220/0006650501490160 . ISBN . 978-989-758-282-0.
  9. ^ "Actas de la 3ª Conferencia Internacional sobre Seguridad y Privacidad de los Sistemas de Información".
  10. ^ g. Karpovsky, Mark; Bu, Lake (2017). "Un diseño de canal de transmisión inalámbrico seguro y confiable para dispositivos médicos implantables". Actas de la 3.ª Conferencia internacional sobre seguridad y privacidad de los sistemas de información . págs. 233–242. doi : 10.5220/0006270502330242 . ISBN . 978-989-758-209-7.
  11. ^ Lisitsa, Alexei; Coenen, Frans; Sedeeq, Iman (2017). "Detección de esteganografía de permutación de atributos mediante recuento de cambios de posición de atributos". Actas de la 3.ª Conferencia internacional sobre seguridad y privacidad de los sistemas de información . págs. 95–100. doi :10.5220/0006166400950100. ISBN . 978-989-758-209-7.S2CID6224450  .​
  12. ^ "Información dblp ICISSP 2016".
  13. ^ Brunthaler, Stefan; Stamm, Sid; Kerschbaumer, Christoph (2016). "Inyectar CSP por diversión y seguridad". Actas de la 2.ª Conferencia internacional sobre seguridad y privacidad de los sistemas de información (PDF) . pp. 15–25. doi :10.5220/0005650100150025. ISBN . 978-989-758-167-0.
  14. ^ Sun, Siwei; Hu, Lei; Qiao, Kexin (2016). "Evaluación de seguridad diferencial de Simeck con técnicas de adivinación de clave dinámica". Actas de la 2.ª Conferencia internacional sobre seguridad y privacidad de los sistemas de información . págs. 74–84. doi :10.5220/0005684400740084. ISBN 978-989-758-167-0.
  15. ^ "Información del dblp ICISSP 2015".
  16. ^ "Evaluación de la privacidad basada en modelos en la red inteligente". Actas de la 1.ª Conferencia internacional sobre seguridad y privacidad de los sistemas de información . 2015. págs. 173-181. CiteSeerX 10.1.1.590.5685 . doi :10.5220/0005229601730181. ISBN.  978-989-758-081-9.
  17. ^ Evaluación de la privacidad basada en modelos en la red inteligente. IEEE Computer Society. Febrero de 2015. Págs. 1–9. ISBN 9781467384056.
  18. ^ "Un nuevo protocolo de acuerdo de clave autenticado anónimo para redes ad hoc vehiculares". Actas de la 1.ª Conferencia internacional sobre seguridad y privacidad de los sistemas de información . 2015. págs. 259-269. doi :10.5220/0005238902590269. ISBN 978-989-758-081-9.

Enlaces externos