跳到内容
物联网的房子研究实验室
IU的黑客的房子物联网和网络安全
主菜单
我们的使命
教师
研究人员
博客
[1]k·本顿和l . j .营”
防火墙风景优美的路线:防止数据通过政治和地理路由政策漏出
,“在诉讼ACM自动化决策研讨会的活跃的网络防御,2016。
[2]k·本顿,l . j .营地,和m . Swany。”
邦戈:东方议长建造防御坏路线
”,IEEE军事通信研讨会论文集(亚)2016。
[12]p . Moriano s干,和l . j .宿营吗?”
弱智者、罪犯或间谍:宏观经济分析的路由异常
,”电脑&安全,2017。
[52]p . Moriano r·希尔和l . j .宿营吗?”
使用丛发性公告进行早期检测的边界网关协议路由异常
,“在CoRR, vol. abs / 1905.05835, 2019。
出版物列表
[6]z盾、k·凯恩和l . j .营”
流氓的检测证书使用深层神经网络从受信任的证书颁发机构
,“在ACM的隐私和安全事务,2016年。
[31]美国迈尔斯和a . Shull“实用的撤销和关键旋转,在密码学主题- CT-RSA 2018, 2018。
[35]h . Hadan: Serrano s Das和l . j .宿营吗?”
使物联网值得人类的信任
,“在社会科学研究网络(SSRN), 2019年。
[49]n Serrano h . Hadan和l . j .宿营吗?”
一个完整的研究P.K.I. (PKI的已知事件)
在2019年TPRC”。
出版物列表
[17]a . Dingman g . Russo g . Osterholt t . Uffelman和l . j .营地,“海报:好的建议,只是没有帮助,”美国IEEE / ACM第三国际物联网大会上设计和实现(IoTDI), 2018年。
[18]b . Momenzadehet h·多尔蒂,m . Remmel s . Myers和l . j .营地,“最佳实践将在物联网把事情做得更好,”进行审查,2018年。
[30]s Das j . Dev, k . Srinivasan。”
模块化是关键新社交媒体的隐私政策
,“在墨西哥人机交互会议上,2018年。
[37]j·阿伯特·h·麦克劳德,n . Nurain g . Ekobe, s·帕蒂尔。”
当地标准匿名化实践健康、健康、可访问性和衰老研究太极拳
在2019年气”
[49]n Serrano h . Hadan和l . j .宿营吗?”
一个完整的研究P.K.I. (PKI的已知事件)
在2019年TPRC”。
[57]美国母马,l·基尔文f . Roesner和t . Kohno”消费智能家居:我们在哪里,我们需要去的地方,“HotMobile研讨会,2019。
[65]l .营地et al .,“对一个安全物联网:物联网研究方向”进行审查,2019年。
出版物列表
[16]s . m .哈菲兹和r·亨利”查询查询:查询的索引效率和表达IT-PIR”在ACM SIGSAC计算机和通信安全会议上,2017年。
[20]g . Yaroslavtsev和a . Vadapalli”大规模并行算法和硬度为单键集群p的距离,“在机器学习(ICML)会议上,2018年。
[56]s . m .哈菲兹和r·亨利,“一点多一点比一点更好:快(基本上)优利率许多服务器PIR,“隐私增强技术(PoPETs), 2019年。
[59]w .黑人和r·亨利,“有10种向量(和多项式):有效的零知识证明“One-Hotness”通过多项式与一个零,“在IACR密码学ePrint存档,卷》2019。
出版物列表
[15]r . Nandakumar a . Takakuwa t . Kohno和s . Gollakota CovertBand:活动信息泄漏使用音乐,“在主要的诉讼,2017年。
[25]k Eykholt et al .,“物理对象探测器,敌对的例子”学报的USENIX攻击技术研讨会(哇),2018年。
[28]r . Henry a .赫兹伯格,答:凯特,”区块链访问隐私:挑战和方向,“IEEE安全隐私,16卷,没有。4、2018。
[38]k . Eykholt Evtimov, e·费尔南德斯b, a . Rahamti c, a·普拉卡什t . Kohno d的歌,“健壮的物理世界攻击深度学习视觉分类,”在美国IEEE计算机视觉与模式识别会议(CVPR), 2018年。
[48]m . Palekar e·费尔南德斯,f . Roesner”的敏感性分析智能家居最终用户编程接口错误,“在IEEE车间在互联网上安全的事情(SafeThings), 2019年。
[52]p . Moriano r·希尔和l . j .宿营吗?”
使用丛发性公告进行早期检测的边界网关协议路由异常
,“在CoRR, vol. abs / 1905.05835, 2019。
[58]诉Andalibi d·金和l . j .宿营吗?”
把泥巴扔进雾:保护物联网和雾通过扩大泥雾网络
:“在诉讼的USENIX研讨会上热门话题在边缘计算(HotEdge), 2019年。
出版物列表
[7]a·k·辛普森f . Roesner和t . Kohno”保护脆弱的家庭物联网设备的中心安全管理器,“在PerCom研讨会上无处不在的智能生活空间,2017年。
[24]j . Streiff o·肯尼,s Das, a . Leeth和l . j .营地,“看你的孩子是谁?探索家庭安全风险智能玩具熊,”在2018年IoTDI。
[42]Streiff j·s Das,“眼睛在孩子的卧室:利用子数据风险智能玩具、“BSides MSP, 2019。
[44]j .标致,”熊,独角兽,&克罗克电锅,噢我的天!介绍物联网(物联网)威胁建模教育、“AI &连接研讨会论文集,2019。
[57]美国母马,l·基尔文f . Roesner和t . Kohno”消费智能家居:我们在哪里,我们需要去的地方,“HotMobile研讨会,2019。
出版物列表
[7]a·k·辛普森f . Roesner和t . Kohno”保护脆弱的家庭物联网设备的中心安全管理器,“在PerCom研讨会上无处不在的智能生活空间,2017年。
[32]w . et al .,“重新考虑访问控制和认证的国内物联网(物联网),“诉讼的USENIX安全研讨会(USENIX安全),2018年。
[58]诉Andalibi d·金和l . j .宿营吗?”
把泥巴扔进雾:保护物联网和雾通过扩大泥雾网络
:“在诉讼的USENIX研讨会上热门话题在边缘计算(HotEdge), 2019年。
出版物列表
[6]z盾、k·凯恩和l . j .营”
流氓的检测证书使用深层神经网络从受信任的证书颁发机构
,“在ACM的隐私和安全事务,2016年。
[11]p . Moriano j·彭德尔顿,美国富有,和l . j .宿营吗?”
内部威胁事件检测用户系统交互
国际研讨会上,“在程序管理内部的安全威胁,2017年。
[26]p . Moriano j·彭德尔顿,美国富有,和l . j .宿营吗?”
停止盖茨的内幕:保护组织通过图矿业资产
,“在《无线移动网络,无处不在的计算,和可靠的应用程序,2018年。
[50]p . Moriano j·芬克和y y。安,“以社区为基础的事件检测时间的网络,”在科学报告,9卷,没有。1,2019。
出版物列表
[13]p . Rajivan p . Moriano t·凯利和l . j .宿营吗?”
因素在最终用户安全专业的乐器
,“信息和计算机安全,2017年。
[19]通用迪卡,“Cybertropolis:打破cyber-ranges的范式和台,“诉讼的IEEE国土安全技术国际研讨会,2018。
出版物列表
[66]l .营地”通道、设备和人-噢我的天!物联网的Re-examiniation威胁建模、“联邦贸易委员会,2017年。
[67]s Das l .营地,和g . Russo”双重认证,可用吗?两阶段的可用性研究狗U2F安全钥匙,“黑帽,2018年。
[68]l .营地,s Das,”研究2足总,为什么约翰尼不能使用2 fa和我们如何变化,“RSA会议上,2019年。
出版物列表
[14]r·亨利,”教程:私人信息检索,“诉讼的ACM SIGSAC计算机和通信安全会议上,2017年。
[60]k璧,“学生获得教育,”布朗网络安全县的民主党人。2019。
[61]j .标致”,捕捉教育:周大福和物联网在k - 12教育、“Luddy大厅先驱都晚上会话。2019。
[63]j .标致,“圣诞老人知道你是淘气还是不错的:物联网玩具如何监视你,”。香料讨论会。2019。
出版物列表
[43]j . Streiff c .虚和l . j .宿营吗?”
逃离网络安全教育:使用操纵挑战参与和教育
”,在《欧洲游戏基础学习会议,2019。
[62]j .标致”翻转开关!网络安全研讨会会议在印第安纳州教育部(IDoE),“印度2019年度学习计算机科学会议。
[63]j .标致,“圣诞老人知道你是淘气还是不错的:物联网玩具如何监视你,”。香料讨论会。2019。
[64]i Evtimov e·费尔南德斯,k .科施f . Roesner t . Kohno”物联网实验室:研究和教育的平台,”即将到来。2019年
[69]j . Streff“网络安全&你”,布朗有限公司学校,2019年。
[70]j .标致“教育黑客使用命令行和蓝牙低能量”,雅芳干教育家领导日,2020。
出版物列表
[10]和l . j . l . Huber阵营,“
用户驱动的智能家居设计:伦理方面
”,在智能家居的手册,医疗保健和福利,施普林格国际出版,2017年。
[39]j . Dev et al .,“个性化WhatsApp隐私:人口和文化影响印度和沙特用户,“在社会科学研究网络(SSRN), 2019年。
[42]Streiff j·s Das,“眼睛在孩子的卧室:利用子数据风险智能玩具、“BSides MSP, 2019。
[47]l . j .营地,et al .,“人类概念化弹性面对的全球流行病学网络攻击的,”2019年HICSS。
[51]美国母马、f . Roesner和t . Kohno”airbnb的智能设备:考虑到游客和主人的隐私和安全,”2019年进行审查。
[53]s Das, a . Kim b . Jelen j . Streiff l . j .营地,和l . Huber”为老年人实现包容性的认证技术,”汤车间你是谁? !在2019年认证(方式),冒险。
出版物列表
[8]b Momenzadeh和l . j .营地,“去皮的柠檬问题风险沟通的移动应用程序,”印第安纳大学布卢明顿TR736技术报告,2017。雷竞技官方网站下载
[33]a . Mariakakis e . Wang s . Patel和m·高尔“挑战分享服务实现健康感应,在IEEE普适计算,18卷,没有。2、2019。
[40]j . Schubauer a·雷蒙德,d . Madappa。”
Over-Priviliged许可:使用技术和设计创建隐私合规
,“在IACL17:研究会议上创新和消费者的转换法,2019年。
[41]j . Schubauer d . Argast j .营地和s·帕蒂尔,“应用程序、代码、文化和市场改革:检查影响Android权限在美国,韩国,德国,”47研究会议上沟通,信息,和互联网政策(TPRC), 2019年。
[45]k . Lebeck t Kohno, f . Roesner”允许多个应用程序同时增强现实:挑战和方向,”国际研讨会在移动计算系统和应用程序(HotMobile), 2019年。
[46]k .露丝、t . Kohno和f . Roesner“增强现实应用程序安全的多用户共享内容,“诉讼的USENIX安全研讨会(USENIX安全),2019年。
出版物列表
[3]l . j .营地,j .雅培,s·陈。”
CPasswords:利用情景记忆和以人为中心的设计为了更好的验证
,“在美国夏威夷国际会议系统科学(HICSS) 2016。
[21]j .雅培d•卡拉和l . j .宿营吗?”
影响因素密码重用:一个案例研究
,“在46研究会议上沟通,信息,和互联网政策,2018年。
[29]s Das, a . Dingman和l . j .宿营吗?”
为什么约翰尼不使用两个因素的两阶段可用性研究狗U2F安全钥匙吗
”,在2018年金融会议上加密(FC)。
[32]w . et al .,“重新考虑访问控制和认证的国内物联网(物联网),“诉讼的USENIX安全研讨会(USENIX安全),2018年。
[53]s Das, a . Kim b . Jelen j . Streiff l . j .营地,和l . Huber”为老年人实现包容性的认证技术,”汤车间你是谁? !在2019年认证(方式),冒险。
[54]s Das,王b和l . j .营地”MFA是浪费时间!理解消极MFA应用程序通过用户生成内容,“2019年HAISA。
z [55] s Das b . Wang刺痛,和l . j .营地,“评估用户对多因素身份验证:系统回顾,“在HAISA, 2019。
出版物列表
[4]p Rajivan和l . j .营地,“
隐私态度的影响和隐私提示框架在Android应用程序选择
:“在诉讼的汤研讨会于2016年隐私指标。
[5]p . Rajivan p . Moriano t·凯利和l . j .宿营吗?”
约翰尼能做什么呢?因素在一个终端用户的专业仪器
国际研讨会上,“在诉讼人力方面的信息安全与保证(HAISA) 2016。
[8]b Momenzadeh和l . j .营地,“去皮的柠檬问题风险沟通的移动应用程序,”印第安纳大学布卢明顿TR736技术报告,2017。雷竞技官方网站下载
[13]p . Rajivan p . Moriano t·凯利和l . j .宿营吗?”
因素在最终用户安全专业的乐器
,“信息和计算机安全,2017年。
[22]j·艾伯特,p . Rajivan z, s . Chen和j·布莱斯,“插装简单的风险沟通安全浏览,”程序的安全与人类行为研讨会,2018。
[36]j·艾伯特,g .高,p . Shih”
屏风:碳足迹计算器的设计计算上下文
”,在当代社会信息,2019年。
[41]j . Schubauer d . Argast j .营地和s·帕蒂尔,“应用程序、代码、文化和市场改革:检查影响Android权限在美国,韩国,德国,”47研究会议上沟通,信息,和互联网政策(TPRC), 2019年。
[47]l . j .营地,et al .,“人类概念化弹性面对的全球流行病学网络攻击的,”2019年HICSS。
出版物列表
[9]e .郑母马,和f . Roesner”与智能家居终端用户安全与隐私问题,“诉讼的适用的隐私与安全研讨会”(汤),2017年。
[10]和l . j . l . Huber阵营,“
用户驱动的智能家居设计:伦理方面
”,在智能家居的手册,医疗保健和福利,施普林格国际出版,2017年。
[23]j . Dev s Das和l . j .宿营吗?”
隐私惯例、偏好和作罢:WhatsApp用户在印度
在2018年HAISA”。
[27]p . van Schaik et al。”
在在线社交网络安全和隐私:风险感知和预防行为
在2018年人类行为,”电脑。
[34]a s·m·诺曼s Das和s·帕蒂尔,“技术人员对Facebook:了解负面情绪对Facebook通过用户生成内容”的诉讼SIGCHI会议上人为因素在计算系统(气),2019年。
[39]j . Dev et al .,“个性化WhatsApp隐私:人口和文化影响印度和沙特用户,“在社会科学研究网络(SSRN), 2019年。
[41]j . Schubauer d . Argast j .营地和s·帕蒂尔,“应用程序、代码、文化和市场改革:检查影响Android权限在美国,韩国,德国,”47研究会议上沟通,信息,和互联网政策(TPRC), 2019年。
[51]美国母马、f . Roesner和t . Kohno”airbnb的智能设备:考虑到游客和主人的隐私和安全,”2019年进行审查。
z [55] s Das b . Wang刺痛,和l . j .营地,“评估用户对多因素身份验证:系统回顾,“在HAISA, 2019。
出版物列表
我们的使命
安全和隐私的物联网生态系统(物联网)需要解决的人类方面和技术方面的全面的、多学科的方式,使那些对公众有用和有效的形式。
map