Research
教职员工和学生St. 云立大学活跃于安全领域的研究. 学生可以在校园里一年一度的学生研究研讨会上展示他们的研究成果. 教职员工通过他们的出版物为该领域做出贡献.
教师的研究
期刊出版物
2023
- Gavin Dutcher, Koku Azianyo, Thivanka P.B. M. 主义艺术观, Akalanka Mailewa, 采用“Sea le”和“NextCloud”的安全云存储解决方案:弹性效率评估, 修订稿在出版前由《博彩网站推荐》杂志要求, 大约出版日期:2023年12月
- P.A.I. Pathirana V.B. Godagama H.K.S.H. Premadas, Akalanka Mailewa, 监控中小企业网络基础设施的成本效益投资, 国际计算机应用杂志(July 2023): 0975- 8887. (DOI: 10.5120 / ijca2023922983)
- Safonov P., Bashurov.V., 基于熵的网络流量异常检测方法:在各类网络攻击中的应用, 论文发表于第63届国际计算机信息系统协会(IACIS)会议, 克利尔沃特, USA, 2023年10月
- Rice, E.萨福诺夫P., Guster D., Linux操作系统中虚拟内存寻址的潜在漏洞分析, 立法会会议记录th国际计算机信息系统协会(IACIS)会议, 克利尔沃特, USA, 2023年10月
- Mailewa, 阿卡兰卡和可汗, 在物联网传感器网络中发现僵尸网络:一个轻量级的深度学习框架与混合自组织地图.爱思唯尔-微处理器和微系统(引用评分3).2 & 影响因子3.503)(接受于2022年12月),并于2023年1月/2月发表. (DOI:http://doi.org/10.1016/j.micpro.2022.104753
- Atiewi, Saleh, Amer Al-Rahayfeh, Muder Almiani, 阿卜杜拉Abuhussein和Salman yussofh. “基于以太坊区块链的三因素认证和多合约访问控制,用于5G网络中的安全智能家居环境.集群计算(2023):1-18.
- 阿布候赛因,阿卜杜拉和费萨尔. Alsubaei. “加密货币钱包的安全性.“Telematique 22号,不. 01 (2023): 2544-2575.
- Bashurov P. Safonov, 基于熵的网络流量异常检测方法:在各类网络攻击中的应用, 资讯系统问题,第24卷,第4期,页. 84-94, 2023
http://doi.org/10.48009/4_iis_2023_107
2022
- Rozendaal, Kyle和Akalanka Mailewa. 在Windows操作系统中横向移动和发现恶意横向移动的新方法:一个案例研究.《博彩网站推荐》(2022年8月),ISSN 2773-7098. (DOI:10.31357/ait.v2i3.5584)
- Mailewa, Akalanka, 苏珊鲁如坤等, 莉莎吉特纳和Hafiz Khan. 利用mongodb和Linux容器增强大数据分析框架安全性的机制和技术.Elsevier Array(2022年6月):100236. (DOI:10.1016/j.array.2022.100236)
- Rozendaal, Kyle和Akalanka Mailewa. 神经网络辅助入侵防御/入侵防御:实施概述,优点和缺点.国际计算机应用学报(2022年5月)975:8887. (DOI:10.5120 / ijca2022922098)
- Gamnis, Steven, Matthew VanderLinden和Akalanka Mailewa. 分析安全云存储的数据加密效率:Pcloud、OneDrive和Dropbox的案例研究.《博彩网站推荐》(2022年4月):79-98页. (DOI:10.31357/ait.v2i1.5526)
- Singh, Nicholas, Kevin Bui和Akalanka Mailewa. NextCloud和GoogleCloud的稳健效率评估.《博彩网站推荐》(2022年3月):536-545. (DOI:10.31357/ait.v1i2.5392)
- 王杰宇,Abu Hussein, AbdullahA., 帮助社交焦虑障碍患者识别视频会议中的面部表情, 国际高级计算机科学与应用杂志(IJACSA), 2022年3月13卷第3期
- Kaja, Durga Venkata, Sowmya, Yasmin Fatima和Akalanka B. Mailewa. 云计算中的数据完整性攻击:识别和保护技术综述.期刊主页:www. ijrpr. (2022年2月)ISSN 2582: 7421. (DOI:10.55248 / gengpi.2022.3.2.8)
- Sapkota, Bhumika和Akalanka B. Mailewa. “一个可扩展的检测框架, Analyze, 防止企业软件定义网络中的安全漏洞.期刊主页:www. ijrpr. com (January 2022) ISSN 2582: 7421. (DOI:10.55248 / gengpi.2022.3.2.1)
- 阿丽莎,穆罕默德·A.阿卜杜拉·侯赛因,费萨尔·S. Alsubaei和Frederick T. Sheldon. “现实环境中物联网雾云架构的新型安全模型.《博彩平台大全》12期,第2期. 10 (2022): 4837.
- 艾哈迈德·马赫福兹.阿卜杜拉·侯赛因,费萨尔·S. Alsubaei和Sajjan G. Shiva. 《博彩平台大全》, Efficient, 基于真实云数据集的堆叠集成入侵检测系统.《博彩网站推荐》第13期. 9 (2022).
2021
- 宋宰海.A.孙,昌秀., 企业复杂性对CEO薪酬的影响, 商业与经济展望杂志(JBEP), 2021秋冬XLVIII
- 阿丽莎,穆罕默德·A.阿卜杜拉·侯赛因,费萨尔·S. Alsubaei和Frederick T. Sheldon. “在现实环境中测试雾辅助、以云为中心的物联网的性能.“传感器21号,没有. 21 (2021): 6950.
- 智能教室对斯里兰卡政府学校学生学业成功的影响, 作者:Thivanka Mailewa, Piumika Chandrasiri, Dileepa Chandrasena, Sajeevkanth Kirubhakaran, Diluksan Jesudasan,Wasantha Rajapakshe, Akalanka Mailewa. 发表在《博彩平台大全》上& 科学技术研究9(12):323-333,2020年12月.
2020
- Akalanka Mailewa Dissanayaka, 苏珊鲁如坤等, 莉莎吉特纳, Hafiz Khan, MongoDB在奇点LXCs中的安全保证:使用Linux容器探索漏洞的弹性和方便的测试平台, 于2020年3月14日提交,并于2020年2月13日接受了关于数据中心自动化的集群计算期刊特刊, Analytics, 和控制, 施普林格链接, 2020年2月.
- Mahfouz, Ahmed, 阿卜杜拉Abuhussein, Deepak Venugopal和Sajjan Shiva. 基于新型网络攻击数据集的网络入侵检测集成分类器.“未来的互联网12,不. 11 (2020): 180.
- 阿丽莎,穆罕默德·A.阿卜杜拉·侯赛因和弗雷德里克·T. Sheldon. 雾计算中的访问控制:挑战和研究议程.IEEE Access 8 (2020): 83986-83999.
2019
- Alsubaei, Faisal, 阿卜杜拉Abuhussein, Vivek shandiya和Sajjan Shiva. “iot - saf:医疗物联网安全评估框架.物联网8 (2019):100123.
- Al-Rahayfeh, Amer, Saleh Atiewi, 阿卜杜拉Abuhussein和Muder Almiani. 利用优势序列聚类和均值移位聚类算法实现任务调度和负载平衡的新方法.“未来的互联网,不是. 5 (2019): 109.
- Alsubaei, Faisal, 阿卜杜拉Abuhussein和Sajjan Shiva. 基于本体的医疗物联网安全建议.IEEE Access 7 (2019): 48948-48960.
2017
- Chang, L.H. and Jim Q. Chen, 中美学生信息伦理认知差异——中国文化视角,IT与人, Vol. 30, No. 2, 2017.
- Erickson, Andrew; Dennis C. Guster; Leena Radeke; 和Mark B. Schmidt. 量子信息系统和加密:经典计算机上的量子算法性能和缩放限制.” 国际商业研究杂志.第17卷,第4期,2017年,pp 101-110.
- Chen, Q. Jim和Allen Benusa, HIPAA安全遵从性挑战:小型医疗保健提供商的案例,《国际医疗保健管理杂志, Jan. 2017年12月,第10卷第1期. 2, pp. 135-146.http://dx.doi.org/10.1080/20479700.2016.1270875
2016
- Chang, L.H., Jim Q. Chen, 基于情景的信息伦理认知道德发展探索性研究,国际信息系统与变革管理杂志. Vol. 8, No. 1, 2016, pp. 60-78.
- Benusa, Allen; Shajive Jeganathan; 和Mark B. Schmidt. 《法医分析挑战:从HDD转向SSD存储》.”信息系统安全杂志. 第12卷,2016年第3期.
- 格斯特,丹尼斯·C.; Mark B. Schmidt; and Paidi Karthik. 识别和修复基于云的虚拟机中的流氓服务." 国际分布式与云计算杂志. 第四卷,2016年第1期,第23-33页.
2014
- 格斯特,丹尼斯·C.; Mark B. Schmidt; and Erich P. Rice. 实时业务应用分散式磁盘存储性能和可扩展性的实证评估.” 国际商业学科杂志. 第9卷第1期2014,pp. 49-60.
2013
- Chen, Q. Jim, Ruidong张, Jaejung李, 移动商务隐私问题的跨文化实证研究,《博彩平台大全》,第12卷第4期 2013, pp. 348-364.
- Zhang, R. Jim Q. Chen, Jaejung李, “移动商务和消费者隐私问题,计算机信息系统杂志, Volume 53, Number 4, 2013.
2012
- 潘,丁,D.; Mark B. Schmidt; and Larry Roth. 自然智能在在线和目录零售公司商业智能中的应用:一个案例研究.国际信息系统与变革管理杂志.第6卷第1期2012,pp. 68-83.
- Crosby, G., Ghosh, T.Murimi, R., Chin, C.用于医疗保健的无线体域网络:调查. 国际Ad hoc杂志,传感器 & 普适计算(IJASUC),卷. 3(3), 2012年6月.
- Pope, Michael Brian, Merrill Warkentin, Ernst Bekkering和Mark B. Schmidt. 数字隐写术:技术与工具导论>,《博彩网站推荐》. 第30卷第1期第22条2012年6月. 347-366.
- Dennis C. 古斯特,奥利维亚·F. 李,达斯汀·C. 罗杰斯(2011). 虚拟主机安全策略设计的缺陷. 信息安全研究杂志. 2(2), 75-83.
2011
- 马克·施密特. 迈克尔·J. Condon. 计算机取证:检查文件删除的有效性.” 信息系统安全杂志. 第七卷,2011年第3期.
2010
- 海明格,科里,达斯汀C. 罗杰斯和丹尼斯·古斯特(2010). “规划和管理数据中心以实现绿色计算”, 国际商业研究杂志,10(4), 105-113.
- 奥利维亚·李., Dennis C. 葛斯特乐团(2010), “大型医院和医疗保健系统的虚拟化灾难恢复模型”,” 国际医疗保健信息系统与信息学杂志,5(3), 69-81. DOI: 10.4018 / jhisi.2010070105.
2009
- •基尔马尼,E. 胡德,C. 蠕虫传播的扫描模型分析,《博彩网站推荐》, Volume 5, Number 1, 2009年2月.
- Lee, O. F.Guster, D. C.施密特,M. B., & McCann, B. (2009). 应用无标度分布算法评估容灾模型中的通信复杂度和故障点. 信息技术管理学报,20(2), 35-46.
- 格斯特,丹尼斯·C.; Mark B. Schmidt; Charles Hall; and Chris Brown. 评估分布式数据挖掘中的性能和可伸缩性问题:初级分析 国际商业,市场营销和决策科学杂志. 第二卷,2009年第1期.
- Ma, Qingxiong; Mark B. Schmidt; J. 迈克尔·皮尔森. “资讯安全管理的综合架构”.” 业务回顾. 第30卷,第1期,2009年,pp. 58-69.
- 格斯特,丹尼斯·C.; Mark B. Schmidt; Charles Hall; and Chris Brown. 评估分布式数据挖掘中的性能和可伸缩性问题:初级分析 国际商业,市场营销和决策科学杂志. 2009年1月.
- 马克·施密特.; Jim Q. Chen; Dien D. Phan; and Kirk P. Arnett. “电子商贸使用者的安全认知” 互联网商务杂志. 接受出版. 暂定于第8卷,第1期,2009年春季.
- 格斯特,丹尼斯·C.; Mark B. Schmidt; and Erich B. Bergiel. 分布式集群与交换机配置和线路速度的影响 商业研究年鉴. 第十六卷. 1, 2009, pp. 139 – 144.
- 奥利维亚·李.; Dennis C. Guster; 和Mark B. Schmidt. WAN线路速度及其对灾难恢复模型中全球远程副本支持的影响,” 商业研究年鉴. 第十六卷. 1, 2009, pp. 349 – 354.
2008
- You, L.Guster, D. C., & Sundheim R. A. (2008). 用包分析的方法教客户机/服务器计算中的安全通信. 信息学教育研究,10(1), 1-35.
- 吉姆·陈.; Mark B. Schmidt; Dien D. Phan; and Kirk P. Arnett. 电子商务安全威胁:意识、信任和实践.” 信息系统与变革管理国际期刊. 第三卷,No. 1, 2008, pp. 16 – 32.
- 马克·施密特.; Allen C. Johnston; Kirk P. Arnett; Jim Q. 李遂成. “美国文化的跨文化比较.S. 以及中国的计算机安全意识。” 全球信息管理杂志. 第16卷第2期,2008年4 - 6月,页. 91-103.
- Warkentin, Merrill, Ernst Bekkering和Mark B. Schmidt. “隐写术:法医、安全和法律问题”, 数字取证,安全与法律杂志, Vol. 3, No. 2 2008 pp. 17-34.
- Weber, James E; 丹尼斯·葛斯特乐团; Paul Safonov; 和Mark B. Schmidt. 弱密码安全:一项实证研究.” 信息系统安全:全球视角. 第17卷,第1期,2008年1月.
- Olagunju,. O. (2009). 协调言论自由的利益, Obscenity, 网络空间中的儿童色情:父母的新角色, Technology, 以及互联网安全立法. 科学世界杂志,9, 1260-1272.
- Herath, S. Herath, A.R . Kachur. (2008). 一个跨学科的会计法医学课程,以提高计算机科学的入学率. 高校计算机科学杂志, 74-81.
- Herath, S.赫拉斯,A.R . Goonatilake.赫拉斯,J. (2008). 基于主动学习模块的空间电路转换密码算法,加强信息保障与安全课程. 高校计算机科学学报,2008, 23-29.
- Olagunju,. O. (2008). 中国剩余定理的计算探索. 应用数学与信息学杂志, 26(1), 307-317.
2007
- 柯克·阿内特.; Mark B. Schmidt; Allen C. Johnston; Jongki Kim; and HaJin Hwang. “Rootkits和我们所知道的:评估美国和韩国的知识和观念。.” 国际信息安全和隐私杂志. 第一卷,第四期,2007年10月至12月. P. 75-86.
- Goonatilake R.赫拉斯,A.赫拉斯,S.赫拉斯,J. (2007). 基于卡方拟合优度检验的信息保障入侵检测, Network, 取证和软件安全. 高校计算机科学学报,23(1), 255-263.
- Herath, A.赫拉斯,S.R . Goonatilake.赫拉斯,J. (2007). 利用案例研究设计计算机取证课程以加强计算机安全课程. 高校计算机科学学报,23(1), 264-272.
- 马克·施密特.; Allen C. Johnston; and Kirk P. Arnett. 美国和韩国对恶意软件的看法:近距离观察.” 商业研究年鉴. 第14卷,2007年,页. 506-512.
- 艾伦·约翰斯顿.; Mark B. Schmidt; Kirk P. Arnett; and Jeff Thomas. 找到问题的根源.” 互联网商务杂志. 第6卷,第1期,2007年春季第1-12页.
- Schmidt, M. B.约翰斯顿,A. C., & Arnett, K. P. (2007). 美国和韩国对恶意软件的看法:近距离观察. 商业研究年鉴,14.
- 约翰斯顿,. C.施密特,M. B.阿内特,K. P., & Thomas, J. (2007). 找到问题的根源. 互联网商务学报,6 (1).
2006
- 马克·施密特.; Allen C. Johnston; and Kirk P. Arnett. “对Rootkit意识的实证调查.” 商业研究年鉴. 第13卷,2006年,页. 153-158.
- 马克·施密特.; Mark D. Nordby; and Dennis C. Guster. 管理企业网络:在最先进的交换机上路由与交换的性能.” 商业研究年鉴. 第13卷,2006年,页. 147-152.
- Guster, D.萨福诺夫,P.桑德海姆,R., & Sultanov R. (2006). 确定使用Linux操作系统演示来说明消息摘要概念和漏洞的有效性. 信息学教育研究,8(3), 81-105.
- 董力耘,P.Guster, D.苏尔坦诺夫,R., & Podkorytov D. (2006). 处理器类型及其与性能的关系在分布式处理应用中,以确定密码文件中的漏洞. 资讯系统问题, 7(2), 33-37.
2005
- 柯克·阿内特. 和Mark B. Schmidt. “捣毁机器里的幽灵”.” ACM通讯. vol. 48 no. 8. 2005年8月. pp. 92-95.
- 施密特马克B. and Kirk P. Arnett. 《间谍软件:略知一二是件好事.” ACM通讯. vol. 48 no. 8. 2005年8月. pp. 67-70.
- Maskey, S.詹森,B.Guster, D., & Hall, C. 开发相关计算机网络和子网保护的基本防火墙配置策略. 信息系统安全,16(5), 281-290.
- Parnerkar,.赫拉斯,J., & Guster, D. C. 使用公钥加密的秘密密钥分发协议. 《大学计算机科学杂志》,第19期 (1).
- Ghosh, T.纽约州皮西努., & Makki, K. (2005). 移动自组织网络中可信路由方案的设计. 移动网络与应用,10(6), 985–995.
2004
- Arnett, K. P.施密特,M. B., & 约翰斯顿,. C. (2004). 密西西比州小镇的无线网络. 密西西比商业杂志.
- Chok, O.-S.赫拉斯,J., & Herath, S. (2004). 计算机安全学习实验室:使用电子表格实现DES和AES算法. 国际有效管理学报,1(2).
- Ghosh, T., Makki, K., & Pissinou N. (2004). 多跳移动自组织网络安全问题综述. 国际工程协会网络安全:技术进步, 策略, 改变驱动因素, isbn: 0-931695-25-3.
- Guster, D. C., & Hall, C. (2001). 高校计算机网络化实验室防火墙配置策略研究. 小型学院计算机学报 (17:1), 181-187.
会议记录和会议报告
2024
- 王杰宇,施密特,马克B.和Kuikel, Raunak,“用户信任和会话代理的可信度”,第2页. of 第二十三届年度安全会议. 美国内华达州的拉斯维加斯, 2024年4月3日至4日.
2023
- Chen, Jim, “信息安全和国家文化”,在第28届ACPSS国际会议上的演讲, Tacoma, WA, U.S.A, 2023年10月20日.
- 王杰宇,陈庆军,J., Kang, Dingfang, Abu Hussein, AbdullahA., 设计教育会话代理:基于个性的方法, 在第十八届中西部信息系统协会会议记录, 圣保罗, Minnesota, May 19-20, 2023
- KC, K., Jim Chen, 《博彩网站推荐》,西部决策科学学会年会论文集, Portland, OR. 2023年4月3日- 7日.
- Chapin A Johnson, Sharveen Paramiswaran, 以及Akalanka Mailewa, 发现由Google Chrome包含的Web浏览器扩展中的漏洞, 中西部教学与计算研讨会(MICS), 他在北爱荷华大学工作, 雪松瀑布, Iowa, USA, 2023年4月[最佳论文奖]
- 罗杰·G·马斯曼, 尼克·格兰瑟姆, 以及Akalanka Mailewa, 量子计算:后量子密码学影响的评估, 中西部教学与计算研讨会(MICS), 他在北爱荷华大学工作, 雪松瀑布, Iowa, USA, April 2023
- 特里斯坦·L·摩尔, 塞缪尔·S·康伦, Anushka U Hewarathna, Thivanka P B M Dissanayaka, 以及Akalanka Mailewa, 安全云计算的加密方法和密钥管理服务综述, 中西部教学与计算研讨会(MICS), 他在北爱荷华大学工作, 雪松瀑布, Iowa, USA, April 2023
- Mailewa, 阿卡兰卡和可汗, 基于多类NSL-KDD数据集的自编码器- svm神经网络检测网络传输异常.提交给IEEE第13届计算与通信年度研讨会和会议(IEEE CCWC 2023),并将于2023年2月发出接受通知.
2022
- 马克·施密特. “为STEM中代表性不足的学生提供成功的干预措施:机构挑战:对机构及其学生的高中计算机安全夏令营有益的副产品。.这是罗伯特·约翰逊在第52届博彩网站推荐规划学会(ISEP)年度会议上的部分发言, Online, October, 2022.
- 马克·施密特. “生物识别技术是多因素身份验证策略的一部分.” The 21 st 年度安全会议,拉斯维加斯,内华达州. May, 2022.
- 迈克尔·索伦森. 和Mark B. Schmidt. 网络安全战略:比较冰岛和美国.” The 21 st年度安全会议,拉斯维加斯,内华达州. May, 2022.
- 萨曼莎Collen, Bert Noble, 克雷格Overboe, 以及Akalanka Mailewa, Risks, 工作场所使用社交媒体的隐私和责任:综述, 在2022年5月的第22届年度安全会议(ASC)上, Las Vegas, USA
- Nidika Bandara, 拉里萨品牌, Mawuli Martey, 以及Akalanka Mailewa, 近期随机软件攻击分析及防范措施, 在2022年5月的第22届年度安全会议(ASC)上, Las Vegas, USA
- 安妮塔Adhikaria, Rishab沙玛, 以及Akalanka Mailewa, 物联网安全的最新进展:调查, 在2022年5月的第22届年度安全会议(ASC)上, Las Vegas, USA
- Jairu, Pankaj和Akalanka B. Mailewa. 基于cciids -2017数据集的网络异常发现:一种监督人工智能方法.在2022年IEEE电子信息技术国际会议(eIT), pp. 606-615. IEEE, 2022年5月. (DOI:10.1109 / eIT53891.2022.9814045)
- 汗,穆罕默德·马兹·阿里,伊诺·恩孔霍·埃哈贝和阿卡兰卡·B. Mailewa. 发现对信息保障的需求以保证最终用户:方法和最佳实践.在2022年IEEE电子信息技术国际会议(eIT), pp. 131-138. IEEE, 2022年5月. (DOI:10.1109 / eIT53891.2022.9813791)
- Ndri, Anna, Divya Bellamkonda和Akalanka B. Mailewa. “区块链技术在增强入侵检测/防御系统安全性中的应用:综述”.在中西部指令和计算研讨会(MICS),卷. 2, p. 4. April 2022.
- Olaosebikan, Ayodeji, Thivanka PBM Dissanayaka和Akalanka B. Mailewa. "Security & NextCloud与Dropbox的隐私比较:一项调查.在中西部教学和计算研讨会(MICS). April 2022.
- Zhang, R,. T. 莱内克,吉姆·Q. Chen, 《博彩网站推荐》, 大岛, Waikoloa村, Hawaii, April 5-8, 2022.
- 马克·施密特. 特邀演讲:“充分利用你的博士课程。.密西西比州立大学,斯塔克维尔,MS. 2022年3月.
- 马克·施密特. Hashcat高级密码恢复软件.(演讲)水蛭湖部落学院. 2022年2月,明尼苏达州卡斯湖.
- 马克·施密特. 和埃里希·赖斯. Hashcat密码恢复演示.(演讲)水蛭湖部落学院. 2022年3月,明尼苏达州卡斯湖.
- 马克·施密特. “生物认证.(演讲)水蛭湖部落学院. 2022年4月,明尼苏达州卡斯湖.
- 马克·施密特. “通过国防部网络奖学金计划(CySP)发展法医实验室.(摘要)国际商业与公共管理学科学会(IABPAD)会议. 2022年1月,佛罗里达州奥兰多.
2021
- 马克·施密特. 《博彩网站推荐》VII.(演讲)水蛭湖部落学院. 2021年12月,卡斯湖,明尼苏达州.
- 马克·施密特. 和埃里希·赖斯. "第230条:好心人还是言论自由的障碍.(摘要)国际商业与公共管理学科学会(IABPAD)会议. 2021年10月,内华达州拉斯维加斯.
- 马克·施密特. “探索隐写术的前沿.第20届年度安全会议,预定在内华达州拉斯维加斯举行. 2021年3月——由于COVID - 19,会议转移到在线会议.
2020
- Al-Rousan,哈姆. Abuhussein,阿卜杜拉. Alsubaei, Faisal, Collen, L. Shiva, S., Ads- guard:检测在线分类广告中的骗子 , 2020年IEEE计算智能系列研讨会(SSCI)在堪培拉举行, Australia, 2020年12月.
- Suman Thapa, Akalanka Mailewa Dissanayaka, 入侵检测/防御系统在现代计算机网络中的作用综述, 中西部教学与计算研讨会(MICS), 密尔沃基工程学院和西北互助银行, Milwaukee, Wisconsin, April 2020
- 福卡·恩尼特约·阿尔塞纳, 希拉里Mazi, Akalanka Mailewa Dissanayaka, 通过暗网进行的黑市活动对经济的影响:一项调查, 中西部教学与计算研讨会(MICS), 密尔沃基工程学院和西北互助银行, Milwaukee, Wisconsin, April 2020
- Akalanka Mailewa Dissanayaka, 苏珊鲁如坤等, 莉莎吉特纳, Hafiz Khan, “脆弱优先级, 根本原因分析, MongoDB在Singularity Linux容器上实现的安全数据分析框架, 第四届计算与数据分析国际会议-2020 (ICCDA-2020)会议, 国际理工大学, 硅谷, San Jose, CA, USA, March 2020
- 库兹尼亚,乔迪·L. 和Mark B. Schmidt. “钱在哪儿?? 初学者资助申请指南."第19届年度安全会议,预定在内华达州拉斯维加斯举行. 2020年3月,由于2019冠状病毒病,会议转移到在线会议.
- Volkmuth Brian G. 和Mark B. Schmidt. “ATM以太网流量识别到目标取证检测,如果IP数据包."第19届年度安全会议,预定在内华达州拉斯维加斯举行. 2020年3月,由于2019冠状病毒病,会议转移到在线会议.
- 马克·施密特. “数字取证实验室的发展和研究生项目”.全国商业和经济学会会议,巴亚尔塔港,墨西哥. Accepted & 定于2020年3月举行. 由于COVID - 19,每个SCSU的旅行取消.
- Albulayhi K.阿布侯赛因,A.F .., & 谢尔登,F. T. 1月(2020). 云计算时代的细粒度访问控制:分析综述. 2020年第10届计算与通信研讨会和会议(CCWC) (pp. 0748-0755). IEEE.
- Putta, Swapnika Reddy, 阿卜杜拉Abuhussein, 费萨尔Alsubaei, Sajjan Shiva和Saleh Atiewi. “可穿戴医疗设备的安全基准:以利益相关者为中心的方法.第四届信息通信技术国际大会:ICICT 2019, London, Volume 2, pp. 405-418. 斯普林格新加坡,2020年.
- Al-Rousan,哈姆, 阿卜杜拉Abuhussein, 费萨尔Alsubaei, Lynn Collen和Sajjan Shiva. 广告卫士:在线分类广告中的骗子检测.在2020年IEEE计算智能系列研讨会(SSCI)中,pp. 1492-1498. IEEE 2020.
- Al Makdi, Khalid, Frederick T. 谢尔顿和阿卜杜拉·阿布·侯赛因. “使用深度学习的IDS可信安全模型.在2020年第三届信号处理与信息安全国际会议(ICSPIS), pp. 1-4. IEEE 2020.
- 阿蕾莎,穆罕默德,阿卜杜拉·阿布·侯赛因,费萨尔·阿尔苏巴伊和弗雷德里克·T. Sheldon. 两种基于云的物联网实施的性能分析:实证研究.2020年第七届IEEE网络安全和云计算国际会议(CSCloud)/2020年第六届IEEE边缘计算和可扩展云国际会议(EdgeCom), pp. 276-280. IEEE 2020.
- Al-Rousan,哈姆, 阿卜杜拉Abuhussein, 费萨尔Alsubaei, Ozkan Kahveci, Hazem法拉, 还有沙扬·希瓦. “社交卫士:在线约会中发现骗子。.在2020年IEEE电子信息技术国际会议(EIT)上,pp. 416-422. IEEE 2020.
2019
- Alsubaei, Faisal, 阿卜杜拉Abuhussein和Sajjan Shiva. “一个基于衡量安全性和隐私的IoMT解决方案排名框架.《博彩平台大全》(FTC) 2018:第1卷,第1页. 205-224. b施普林格国际出版,2019.
- 艾哈迈德·马赫福兹., 阿卜杜拉Abuhussein, Deepak Venugopal和Sajjan G. Shiva. 基于一类支持向量机的网络入侵检测模型.《博彩网站推荐》,pp. 79-86. Springer Singapore, 2021年.
- 针对网络安全的暗网和黑市活动:4月5日调查, 2019年中西部教学和计算研讨会(MICS) - 2019年由Mojolaoluwa Akintaro和Akalanka Mailewa Dissanayaka等. al.
- 通过僵尸网络和僵尸网络检测的安全威胁/攻击 & 计算机网络中的预防技术:回顾4月5日, 2019年中西部教学和计算研讨会(MICS) - 2019 Mojolaoluwa Akintaro和Akalanka Mailewa Dissanayaka等. al.
2018
- Akalanka Mailewa Dissanayaka, 苏珊鲁如坤等, 莉莎吉特纳, Hafiz Khan, “基于Linux容器的动态可移植漏洞评估测试平台,确保MongoDB在奇点LXCs中的安全”, 在超级计算-2018 (SC18)会议上, Kay Bailey Hutchison会议中心, Dallas, Texas, USA, 2018年11月
- Krzenski Kira, Andrew Erickson, Leena Radeke, Dennis C. Guster和Mark B. Schmidt. 经典并行计算系统的量子算法性能和缩放限制.(摘要)国际商业与公共管理学科学会(IABPAD)会议. 2018年10月,内华达州拉斯维加斯.
- Alsubaei, Faisal, 阿卜杜拉Abuhussein和Sajjan Shiva. “量化物联网解决方案中的安全和隐私.NOMS 2018-2018 IEEE/IFIP网络运营与管理研讨会,pp. 1-6. IEEE, 2018.
- Atiewi, Saleh, 阿卜杜拉Abuhussein和Mohammad Abu Saleh. 虚拟化对云计算能耗的影响:实证研究.《博彩网站推荐》,第2页. 1-7. 2018.
2017
- Akalanka Mailewa Dissanayaka, Roshan Ramprasad Shetty报道, Samip Kothari, 苏珊鲁如坤等, 莉莎吉特纳, 拉维Vadapalli, 关于HIPAA法规对MongoDB和奇点容器安全性的回顾, 在ACM UCC/BDCAT会议上, 德克萨斯大学, Austin, Texas, USA, 2017年12月
- Akalanka Mailewa Dissanayaka, Roshan Ramprasad Shetty报道, 苏珊鲁如坤等, 莉莎吉特纳, 拉维Vadapalli, Hafiz Khan, 基于NoSQL的安全医疗数据处理和检索:Exposome项目, 在ACM UCC/BDCAT会议上, 德克萨斯大学, Austin, Texas, USA, 2017年12月
- Chen, Q Jim, 亚历克斯Polacco, 管理非结构化数据的安全问题,《博彩网站推荐》, Vancouver, Canada. 2017年4月4日- 8日.
- 马克·施密特. 特邀演讲:“工作坊:基本隐写术”.“第16届年度安全会议,内华达州拉斯维加斯. 2017年4月.
- Smith, William; Mark B. 施密特和欧内斯特·福. 密码复杂性和网络安全意识的地理相关性.“第16届年度安全会议,内华达州拉斯维加斯. 2017年4月.
2016
- Ghosh, Tirthankar; Mark B. Schmidt; Shanna Simmons, and Chris Lannen. "SCSU GenCyber Lessons Learned (poster session)" GenCyber Meeting. 波士顿. 2016年9月
- Ghosh, tithankar和Mark B. Schmidt. “GenCyber规划和风险管理@ St. 博彩平台大全.(演讲)秋季GenCyber会议. 2016年9月. 波士顿.
- Kamal, Parves和Jim Q. Chen, “信任共享经济,第20届亚太信息系统会议论文集,ISBN号:6月27日- 7月1日, 2016, Chiayi, Republic of China (Taiwan).
- 格斯特,丹尼斯·C.; Mark B. Schmidt; and Paidi Karthik. 识别和修复基于云的虚拟机中的流氓服务.” 国际商业学科学会(IABD)会议. 2016年4月,内华达州拉斯维加斯.
- Allen D . Benusa.; Shajive S. Jeganathan; 和Mark B. Schmidt. “法医分析挑战:从HDD转向SSD存储.2016年安全会议论文集,2016年3月,内华达州拉斯维加斯.
- 维尼、迈克尔和马克. Schmidt. “透过社区外展提高网络意识.2016年安全会议论文集,2016年3月,内华达州拉斯维加斯.
- 侯赛因,阿卜杜拉,费萨尔·阿尔苏巴伊,萨杰·希瓦和弗雷德里克·T. Sheldon. “评估云服务的安全和隐私.在2016年IEEE第40届年度计算机软件和应用会议(COMPSAC),卷. 1, pp. 683-686. IEEE 2016.
- 侯赛因,阿卜杜拉,萨杰·希瓦和弗雷德里克·T. Sheldon. CSSR:云服务安全推荐.2016年IEEE世界服务大会(services), pp. 48-55. IEEE 2016.
2015
- 格斯特,丹尼斯·C.; Mark B. 施密特和派迪·卡蒂克. 使用索引节点审计复杂的基于云的服务,以跟踪Linux主机(虚拟机)内潜在的流氓进程的起源.” 国际商业与公共管理学院 学科会议. 2015年10月,内华达州拉斯维加斯.
- 弗伦奇、亚伦、马克. 施密特,郭约翰和J.P. Shim. 课堂自带设备的探索性研究:机遇与关注.” 2015美洲信息系统会议论文集(AMCIS). 2015年8月,波多黎各法哈多.
- Benusa, Allen, Jim Q. Chen, HIPAA合规性挑战:一家小型医疗保健提供商的案例研究,第五届信息系统管理与评价国际会议论文集. 2015年5月28日,西安,中国,pp. 161-168.
- Mailewa, Akalanka, Jayantha Herath和Herath Susantha. “有效和高效软件测试的调查”,中西部教学与计算研讨会. 从检索 http://www.micsymposium.org/mics2015/ProceedingsMICS_2015/ pdf. 2015.
2014
- Mailewa, Akalanka和Jayantha Herath. “操作系统学习环境与VMware”在中西部教学和计算研讨会. 从检索 http://www.micsymposium.org/mics2014/ProceedingsMICS_2014/mics2014_s bmission_14.pdf. 2014 .
- 潘,丁,D.; Mark B. Schmidt; and Kim Phan. 信息安全管理政策和过程:一个全面的安全模型.(研究摘要), 国家决策科学研究所(DSI)会议论文集.2014年11月,佛罗里达州坦帕市.
- 格斯特,丹尼斯·C.; Mark B. 施密特和埃里希·赖斯. 分散式磁盘存储:对性能和可伸缩性的评估,以确定它们是否适合实时业务应用.” 国际商业学科学会(IABD)会议. 2014年4月,加州圣地亚哥.
- Tomović, 亚历山大, 机器人操作系统路径规划算法, MICS2014, Verona, WI, USA, 2014年4月
- Tomović, 亚历山大, “ROS简介”, 圣克劳德州立大学, 圣人云, MN, USA, 2014年4月 http://www.micsymposium.org/mics2014/ProceedingsMICS_2014/mics2014_submission_2.pdf
2013
- Chen, Q. Jim, Ruidong张, Jaejung李, 移动商务隐私问题:对韩国和美国消费者的初步研究,国家决策科学研究所(DSI)会议论文集. 2013年11月,巴尔的摩,马里兰州,pp. 661800 (1-6).
- Guster, Dennis, O'Brien, 安德烈斯和莱本特里特, Laura, 像Cassandra这样的去中心化存储系统结构能否提供一种有效的加速Web访问时间的手段? Proc. 2013年4月19-20日,美国威斯康辛州中西部教学与计算研讨会.
2012
- Chin, C. Crosby, G., Ghosh, T.Murimi, R.医疗保健应用的无线体域网络的进展和挑战. Proc. 国际计算机会议, 网络和通讯, Hawaii, USA, 1月30日- 2月2日, 2012.
- 马克·施密特. 凯特·穆尼 . MBA层面的企业欺诈发现与调查:团队教学方法.“国际商业和公共行政学科学会会议论文集”. 2012年1月,佛罗里达州奥兰多.
- Lee, Jaejung, 吉姆·陈.,张瑞东,“移动商务与信息隐私问题”,第1卷. 第29届国际泛太平洋商务年会海口, 海南岛, China, May 24-26, 2012.
2011
- Ghosh, T., Hou, T., 在真实的Ad-Hoc网络上实验看门狗的实现:监控自私行为. Proc. 国际计算机联合会议主席, 信息, 和系统科学, 与工程(CISSE ' 11), 12月3 - 12, 2011.
- Guster, D., Lee, O. F.罗杰斯,D. (2011). 虚拟化主机:通过日志分析制定安全策略. 第四届数字信息与网络技术应用国际会议论文集.
- Chen, Q. Jim,张瑞东,Bruce Busta,“信息安全与合规管理”,第1卷. 泛太平洋商业第二十八届国际会议,韩国大田,2011年5月.
- 格斯特,丹尼斯·C., Olivia F. 李,达斯汀·C. Rogers和Cynthia Nitsch合著的《博彩平台大全》,提交了会议论文,正在为中西部教学计算研讨会进行审查, Duluth, MN, April 6-9, 2011.
- McCann, Brandon; Mark B. Schmidt; and Dennis C. Guster.反向TCP攻击:分析与预防,“国际商业和公共行政学科学会会议论文集”. 2011年1月,佛罗里达州奥兰多.
2010
- M.A.B. Mailewa,年代.P.J. Perera, A. NIZAM, 视觉空间的自然角坐标系, Peradeniya University Research Sessions (PURSE) 2010, Sri Lanka, Vol. 15, pp 633-634, 2010年12月
- 格斯特,丹尼斯·C., Olivia F. Lee, 辛西娅·尼奇和卡尔·罗布曼(2010), "在医疗保健环境中部署的虚拟化服务器的扩展性能,2010年在圣地亚哥召开的第41届决策科学研究所(DSI)年会, 11月20, 2010.
- 格斯特、丹尼斯、布朗、克里斯托弗、苏尔坦诺夫、雷纳特(2010). 通过在多个主机上分发部分密钥来增强密钥机密性, 中西部教学计算研讨会年会在欧克莱尔举行, WI, 4月16 - 17日, 2010.
- 康登·迈克尔·J. 和Mark B. Schmidt. “那个文件真的不见了吗?? 计算机取证以恢复无法恢复的数据 2010年安全会议论文集, 2010年4月,内华达州拉斯维加斯.
2009
- 马克·施密特. 特邀小组讨论:“无线/移动和虚拟网络的现状和问题:手机间谍软件和病毒”,国家决策科学研究所(DSI)会议论文集. 2009年11月,新奥尔良,洛杉矶.
- 马克·施密特.; Dennis C. Guster; Olivia F. Lee; and Brandon McCann. 灾难恢复计划,分析困境:内部vs. 外包,特别考虑到所需的广域网资源,国家决策科学研究所(DSI)会议论文集. 2009年11月,新奥尔良,洛杉矶.
- 奥利维亚·李.; Dennis C. Guster; 和Mark B. Schmidt. 中小企业灾难恢复模型复杂性评估的第一种方法,2009美洲信息系统会议论文集(AMCIS). 2009年8月,加州旧金山.
- 马克·施密特.; David A. Dampier; and Dennis C. Guster. “为执法人员提供计算机取证教育的多大学资源分配方法”,2009年安全会议论文集, April 2009, 拉斯维加斯,内华达州.
- Jacobson-Schulte P.; Mark B. Schmidt; and Gary Yoshimoto. “高等教育环境中数据的使用和安全。,美国商业与行为科学学会. 2009年2月,内华达州拉斯维加斯.
- 马克·施密特.; James E. Weber; Dennis C. 古斯特和保罗一世. Safonov. “培训用户开发更强的密码,“国际商业和公共行政学科学会会议论文集”. 2009年1月,佛罗里达州奥兰多.
2008
- M.A.B. Mailewa,年代.P.J. Perera, C.A. 穆纳辛赫和T.D.B. Weerasinghe, 数据加解密的类型和模式组合算法, 发表在2008年Peradeniya大学研究会议(PURSE)上, Sri Lanka, Vol. 13,第181-182页,2008年12月
- 马克·施密特. 特邀小组讨论:“移动提醒的使用及应用现状”, WiBro, 手机电视, and Web 2.国家决策科学研究所(DSI)会议论文集. 2008年11月,马里兰州巴尔的摩.
- Ghosh, T., Zhu, H.,无线自组织网络中的信任建模. 电信与网络中的新算法与技术. Sobh (Ed.). Springer, DOI: 10.1007/978 - 90 - 481 - 3662 - 9 _37页. 217-221, 2010. (初步结果在国际计算机联合会议上提出, 信息, 和系统科学, 与工程(CISSE ' 08), 第5 - 13年12月, 2008).
- •基尔马尼,E. 胡德,C. 区间可用性分析的一种新方法,“第三届可用性问题国际会议录, 安全及可靠性(ARES 2008), S编辑. Jakoubi, S. a和E.R. Weippl),页.479-483; IEEE, Piscataway, NJ; 2008.
- 马克·施密特.; Debjani Das; Vijay Kumar; and Ernst Bekkering. 一项拟议的研究和分析用户对生物识别接受度的看法,国家决策科学研究所(DSI)会议论文集. 2008年11月,马里兰州巴尔的摩.
- Guster, D. C., & Herath, S. (2008). 基于高校分布式处理实验室的全局认证系统漏洞分析. 内布拉斯加州奥马哈:第三届信息战争与安全国际会议论文集.
- 格斯特,丹尼斯·C.; Mark B. Schmidt; Charles Hall; and Chris Brown. Web可访问分布式数据挖掘的初步分析:性能和可扩展性,“国际商业和公共行政学科学会会议论文集”. 2008年1月,佛罗里达州奥兰多.
- 丹尼斯·古斯特,C. H.赫拉斯,S.詹森,B., & Mikluch L. (2008). 流行的全球认证系统的比较. 流行的全球认证系统的比较——在第三届信息战与安全国际会议(ICIW)上发表的论文. Omaha, NE.
- Herath, S. (2008年8月). 保安资讯系统的应变计划. 在信息安全研讨会上的演讲,若松会津,福岛.
- Herath, S. (2008年8月). 信息系统安全政策. 在信息安全研讨会上的演讲,若松会津,福岛.
- Herath, S. (2008年6月24日). 资讯保安及资讯科技风险管理. 在风险管理研讨会上的演讲,饭冢,福冈.
2007
- Ghosh, T., & Pratt, B. (2007年12月). 真实Ad-Hoc网络试验台中的路由表不稳定性. Proc. 国际计算机联合会议, 信息, 和系统科学, 与工程(CISSE 2007).
- You, L., & Guster, D. (2007). 支持客户端和服务器计算的安全通信协议. 西南决策科学会议. 圣地亚哥,加州.
- Schmidt, M. B. (2007年11月). 特邀专题讨论:“移动无线服务与业务:现在与未来”. 国家决策科学研究所(DSI)会议论文集. 凤凰城,阿兹.
- 吉姆·陈.; Mark B. Schmidt; Dien D. Phan; and Kirk P. Arnett. “电子商贸保安威胁”, Awareness, Trust, 《博彩网站推荐》,国家决策科学研究所(DSI)会议论文集. 2007年11月,亚利桑那州凤凰城.
- 马克·施密特.; Jim Q. Chen; Dien D. Phan; and Kirk P. Arnett. “比较电子商贸使用者的安全认知,2007美洲信息系统会议论文集(AMCIS). 2007年8月,科罗拉多州基斯通. 最佳论文奖提名.
- 马克·施密特. and Kirk P. Arnett. Moore和Benbasat的PCI和Witte的威胁易感性和严重性量表的综合与分析,2007美洲信息系统会议论文集(AMCIS). 2007年8月,科罗拉多州基斯通.
- 马克·施密特.; Allen C. Johnson; and Kirk P. Arnett. 美国和韩国对恶意软件的看法:近距离观察.国际商业学院(IABD). 2007年4月,佛罗里达州奥兰多.
- McDermott, Sherry; Mark B. Schmidt; and Gary Yoshimoto. 《博彩网站推荐》,美国商业与行为科学学会. 2007年2月,内华达州拉斯维加斯.
2006
- 马克·施密特.; Dennis C. Guster; and Richard Sundheim. 网络分组流量协议的实证分析,国家决策科学研究所(DSI)会议论文集. 2006年11月,德克萨斯州圣安东尼奥.
- 马克·施密特. 邀请小组讨论:“播客的使用和应用现状”, Weblog, Camtasia, RFID, 和移动电视,“RFID的无线安全。 & 其他设备.国家决策科学研究所(DSI)会议. 2006年11月,德克萨斯州圣安东尼奥.
- 马克·施密特.; Mark D. Nordby; and Dennis C. Guster. 管理企业网络:在最先进的交换机上路由与交换的性能,国际商业学院(IABD). 2006年4月,加州圣地亚哥.
- 马克·施密特.; Jim Q. Chen; James E. Weber. 《博彩网站推荐》,国家决策科学研究所(DSI)会议论文集. 2006年11月,德克萨斯州圣安东尼奥.
- Shropshire, Jordan; Merrill Warkentin; Allen C. Johnston; 和Mark B. Schmidt. 个性与IT安全:五因素模型的应用,2006美洲信息系统会议论文集(AMCIS). 2006年8月,墨西哥阿卡普尔科.
- 马克·施密特.; Allen C. Johnston; and Kirk P. Arnett. “对Rootkit意识的实证调查,国际商业学院(IABD). 2006年4月,加州圣地亚哥.
- Ghosh, T.; Pissinou N. Makki; K.法哈特,A.; “A Framework for Computing Trust in Mobile Ad Hoc Networks”, in Proc. WSPWN ' 06,佛罗里达州迈阿密,2006年3月15日至16日.
- Herath, A.赫拉斯,S. (2006). 学习软件安全工程的案例研究. Aizu Wakamatsu,日本:第九届人类与计算机国际会议论文集.
- Weber, J.Guster, D., & 董力耘,P. (2006). 密码安全与弱密码:一个发展的视角. 山地平原管理会议. Orem, UT.
2005
- Guster, D.萨福诺夫,P., & Sultanov R. (2005). 利用Linux操作系统说明消息摘要的概念和漏洞. 中西部教学计算研讨会. 奥克莱尔,威斯康星州.
- •基尔马尼,E. 胡德,C. 恒定和非均匀接触率下蠕虫传播的随机扫描模型,网络/计算机安全研讨会论文集, 利哈伊大学, August 4-5, 2005, Bethlehem, PA.
- Guster, D.萨福诺夫,P.Podkorytov D., & Sultanov R. (2005). 通过自动化操作系统属性配置加强计算机安全. 中西部教学计算研讨会. 奥克莱尔,威斯康星州.
- Herath, S. (2005年11月1日). 计算机取证,信息安全和法律:一个案例研究. 在2005年数码法证工程国际研讨会上的演讲.
2004
- Guster, D.萨福诺夫,P.Podkorytov D., & Hall, C. (2004). 商业计算机信息系统抵御黑客攻击的安全:分布式处理和软件修改器在密码文件防御中的应用. 工商管理学会全国学术会议. 拉斯维加斯,内华达州.
- •基尔马尼,E. 胡德,C. 通过智能探测诊断网络状态,2004年IEEE/IFIP网络运营与管理研讨会论文集(NOMS 2004), Volume 1, pp. 147-160; IEEE, Piscataway, NJ; 2004.
- Guster, D.萨福诺夫,P.Podkorytov D., & Rudenko,. (2004). Linux主机增强安全策略的开发. 中西部教学计算研讨会. Morris, MN.
- Herath, S. (2004). 计算机取证在信息安全与法律中的应用. 若松会津,日本:第七届人类与计算机国际会议论文集.
- 马克·施密特; Allen C. Johnston; and Kirk P. Arnett. “酒店业中小企业的无线网络安全”,2004美洲信息系统会议论文集(AMCIS). 2004年8月,纽约.
- Ghosh, T.; Pissinou N.; Makki, K.; “Collaborative Trust-based Secure Routing Against Colluding Malicious Nodes in Multi-hop Ad Hoc Networks”, 第29届IEEE本地计算机网络(LCN)年会论文集, Nov 16-18, Tampa, USA, 2004.
- Pissinou N.; Ghosh, T.; Makki, K.; “Collaborative Trust-based Secure Routing in Multihop Ad Hoc Networks”, 第三届iip - tc6网络会议论文集(Networking '04), Athens, Greece, May 9-14, 2004.
- 马克·施密特. 《隐写术:一种古老做法的新技术,2004年安全会议记录, 2004年4月,内华达州拉斯维加斯.
- Warkentin, Merrill; Mark B. Schmidt; Allen C. Johnston; and Matthew Boren. 信息系统安全管理框架:一个全面的生命周期视角,资讯资源管理协会(IRMA) 2004年会议录. 2004年5月,新奥尔良,洛杉矶.
- 马克·施密特.; Ernst Bekkering; and Merrill Warkentin. 论隐写术的非法使用及其侦查,2004年“寰宇一体”国际会议论文集. 2004年4月,内华达州拉斯维加斯.
- 艾伦·约翰斯顿.; Mark B. Schmidt; and Ernst Bekkering. IT安全管理实践:应对爆炸和大爆炸的成功与失败.2004年“寰宇一家”国际会议论文集. 2004年4月,内华达州拉斯维加斯.
2003
- 沃伦丁、美林和马克. Schmidt. 评估行政部门对伊斯兰国安全威胁和应对的看法:后9/11批评,2003年“寰宇一体”国际会议论文集2003年4月,内华达州拉斯维加斯.
- 马克·施密特. 艾伦·C. Johnston. “密西西比州立大学用于安全访问的生物识别控制”,2003年学报 安全会议2003年4月,内华达州拉斯维加斯.
- 贝克林,恩斯特和马克B. Schmidt. “生物识别安全权衡的讨论”,2003年论文集 安全会议2003年4月,内华达州拉斯维加斯.
- Guster, D.哈玛玛,A., & 董力耘,P. (2003). 网络安全日志信息:初步分析. 中西部教学计算研讨会. Duluth, MN.
2002
- Herath, S.赫拉斯,J.赫拉斯,A. (2002年6月24日). 基于数字系统管理技术应用的信息安全课程. 在内华达州拉斯维加斯安全与管理会议上的演讲.
2001
- Guster, D., & Krivulin N. (2001). 计算机系统安全运行建模与性能评估. 4th St. 彼得堡模拟研讨会. St. 圣彼得堡,俄罗斯.
1997
- Tomović, 亚历山大,工业自动化:加工尺寸石材, IFAC-Belfort法国,工业系统控制, May 20-22,1997,pp.210..215
书的章节
2018
- Alsubaei, Faisal, 阿卜杜拉Abuhussein和Sajjan Shiva. “物联网使能技术概述.“物联网从A到Z:技术与应用(2018):77-112。.
- Volkmuth B.阿布侯赛因,A. , 电子支付方式:安全性, Privacy, and Trust, 本章, 书名:云计算下的电子商务数据安全 , 作者:Ramon Sanguino和丹尼斯·葛斯特乐团, 出版商:Cambridge Scholar, August, 2018.
- 格斯特,丹尼斯·C. 和奥利维亚·F. 通过虚拟化有效地保护基础设施,21世纪的信息通信技术伦理与安全:新发展与应用. IGI全球出版商,出版中.
2010
- 高希、蒂坦卡和H. Xu. 无线Ad-Hoc网络中的信任建模," in 电信与网络中的新算法与技术. Sobh (Ed.). Springer, DOI: 10.1007/978 - 90 - 481 - 3662 - 9 _37页. 217-221, 2010.
- 马克·施密特.; Allen C. Johnston; Kirk P. Arnett; Jim Q. 李遂成. “发现美国人的计算机安全意识.S. 及中文电脑使用者.发达国家和发展中国家的信息通信技术进步:全球信息管理的发现(全球信息管理进展系列).
2009
- Guster, Dennis; Mark B. Schmidt; Renat Sultanov; and Charles Hall. 分析分布式处理环境中的带宽使用情况.” In 通信网络和分布式系统的专题选择,由博士编辑。. Sudip Misra博士. Subhas C. 米斯拉和博士. 伊萨克Woungang. 新加坡:世界科学. 2009.
- 柯克·阿内特.; Mark B. Schmidt; Allen C. Johnston; Jongki Kim; and HaJin Hwang. “Rootkits和我们所知道的:评估美国和韩国的知识和观念。,高级信息隐私与安全技术与应用:新兴组织, 伦理与人性问题, Hamid R. Nemati (Ed.), IGI Global, 2009.
2008
- Warkentin, Merrill; Mark B. Schmidt; and Ernst Bekkering. “隐写术”,摘自《网络战与网络恐怖主义》,莱赫·J. Janczewski和Andrew M. Colarik (Eds.),好时,宾夕法尼亚州:信息科学参考,2008年,第七章,页. 50-56.
2007
- Warkentin, Merrill; Mark B. 施密特和欧内斯特·贝克林. “隐写术和隐写分析,多媒体资讯科技的知识产权保护, Sasaki, Hidevasu (Ed.), IGI Global, 2007,第19章,页. 374-380. 这一章是先前一本书同名章节的重印版.
- 汉森,Jan M. 和Mark B. Schmidt. 信息伦理与安全百科全书中的“安全自动票据交换所交易”, 玛丽昂·奎格利(编辑.),信息科学参考(原Idea Group参考),好时,宾夕法尼亚州:2007年.
- 贝克尔,雷吉·G.; Mark B. Schmidt; 艾伦·C. Johnston. 《博彩平台大全》“信息时代身份盗窃的缓解”, 玛丽昂·奎格利(编辑.),信息科学参考(原Idea Group参考),好时,宾夕法尼亚州:2007年.
- Ghosh, T.; Pissinou N.; Makki, K.; Farhat, A.; “A Framework for Computing Trust in Mobile Ad Hoc Networks”, 移动和无线网络安全与隐私, ed. Makki, K.等主编.). 斯普林格,ISBN: 978-0-387-71057-0. July 2007.
- Ghosh, T.; Pissinou N.; Makki, K.; Farhat, A.; “A Framework for Computing Trust in Mobile Ad Hoc Networks”, 移动和无线网络安全与隐私, ed. Makki, K.等主编.). 斯普林格,ISBN: 978-0-387-71057-0. July 2007.
- Reiher, R.; Makki, S.K.; Pissinou N.; Makki, K.; Burmester, M.; Van, T.L.; Ghosh, T. 流动及无线网络的保安及私隐, 移动和无线网络安全与隐私, ed. Makki, K.等主编.). 斯普林格,ISBN: 978-0-387-71057-0 2007年7月.
2006
- Warkentin, Merrill; Mark B. Schmidt; and Ernst Bekkering. “隐写术, 和隐写式密码解密,第十七章, p 287-25, 企业信息系统保障和系统安全:管理和技术问题, 美林华金和雷福德B. 沃恩(Eds.),宾夕法尼亚州好时:Idea Group出版社,2006年.
2004
- Pissinou N.; Ghosh, T.; Makki, K.; “ Collaborative Trust-based Secure Routing in Multihop Ad Hoc Networks”, 施普林格-, 系列:计算机科学课堂讲稿, vol 3042, pp 1446 - 1451, ISBN: 978-3-540-21959-0. 2004年4月.
其他出版物
2021
- Tomović, 亚历山大, “基于参与理论的计算机科学学生使用移动设备学习参与感知的解释性现象学分析”(2021). 高等教育管理中的终极项目. 52.
http://repository.hostilitee.com/hied_etds/52
2014
- tomoviki, 亚历山大,《博彩平台大全》(2014). 计算机科学和信息技术的终极项目. 1.
http://repository.hostilitee.com/csit_etds/1
2004
- •基尔马尼,E. 故障诊断建模, 可靠性, 计算机系统的性能,技术报告TR-NSL-04-01, 计算机科学系, 伊利诺伊理工学院, Chicago, Illinois, 98 pages, 2004.
2003
- 马克·施密特. 书评. 《博彩平台大全》作者:爱德华·尤登. 终端用户计算杂志, 第15卷,NO. 2003年7月至9月.
- •基尔马尼,E. 通信网络故障管理建模,技术报告TR-NSL-03-01, 计算机科学系, 伊利诺伊理工学院, Chicago, Illinois, 83 pages, 2003.
学生研究讨论会
2013
在满足系统性能要求的同时,在多个节点上分解的分布式密钥系统能否提供更高的安全性健壮性?
作者:詹姆斯·雷德曼、埃里希·赖斯、森·汉、理查德·安德森、本·保尔森和乔尔·施瓦廷
教师资助: 丹尼斯·葛斯特乐团
使用计算机取证工具分析使用过的硬盘驱动器
作者:Dipendra Tripathi和Badri Paudel
教师资助: 马克•施密特
使用数字取证进行计算机犯罪分析
作者:Kasun Abeykoon和Thusith Abeykoon
教师资助: 马克•施密特
使用数字取证工具解决虚拟犯罪
作者:Michael Biehl和Bashar Shehadeh
教师资助: 马克•施密特
计算机取证项目
作者:陈泽普,徐立恒
教师资助: 马克•施密特
利用数字取证进行虚拟犯罪侦查
作者:Dibesh Tuladhar和Priyanka Tamanag
教师资助: 马克•施密特
计算机取证案例解决方案
文卡塔·泰塔利和雷切尔·罗巴杰
教师资助: 马克•施密特
移动取证分析
作者:Subash Adhikari和Evans Ofori-Amoah
教师资助: 马克•施密特
数字追踪:犯罪现场调查的革命性方法
作者:Sai Mohit Muddu和Koushik Chilukuri
教师资助: 马克•施密特
数字取证困境:谁干的?
作者:埃里克·赖斯和迪帕克·G.C.
教师资助: 马克•施密特
固态硬盘分析
作者:Sandesh Malla和James Redman
教师资助: 马克•施密特
我不知道我的机器上安装了什么
作者:Alassane Ba
教师资助: Herath Susantha
生动通行证:一种具有定制安全特性的双层认证方法
作者:Bashar Shehadeh
教师资助: Qingjun陈
2012
使用Scapy分析操作系统对伪造数据包的行为
作者:Kasun Abeykoon和Thusith Abeykoon
教师资助: Tirthankar Ghosh
TCP/IP包操作
乔纳森·雷,巴查尔·切哈达和迈克尔·比尔
教师资助: Tirthankar Ghosh
两种计算机取证程序的比较
Feras Al-Mansour著
教师资助: 马克•施密特
垃圾邮件取证
作者:Prabkhar Neupane
教师资助: 马克•施密特
2011
你的数据真的消失了吗?
安东尼·福斯特著
教师资助: 马克•施密特
虚拟机取证
作者:Michael J. Condon
教师资助: 马克•施密特
百慕大三角:计算机取证解决一个虚构的谋杀案
作者:Eric Owen和Rashmi Rai
教师资助: 马克•施密特
我知道你做了什么-你的硬盘告诉我了
作者:Mandeep Pradhan和Sagun Sthapit
教师资助: 马克•施密特
揭示用于数字取证的加密数据
达斯汀·罗杰斯
教师资助: 马克•施密特
丢失的东西现在可以找到:用数字取证研究数据恢复
乔纳森·雷
教师资助: 马克•施密特
计算机取证:一个虚构的案例研究
作者:Tenashe Mubvumbi和Menna Tesfaye
教师资助: 马克•施密特
现实世界中的数字取证
拉里·桑德伯格
教师资助: 马克•施密特
取证工具在现代计算机取证中的重要性
作者:Charitha Hettiarachchi和Imali Arthanayaka
教师资助: 马克•施密特
计算机取证调查的实用方法
by Kyaw H. Thaung
教师资助: 马克•施密特
2010
高性能/绿色计算
作者:科里·海明格和达斯汀·罗杰斯
教师资助: 丹尼斯·葛斯特乐团
手机. 罪犯最好的朋友或最坏的敌人
史蒂夫·明克勒著
教师赞助商:马克·施密特
2009
BCRL使用LDAP和Kerberos进行全局认证
作者:科里·海明格,约瑟夫·T. Meunier和Christopher Schroeder
教师赞助商:丹尼斯·古斯特
在面向教学/研究的计算机领域使用虚拟主机降低复杂性和促进“绿色”计算
作者:科里·海明格,约瑟夫·T. Meunier和Christopher Schroeder
教师赞助商:丹尼斯·古斯特
计算机取证:数据检索方法
迈克尔·康登著
教师赞助商:马克·施密特
硬盘分析
由Dangol, Sabina和Khan, Aneeqa
教师赞助商:马克·施密特
一项拟议的研究和分析用户对生物识别接受度的看法
达斯、德贾尼著
教师赞助商:马克·施密特
现场取证
Guragain, Rekha
教师赞助商:马克·施密特
计算机取证中的数据采集与分析:获取图像并分析硬盘的数字信息
作者:侯天
教师赞助商:马克·施密特