[1] Lianglu Pan,Shaanan Cohney,Toby Murray和Van-Thuan Pham。2024。通过变质模糊检测到Web服务器响应中的数据ex-2024姿势。第46 ACM/IEEE国际软件工程会议(ICSE),pp。1-14。[2] Liam Saliba,Eduardo Oliveira,Shaanan Cohney和Qi Jianzhong。2024。以风格学习:通过更好的自动反馈来改善学生代码风格。第55届ACM计算机科学教育技术研讨会(SIGCSE),pp。1-7。[3]传真Wang,Shaanan Cohney,Riad Wahby和Joseph Bonneau。2024a。notry:具有追溯性avowal的可拒绝消息传递。隐私增强技术研讨会(宠物),pp。1-17。[4] Shaanan Cohney和Marc Cheong。2023。covid down下:澳大利亚大流行应用程序在哪里走了2023年错误?2023 IEEE工程,科学和技术道德国际座谈会(伦理)。ieee,pp。1–8。[5] Ben Burgess,Avi Ginsberg,Edward W Felten和Shaanan Cohney。2022。观看观察者:远程Proctoring软件中的偏见和2022漏洞。第31届USENIX安全研讨会(USENIX Security 22)。[6] Shaanan Cohney,Ross Teixeira,Anne Kohlbrenner,Arvind Narayanan,Mihir Kshirsagar,Yan Shvartzsh-2021 Neider和Madelyn Sanfilippo。2021。虚拟教室和真正的危害:美国远程学习大学。关于可用隐私和安全性的第十七座研讨会(汤2021),pp。653–674。[7] Shaanan Cohney,Andrew Kwong,Shahar Paz,Daniel Genkin,Nadia Heninger,Eyal Ronen和Yuval 2020 Yarom。2020。伪黑天鹅:对CTR_DRBG的缓存攻击。2020 IEEE安全与隐私研讨会(SP)。ieee,pp。1241–1258。[8] Shaanan Cohney,Matthew D Green和Nadia Heninger。2018。针对2018年传统RNG实施的实际国家恢复攻击。2018 ACM SIGSAC计算机和通信安全会议的会议记录,pp。265–280。[9] Nimrod Aviram, Sebastian Schinzel, Juraj Somorovsky, Nadia Heninger, Maik Dankel, Jens Steube, Luke 2016 Valenta, David Adrian, J Alex Halderman, Viktor Dukhovni, Emilia Käsper, Shaanan Cohney , Susanne Engels, Christof Paar and Yuval Shavitt.2016。{drown}:使用{sslv2}打破{tls}。第25届USENIX安全研讨会(USENIX Security 16),pp。689–706。[10] Stephen Checkoway,Jacob Maskiewicz,Christina Garman,Joshua Fried,Shaanan Cohney,Matthew Green,Nadia Heninger,Ralf-Philipp Weinmann,Eric Rescorla和Hovav Shacham。2016。对杜松双EC事件的系统分析。2016 ACM Sigsac计算机和通信安全会议的会议记录,pp。468–479。[11] Luke Valenta,Shaanan Cohney,Alex Liao,Joshua Fried,Satya Bodduluri和Nadia Heninger。2016。作为服务。 国际金融密码和数据安全会议。 Springer,pp。 321–338。 2016。 1-15。作为服务。国际金融密码和数据安全会议。Springer,pp。321–338。2016。1-15。[12] Luke Valenta,David Adrian,Antonio Sanso,Shaanan Cohney,Joshua Fried,Marcella Hastings,J Alex Halderman和Nadia Heninger。测量针对Diffie-Hellman的小型亚组攻击。ndss,pp。
摘要:由于野火风险增加和相关损失,北加州的火灾保险变得更加困难。政策取消已经大幅上升,几家大型保险公司宣布,他们将不再发布新的保单。对于无法找到常规房屋保险的房主来说,唯一的保险替代品是加利福尼亚公平计划可获得的有限且昂贵的承保范围。位于中央塞拉斯州的县被取消保险特别受到打击。全州,公平计划在2021年涵盖了3%的火灾保险政策。但是,在塞拉中部的几个县,这个数字超过20%,不包括必须完全放弃火灾保险的房主。根据野火模拟模型,最近的三项研究支持了中央塞拉斯县在北加州野火引起的结构损失的风险最高的观点。这些模型对大火的频率以及潜在暴露于野火的房屋的百分比具有相当大的重量。中央塞拉斯(Sierras)发生了许多大火,并且在荒野植被附近的房屋中有很高的房屋,但是这些大火主要是燃料驱动的,几乎没有结构损失。2013 - 2022年在北加州的大多数住房损失是北部塞拉斯和旧金山北部北部湾区风动大火的结果。所有损失中有85%发生在国家气象局发出的大风危险警告(RFW)的火灾中。与中央塞拉斯州相比,在秋天的火灾季节,北山脉和北湾地区的RFW天平均更高60%。强烈的下坡“暗黑破坏神”风起源于塞拉斯山脉以东的大盆地沙漠,参与了2013 - 2022年的七个最高损失大火,其中包括塞拉斯北部的营地大火(13,600座房屋被摧毁)和北湾地区的塔布布斯火灾地区(4,600 Houses毁灭了北湾地区)。检查了整个山脉和海湾地区109个气象站的记录,以确定2006年至2022年秋季秋季强烈的暗黑破坏风事件(40+ mph)的位置和频率。位于营地大火附近的Jarbo Gap气象站记录了强烈的暗黑破坏神事件的最高频率,平均每年1.6天。第二高频率的车站位于北湾地区,平均每年为0.9天。总体而言,与湾区站相比,塞拉斯州的气象站在50%的天气上记录了强烈的暗黑破坏风。尽管中央塞拉斯州的几个站进行了强烈的暗黑破坏风事件,但这些车站几乎全部都处于几乎没有房屋的6,000英尺以上的高度。在塞拉斯南部的任何气象站都没有发现强的暗黑破坏风,除了位于8,000英尺范围内的南部范围内的熊峰站。所有七个暗黑破坏神的火都发生在那段时间内。由强烈的暗黑破坏风驱动的射击适合被称为“黑天鹅”事件的一类灾难 - 罕见的事件具有很大的影响。气候模型预测,由于内部沙漠的变暖,暗黑破坏风型的风应该减少,但是海湾地区和塞拉斯山脉的气象站都看到了2017 - 2021年在2017 - 2021年中强烈的Diabio风天数量的大量增加。由于这些火灾很少发生,因此它们对将数千个模拟的结果平均产生的风险估计产生最小的影响。超级概率分析(Ager等,2021),提供了一种使用野火模拟来确定这种高损失,低概率事件的风险的方法。应用超出概率方法的应用,再加上准确捕获极端风事件的发生和影响的仿真模型,应导致风险评估,以更匹配2013 - 2022年十年中的实际损失,同时降低分配给中央Sierras的相对风险评级(和公平的计划策略)。