| A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | |
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
1 | Check sheet 2 | |||||||||||||||||||||||||
2 | ||||||||||||||||||||||||||
3 | Team member 1 | Team member 2 | Topic | |||||||||||||||||||||||
4 | ||||||||||||||||||||||||||
5 | Anonymity | |||||||||||||||||||||||||
6 | Livia Seibert | Rachel Luria | Tor protocol | |||||||||||||||||||||||
7 | Jack Schiffman | Lucas Fagan | Attacks on Tor | |||||||||||||||||||||||
8 | ||||||||||||||||||||||||||
9 | Authentication/Authorization | |||||||||||||||||||||||||
10 | Min Soo Kim | Andy Ju | OAuth | |||||||||||||||||||||||
11 | Nico Crino | James Rumsey | Honeypots | |||||||||||||||||||||||
12 | Saloni Bulchandani | Jay Patel | Effectiveness of password managers | |||||||||||||||||||||||
13 | Cole Spector | Melissa Sweetwood | Authentication without using passwords, e.g., using biometrics | |||||||||||||||||||||||
14 | ||||||||||||||||||||||||||
15 | Blockchains | |||||||||||||||||||||||||
16 | Manmit Singh | Ankit Jajoo | Ethereum | |||||||||||||||||||||||
17 | Lorne Zhang | Edgardy Reyes | Scaling blockchain protocols | |||||||||||||||||||||||
18 | ||||||||||||||||||||||||||
19 | Security and nation states | |||||||||||||||||||||||||
20 | Jessica Yang | Jaidha Rosenblatt | Censorship resistance | |||||||||||||||||||||||
21 | Vivian Kirby | Emily Qin | Use of threat intelligence | |||||||||||||||||||||||
22 | Achintya Kumar | Jay Don Scott | Election security - end to end verifiability in elections and homomorphic encryption | |||||||||||||||||||||||
23 | Noah Karpel | Taylor Shabani | China security laws | |||||||||||||||||||||||
24 | ||||||||||||||||||||||||||
25 | H/W security | |||||||||||||||||||||||||
26 | Michelle Zhang | William Yu | Spectre attacks | |||||||||||||||||||||||
27 | ||||||||||||||||||||||||||
28 | ||||||||||||||||||||||||||
29 | Phone security | |||||||||||||||||||||||||
30 | Zhichen Guo | Jianchao Geng | Camera-based attacks on mobile phones | |||||||||||||||||||||||
31 | Christine Wang | Shane Wang | Phone security: virtual memory and process isolation | |||||||||||||||||||||||
32 | Thomas Butler | Lancer Li | Phone security: tracking by Apple, Google, and permission management | |||||||||||||||||||||||
33 | Jake Cimerberg | Jeremy Spiera | SMS phishing | |||||||||||||||||||||||
34 | Aissatu Bah | Rackeb Mared | Security of data in mobile apps (Tic-Toc) | |||||||||||||||||||||||
35 | ||||||||||||||||||||||||||
36 | Other topics | |||||||||||||||||||||||||
37 | Maverick Chung (mc608) | Qiaoyi Fang (qf30) | Reinforcement learning in automating exploits | |||||||||||||||||||||||
38 | Yalu Cai | None | Anti-fuzzing techniques | |||||||||||||||||||||||
39 | Callista Scholer | Serafina Turner | Private information retrieval | |||||||||||||||||||||||
40 | Sam Chan | Jaiveer Katariya | Cloud computing security | |||||||||||||||||||||||
41 | Sara Behn | Jordan Shapiro | Quantum Computing on Cybersecurity | |||||||||||||||||||||||
42 | Mitchell Fleszar-Friedman | Yuval Medina | Spam | |||||||||||||||||||||||
43 | ||||||||||||||||||||||||||
44 | ||||||||||||||||||||||||||
45 | ||||||||||||||||||||||||||
46 | ||||||||||||||||||||||||||
47 | ||||||||||||||||||||||||||
48 | ||||||||||||||||||||||||||
49 | ||||||||||||||||||||||||||
50 | ||||||||||||||||||||||||||
51 | ||||||||||||||||||||||||||
52 | ||||||||||||||||||||||||||
53 | ||||||||||||||||||||||||||
54 | ||||||||||||||||||||||||||
55 | ||||||||||||||||||||||||||
56 | ||||||||||||||||||||||||||
57 | ||||||||||||||||||||||||||
58 | ||||||||||||||||||||||||||
59 | ||||||||||||||||||||||||||
60 | ||||||||||||||||||||||||||
61 | ||||||||||||||||||||||||||
62 | ||||||||||||||||||||||||||
63 | ||||||||||||||||||||||||||
64 | ||||||||||||||||||||||||||
65 | ||||||||||||||||||||||||||
66 | ||||||||||||||||||||||||||
67 | ||||||||||||||||||||||||||
68 | ||||||||||||||||||||||||||
69 | ||||||||||||||||||||||||||
70 | ||||||||||||||||||||||||||
71 | ||||||||||||||||||||||||||
72 | ||||||||||||||||||||||||||
73 | ||||||||||||||||||||||||||
74 | ||||||||||||||||||||||||||
75 | ||||||||||||||||||||||||||
76 | ||||||||||||||||||||||||||
77 | ||||||||||||||||||||||||||
78 | ||||||||||||||||||||||||||
79 | ||||||||||||||||||||||||||
80 | ||||||||||||||||||||||||||
81 | ||||||||||||||||||||||||||
82 | ||||||||||||||||||||||||||
83 | ||||||||||||||||||||||||||
84 | ||||||||||||||||||||||||||
85 | ||||||||||||||||||||||||||
86 | ||||||||||||||||||||||||||
87 | ||||||||||||||||||||||||||
88 | ||||||||||||||||||||||||||
89 | ||||||||||||||||||||||||||
90 | ||||||||||||||||||||||||||
91 | ||||||||||||||||||||||||||
92 | ||||||||||||||||||||||||||
93 | ||||||||||||||||||||||||||
94 | ||||||||||||||||||||||||||
95 | ||||||||||||||||||||||||||
96 | ||||||||||||||||||||||||||
97 | ||||||||||||||||||||||||||
98 | ||||||||||||||||||||||||||
99 | ||||||||||||||||||||||||||
100 |