- [1]k·本顿和l . j .营”防火墙风景优美的路线:防止数据通过政治和地理路由政策漏出,“在诉讼ACM自动化决策研讨会的活跃的网络防御,2016。
- [2]k·本顿,l . j .营地,和m . Swany。”邦戈:东方议长建造防御坏路线”,IEEE军事通信研讨会论文集(亚)2016。
- [3]l . j .营地,j .雅培,s·陈。”CPasswords:利用情景记忆和以人为中心的设计为了更好的验证,“在美国夏威夷国际会议系统科学(HICSS) 2016。
- [4]p Rajivan和l . j .营地,“隐私态度的影响和隐私提示框架在Android应用程序选择:“在诉讼的汤研讨会于2016年隐私指标。
- [5]p . Rajivan p . Moriano t·凯利和l . j .宿营吗?”约翰尼能做什么呢?因素在一个终端用户的专业仪器国际研讨会上,“在诉讼人力方面的信息安全与保证(HAISA) 2016。
- [6]z盾、k·凯恩和l . j .营”流氓的检测证书使用深层神经网络从受信任的证书颁发机构,“在ACM的隐私和安全事务,2016年。
- [7]a·k·辛普森f . Roesner和t . Kohno”保护脆弱的家庭物联网设备的中心安全管理器,“在PerCom研讨会上无处不在的智能生活空间,2017年。
- [8]b Momenzadeh和l . j .营地,“去皮的柠檬问题风险沟通的移动应用程序,”印第安纳大学布卢明顿TR736技术报告,2017。雷竞技官方网站下载
- [9]e .郑母马,和f . Roesner”与智能家居终端用户安全与隐私问题,“诉讼的适用的隐私与安全研讨会”(汤),2017年。
- [10]和l . j . l . Huber阵营,“用户驱动的智能家居设计:伦理方面”,在智能家居的手册,医疗保健和福利,施普林格国际出版,2017年。
- [11]p . Moriano j·彭德尔顿,美国富有,和l . j .宿营吗?”内部威胁事件检测用户系统交互国际研讨会上,“在程序管理内部的安全威胁,2017年。
- [12]p . Moriano s干,和l . j .宿营吗?”弱智者、罪犯或间谍:宏观经济分析的路由异常,”电脑&安全,2017。
- [13]p . Rajivan p . Moriano t·凯利和l . j .宿营吗?”因素在最终用户安全专业的乐器,“信息和计算机安全,2017年。
- [14]r·亨利,”教程:私人信息检索,“诉讼的ACM SIGSAC计算机和通信安全会议上,2017年。
- [15]r . Nandakumar a . Takakuwa t . Kohno和s . Gollakota CovertBand:活动信息泄漏使用音乐,“在主要的诉讼,2017年。
- [16]s . m .哈菲兹和r·亨利”查询查询:查询的索引效率和表达IT-PIR”在ACM SIGSAC计算机和通信安全会议上,2017年。
- [17]a . Dingman g . Russo g . Osterholt t . Uffelman和l . j .营地,“海报:好的建议,只是没有帮助,”美国IEEE / ACM第三国际物联网大会上设计和实现(IoTDI), 2018年。
- [18]b . Momenzadehet h·多尔蒂,m . Remmel s . Myers和l . j .营地,“最佳实践将在物联网把事情做得更好,”进行审查,2018年。
- [19]通用迪卡,“Cybertropolis:打破cyber-ranges的范式和台,“诉讼的IEEE国土安全技术国际研讨会,2018。
- [20]g . Yaroslavtsev和a . Vadapalli”大规模并行算法和硬度为单键集群p的距离,“在机器学习(ICML)会议上,2018年。
- [21]j .雅培d•卡拉和l . j .宿营吗?”影响因素密码重用:一个案例研究,“在46研究会议上沟通,信息,和互联网政策,2018年。
- [22]j·艾伯特,p . Rajivan z, s . Chen和j·布莱斯,“插装简单的风险沟通安全浏览,”程序的安全与人类行为研讨会,2018。
- [23]j . Dev s Das和l . j .宿营吗?”隐私惯例、偏好和作罢:WhatsApp用户在印度在2018年HAISA”。
- [24]j . Streiff o·肯尼,s Das, a . Leeth和l . j .营地,“看你的孩子是谁?探索家庭安全风险智能玩具熊,”在2018年IoTDI。
- [25]k Eykholt et al .,“物理对象探测器,敌对的例子”学报的USENIX攻击技术研讨会(哇),2018年。
- [26]p . Moriano j·彭德尔顿,美国富有,和l . j .宿营吗?”停止盖茨的内幕:保护组织通过图矿业资产,“在《无线移动网络,无处不在的计算,和可靠的应用程序,2018年。
- [27]p . van Schaik et al。”在在线社交网络安全和隐私:风险感知和预防行为在2018年人类行为,”电脑。
- [28]r . Henry a .赫兹伯格,答:凯特,”区块链访问隐私:挑战和方向,“IEEE安全隐私,16卷,没有。4、2018。
- [29]s Das, a . Dingman和l . j .宿营吗?”为什么约翰尼不使用两个因素的两阶段可用性研究狗U2F安全钥匙吗”,在2018年金融会议上加密(FC)。
- [30]s Das j . Dev, k . Srinivasan。”模块化是关键新社交媒体的隐私政策,“在墨西哥人机交互会议上,2018年。
- [31]美国迈尔斯和a . Shull“实用的撤销和关键旋转,在密码学主题- CT-RSA 2018, 2018。
- [32]w . et al .,“重新考虑访问控制和认证的国内物联网(物联网),“诉讼的USENIX安全研讨会(USENIX安全),2018年。
- [33]a . Mariakakis e . Wang s . Patel和m·高尔“挑战分享服务实现健康感应,在IEEE普适计算,18卷,没有。2、2019。
- [34]a s·m·诺曼s Das和s·帕蒂尔,“技术人员对Facebook:了解负面情绪对Facebook通过用户生成内容”的诉讼SIGCHI会议上人为因素在计算系统(气),2019年。
- [35]h . Hadan: Serrano s Das和l . j .宿营吗?”使物联网值得人类的信任,“在社会科学研究网络(SSRN), 2019年。
- [36]j·艾伯特,g .高,p . Shih”屏风:碳足迹计算器的设计计算上下文”,在当代社会信息,2019年。
- [37]j·阿伯特·h·麦克劳德,n . Nurain g . Ekobe, s·帕蒂尔。”当地标准匿名化实践健康、健康、可访问性和衰老研究太极拳在2019年气”
- [38]k . Eykholt Evtimov, e·费尔南德斯b, a . Rahamti c, a·普拉卡什t . Kohno d的歌,“健壮的物理世界攻击深度学习视觉分类,”在美国IEEE计算机视觉与模式识别会议(CVPR), 2018年。
- [39]j . Dev et al .,“个性化WhatsApp隐私:人口和文化影响印度和沙特用户,“在社会科学研究网络(SSRN), 2019年。
- [40]j . Schubauer a·雷蒙德,d . Madappa。”Over-Priviliged许可:使用技术和设计创建隐私合规,“在IACL17:研究会议上创新和消费者的转换法,2019年。
- [41]j . Schubauer d . Argast j .营地和s·帕蒂尔,“应用程序、代码、文化和市场改革:检查影响Android权限在美国,韩国,德国,”47研究会议上沟通,信息,和互联网政策(TPRC), 2019年。
- [42]Streiff j·s Das,“眼睛在孩子的卧室:利用子数据风险智能玩具、“BSides MSP, 2019。
- [43]j . Streiff c .虚和l . j .宿营吗?”逃离网络安全教育:使用操纵挑战参与和教育”,在《欧洲游戏基础学习会议,2019。
- [44]j .标致,”熊,独角兽,&克罗克电锅,噢我的天!介绍物联网(物联网)威胁建模教育、“AI &连接研讨会论文集,2019。
- [45]k . Lebeck t Kohno, f . Roesner”允许多个应用程序同时增强现实:挑战和方向,”国际研讨会在移动计算系统和应用程序(HotMobile), 2019年。
- [46]k .露丝、t . Kohno和f . Roesner“增强现实应用程序安全的多用户共享内容,“诉讼的USENIX安全研讨会(USENIX安全),2019年。
- [47]l . j .营地,et al .,“人类概念化弹性面对的全球流行病学网络攻击的,”2019年HICSS。
- [48]m . Palekar e·费尔南德斯,f . Roesner”的敏感性分析智能家居最终用户编程接口错误,“在IEEE车间在互联网上安全的事情(SafeThings), 2019年。
- [49]n Serrano h . Hadan和l . j .宿营吗?”一个完整的研究P.K.I. (PKI的已知事件)在2019年TPRC”。
- [50]p . Moriano j·芬克和y y。安,“以社区为基础的事件检测时间的网络,”在科学报告,9卷,没有。1,2019。
- [51]美国母马、f . Roesner和t . Kohno”airbnb的智能设备:考虑到游客和主人的隐私和安全,”2019年进行审查。
- [52]p . Moriano r·希尔和l . j .营地,“使用丛发性公告进行早期检测的边界网关协议路由异常,“在CoRR vol. abs / 1905.05835, 2019。
- [53]s Das, a . Kim b . Jelen j . Streiff l . j .营地,和l . Huber”为老年人实现包容性的认证技术,”汤车间你是谁? !在2019年认证(方式),冒险。
- [54]s Das,王b和l . j .营地”MFA是浪费时间!理解消极MFA应用程序通过用户生成内容,“2019年HAISA。
- z [55] s Das b . Wang刺痛,和l . j .营地,“评估用户对多因素身份验证:系统回顾,“在HAISA, 2019。
- [56]s . m .哈菲兹和r·亨利,“一点多一点比一点更好:快(基本上)优利率许多服务器PIR,“隐私增强技术(PoPETs), 2019年。
- [57]美国母马,l·基尔文f . Roesner和t . Kohno”消费智能家居:我们在哪里,我们需要去的地方,“HotMobile研讨会,2019。
- [58]诉Andalibi d·金和l . j .宿营吗?”把泥巴扔进雾:保护物联网和雾通过扩大泥雾网络:“在诉讼的USENIX研讨会上热门话题在边缘计算(HotEdge), 2019年。
- [59]w .黑人和r·亨利,“有10种向量(和多项式):有效的零知识证明“One-Hotness”通过多项式与一个零,“在IACR密码学ePrint存档,卷》2019。
- [60]k璧,“学生获得教育,”布朗网络安全县的民主党人。2019。
- [61]j .标致”,捕捉教育:周大福和物联网在k - 12教育、“Luddy大厅先驱都晚上会话。2019。
- [62]j .标致”翻转开关!网络安全研讨会会议在印第安纳州教育部(IDoE),“印度2019年度学习计算机科学会议。
- [63]j .标致,“圣诞老人知道你是淘气还是不错的:物联网玩具如何监视你,”。香料讨论会。2019。
- [64]i Evtimov e·费尔南德斯,k .科施f . Roesner t . Kohno”物联网实验室:研究和教育的平台,”即将到来。2019年
- [65]l .营地et al .,“对一个安全物联网:物联网研究方向”进行审查,2019年。
- [66]l .营地”通道、设备和人-噢我的天!物联网的Re-examiniation威胁建模、“联邦贸易委员会,2017年。
- [67]s Das l .营地,和g . Russo”双重认证,可用吗?两阶段的可用性研究狗U2F安全钥匙,“黑帽,2018年。
- [68]l .营地,s Das,”研究2足总,为什么约翰尼不能使用2 fa和我们如何变化,“RSA会议上,2019年。
- [69]j . Streff“网络安全&你”,布朗有限公司学校,2019年。
- [70]j .标致“教育黑客使用命令行和蓝牙低能量”,雅芳干教育家领导日,2020。