TRESOR-HUNT: Attacking CPU-Bound Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Erik-Oliver Blass, William Robertson
When Hardware Meets Software: a Bulletproof Solution to Forensic Memory Acquisition . . . . . . . . . . . . 79
Alessandro Reina, Aristide Fattori, Fabio Pagani, Lorenzo Cavallaro, Danilo Bruschi
Passwords
Tapas: Design, Implementation, and Usability Evaluation of a Password Manager . . . . . . . . . . . . . . . . . . . . 89
Daniel McCarney, David Barrera, Jeremy Clark, Sonia Chiasson, Paul van Oorschot
On Automated Image Choice for Secure and Usable Graphical Passwords . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Paul Dunphy, Patrick Olivier
Building Better Passwords using Probabilistic Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Shiva Houshmand, Sudhir Aggarwal
Botnets
Cloud-Based Push-Styled Mobile Botnets: A Case Study of Exploiting the Cloud to Device
Messaging Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Shuang Zhao, Patrick P. C. Lee, John C. S. Lui, Xiaohong Guan, Xiaobo Ma, Jing Tao
DISCLOSURE: Detecting Botnet Command and Control Servers Through Large-Scale NetFlow
Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Leyla Bilge, Davide Balzarotti, William Robertson, Engin Kirda, Christopher Kruegel
Classic Book
Security Economics - A Personal Perspective . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
Ross Anderson
Invited Essayist
Trust Engineering - Rejecting the Tyranny of theWeakest Link . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Susan Alexander
Authentication
SensorSift: Balancing Sensor Data Privacy and Utility in Automated Face Understanding . . . . . . . . . . . . 149
Miro Enev, Jaeyeon Jung, Liefeng Bo, Xiaofeng Ren, Tadayoshi Kohno
Biometric Authentication on aMobile Device: A Study of User Effort, Error and Task Disruption . . . . 159
Shari Trewin, Cal Swart, Larry Koved, Jacquelyn Martino, Kapil Singh, Shay Ben-David
BetterAuth: Web Authentication Revisited . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Martin Johns, Sebastian Lekies, Bastian Braun, Benjamin Flesch
TRESOR-ล่า: โจมตีเข้ารหัส CPU ผูก.............................................. 71
Erik โอลิเวอร์ Blass โรเบิร์ตสัน William
เมื่อฮาร์ดแวร์ตรงกับซอฟต์แวร์: การแก้ไข Bulletproof ซื้อหน่วยความจำทางนิติวิทยาศาสตร์............ 79
เอเร Aristide Fattori, Fabio Pagani โลเรนโซ Cavallaro, Bruschi รับ
ผ่าน
ทาปาส: ออกแบบ ใช้งาน และการประเมินผลการใช้งานของรหัสผ่านผู้จัดการ.................... 89
McCarney แดเนียล ดาวิด Barrera เจเรมีคลาร์ก โซเนีย Chiasson, Paul van Oorschot
บนอัตโนมัติภาพทางปลอดภัยและใช้งานรูปภาพรหัสผ่าน........................... 99
Paul Dunphy แพทริกโอลิเวีย
อาคารผ่านดีกว่าใช้เทคนิค Probabilistic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
ชิ Houshmand, Sudhir Aggarwal
Botnets
เมฆตามสไตล์ดันเคลื่อน Botnets: กรณีศึกษาของ Exploiting เมฆอุปกรณ์
ส่งข้อความบริการ.......................................................................... 119
เฮาชวงเจียว แพทริก P. C. ลี จอห์น C. S. Lui กวน Xiaohong, Ma เซี่ยวโป เต่าจิง
เปิดเผย: ตรวจสอบคำสั่ง Botnet และควบคุมเซิร์ฟเวอร์โดยใช้ NetFlow ใหญ่
วิเคราะห์................................................................................... 129
ท้องอังกฤษ เดวิด Balzarotti วิลเลียมโรเบิร์ตสัน Engin Kirda คริสโตเฟอร์ Kruegel
สมุดคลาสสิค
ความปลอดภัยเศรษฐศาสตร์ - มุมมองส่วนบุคคล.................................................... 139
Ross แอนเดอร์สัน
เชิญ Essayist
ใจวิศวกรรม - ปฏิเสธ Tyranny ของ theWeakest เชื่อมโยง.................................... 145
ซูซานอเล็กซานเดอร์
รับรอง
SensorSift: ดุลเซ็นเซอร์ข้อมูลส่วนตัว และสาธารณูปโภคในหน้าอัตโนมัติเข้าใจ............ 149
เทลมิโร Enev, Jaeyeon Jung, Liefeng Bo, Xiaofeng Ren, Tadayoshi Kohno
รับรองความถูกต้องตรวจสอบทางชีวภาพบน aMobile อุปกรณ์: A การศึกษาของผู้ใช้ความพยายาม ข้อผิดพลาด และงานทรัพย... 159
Swart โทโกชาริ Trewin, Cal, Larry Koved มาร์ติ โน Jacquelyn, Kapil สิงห์ Shay เบนดา
BetterAuth: Web Authentication Revisited . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
จอห์นมาร์ติน Sebastian Lekies, Bastian Braun แบบ Flesch เบนจามิน
การแปล กรุณารอสักครู่..

TRESOR-HUNT: การเข้ารหัส CPU-Bound โจมตี . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
เอริคโอลิเวอร์-Blass, โรเบิร์ตวิลเลียม
เมื่อฮาร์ดแวร์ตรงซอฟต์แวร์โซลูชั่นกระสุนที่จะซื้อหน่วยความจำนิติเวช . . . . . . . . . . . 79
เลสซานโดร Reina, อริสไทด์ Fattori, ฟาบิโอ Pagani อเรนโซ Cavallaro, Danilo Bruschi
รหัสผ่าน
: ทาปาสออกแบบการดำเนินงานและการใช้งานการประเมินผลการจัดการรหัสผ่าน . . . . . . . . . . . . . . . . . . . 89
แดเนียล McCarney เดวิดบาร์เรร่า, เจเรมีคลาร์กซอนย่า Chiasson พอลแวน Oorschot
ที่เลือกภาพอัตโนมัติเพื่อรักษาความปลอดภัยและการใช้สอยแบบกราฟิกรหัสผ่าน . . . . . . . . . . . . . . . . . . . . . . . . . . 99
พอล Dunphy แพทริคโอลิเวีย
อาคารที่ดีขึ้นโดยใช้รหัสผ่านที่น่าจะเป็นเทคนิค . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
พระอิศวร Houshmand, Sudhir Aggarwal
Botnets
เมฆ-Based-Styled กดมือถือ Botnets: กรณีศึกษาการใช้ประโยชน์จากเมฆไปยังอุปกรณ์
บริการส่งข้อความ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Shuang Zhao แพทริคพีซีลี, จอห์นซีลุย Xiaohong กวน, Xiaobo แม่จิงเต่า
เปิดเผย: ตรวจจับ Botnet คำสั่งและการควบคุมเซิร์ฟเวอร์ผ่านการขนาดใหญ่ขนาด NetFlow
การวิเคราะห์ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Leyla ท้องเรือ, ดาวิด Balzarotti วิลเลียมโรเบิร์ต Engin Kirda, คริสโต Kruegel
คลาสสิกหนังสือ
เศรษฐศาสตร์รักษาความปลอดภัย - มุมมองส่วนบุคคล . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
รอสส์เดอร์สัน
ได้รับเชิญเขียนเรียงความ
เชื่อถือวิศวกรรม - ปฏิเสธทรราชของ theWeakest ลิงค์ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
ซูซานอเล็กซานเด
ตรวจสอบ
SensorSift: Balancing เซนเซอร์ความเป็นส่วนตัวของข้อมูลและยูทิลิตี้ในการทำความเข้าใจใบหน้าอัตโนมัติ . . . . . . . . . . . 149
Miro Enev, Jaeyeon จุง Liefeng บ่อ Xiaofeng เรเน Tadayoshi Kohno
Biometric การตรวจสอบบนอุปกรณ์ aMobile: การศึกษาความพยายามที่ผู้ใช้ข้อผิดพลาดและงานหยุดชะงัก . . . 159
Shari Trewin ไขมันผิวคล้ำแลร์รี่ Koved, Jacquelyn Martino, พิลซิงห์ Shay เบนเดวิด
BetterAuth: เว็บตรวจสอบมาเยือน . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
จอห์นมาร์ติน, เซบาสเตียน Lekies, บาสเตียน Braun, เบนจามิน Flesch
การแปล กรุณารอสักครู่..

tresor-hunt : โจมตีซีพียูจำกัดการเข้ารหัส . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
เอริก โอลิเวอร์ blass , วิลเลียมโรเบิร์ต
เมื่อฮาร์ดแวร์กับซอฟต์แวร์ : โซลูชั่นกันกระสุนที่จะซื้อหน่วยนิติเวช . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
อเลสซานโดร เรนะ aristide fattori , ฟาบิโอ ปากา ลอเรนโซ่ cavallaro แดนิโล bruschi
ทาปาส , รหัสผ่าน : การออกแบบการดำเนินงานและประเมินผลการใช้งานของผู้จัดการรหัสผ่าน . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
แดเนียล mccarney เดวิด บาร์เรร่า , เจเรมีคลาร์ก , Sonia Chiasson พอล แวน oorschot
บนภาพแบบอัตโนมัติสำหรับการเลือกรหัสผ่านและกราฟิกที่สามารถใช้งานได้ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
พอล ดันฟีย์ แพทริค โอลิเวียร์
อาคารดีกว่ารหัสผ่านโดยใช้เทคนิคความน่าจะเป็น .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
พระอิศวร houshmand เอง
, s ตลอดจนเมฆตามสไตล์มือถือดันเอง : กรณีศึกษาการใช้ประโยชน์จากเมฆบริการส่งข้อความอุปกรณ์
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
ซวงเซาแพทริคพี. ซี. อี จอห์น ซี. เอส หลี่เซียงกง , กวนอู , ซาวโป หม่า จิ้งเถา
เปิดเผย : การตรวจหามัลแวร์สั่งการและควบคุมเซิร์ฟเวอร์ผ่านการวิเคราะห์มี
ขนาดใหญ่ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
leyla ท้องเรือ Davide balzarotti , วิลเลียมโรเบิร์ต kirda เครื่องจักร ,คริสโตเฟอร์ kruegel
หนังสือคลาสสิกการรักษาความปลอดภัยเศรษฐศาสตร์ เป็นมุมมองส่วนตัว . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
รอสแอนเดอร์สัน
เชิญนักเขียน
เชื่อวิศวกรรม - ปฏิเสธการกดขี่ของ theweakest ลิงค์ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
ซูซาน ล็กซานเดอร์
sensorsift : ตรวจสอบสมดุลความเป็นส่วนตัวของข้อมูลและยูทิลิตี้เซนเซอร์หน้าความเข้าใจแบบอัตโนมัติ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
miro enev jaeyeon , จอง , liefeng โบ xiaofeng เรน ทาดาโยชิ kohno
บนอุปกรณ์โทรศัพท์เคลื่อนที่ที่มีการตรวจสอบทางชีวภาพ : การศึกษาของความพยายามของผู้ใช้ข้อผิดพลาดและการงาน . . . . . . . 159
ชารี trewin คาลสวาต แลร์รี่ koved แจค มาร์ติโน , Kapil Singh , เชย์ เบนเดวิด
betterauth :เว็บการตรวจสอบมา . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
มาร์ติน จอร์น , เซบาสเตียน lekies Bastian , บราวน์ , เบนจามิน เฟลช
การแปล กรุณารอสักครู่..
