SOUPS系统2009

2009年7月15日至17日
加利福尼亚州山景城

SOUPS主页

呼吁参与

登记处

程序

会议地点

组织

可用隐私和安全专题讨论会

程序

7月15日,星期三

上午8-9点:早餐和登记

上午9点至中午:教程

中午-下午1点:午餐

下午1点至3点45分:教程

下午4点至6点:海报展

下午6:15-9:30:晚餐计算机历史博物馆

7月16日,星期四

上午8-9点:早餐和登记

上午9点至10:15点:开幕式

上午10:15-10:45:休息

上午10:45-下午12:15:技术论文会议:心理模型,主席:Paul Van Oorschot

下午12:15-1:15:午餐

下午1:15-2:45:技术论文会议:社区,主席:Markus Jakobsson

下午2:45-3:15:休息

下午3:15-4:45:技术论文会议:密码和身份验证,主席:D.K.涂抹器

下午4:45-6点:讨论会

下午6-8点:谷歌晚餐

7月17日,星期五

上午8-9点:早餐和登记

上午9-10:30:技术论文会议:小型设备,主席:玛丽·埃伦·祖科

10:30-11am:休息

上午11点至下午12:30:技术论文会议:工具,主席:安吉拉·萨西

下午12:30-1:30:午餐

下午1:30-3:展板:安全软件的可用性-开放找出积极、消极或中性因素?

  • 主持人:Luke Kowalski,Oracle公司UI架构师
  • Stuart Schechter,微软研究
  • 赛门铁克用户中心设计总监David Sward
  • Nancy Frishberg,用户体验策略师和BayChi主席
  • David Recordon,SixApart开放平台技术主管
  • SlideShare首席执行官Rashmi Sinha

下午3:00:冰淇淋社交

下午4:00:实验室参观
参与者将有机会在会议登记台。空间有限,参与者将负责提供自己的交通(驾驶和公共交通方向将)。Tours将持续30-45分钟。以下内容将提供旅游:

TUTORIALS公司

设计和评估可用的安全和隐私技术

人们对可用的安全性和隐私越来越感兴趣技术,以及试图评估技术或服务满足可用性和安全性要求。一如既往多学科研究领域,存在发展的挑战导致有效答案的实验设计、方法和标准。

因此,本教程的目标是

  1. 提出一种上下文方法来设计可用的安全和隐私技术和服务,
  2. 审查可用的实验设计和评估方法此类技术和服务的可用性和安全性,以及
  3. 讨论如何将这些应用于获得有效的研究结果和商业惯例。

本教程的第一部分将演示如何应用咒语“了解您的用户、他们的任务和使用环境”在设计中潜在的安全技术,以便在设计时考虑可用性。深入了解可用性和安全性要求,以及约束不仅必须指导原型或设计的开发模型和用户场景,以及在评估,以及如何执行评估。评估的设计需要考虑对数据的内部和外部有效性的威胁。本教程将此应用于研究和商业实践调查。

我们计划使用未识别的案例研究,举例说明每一步所犯的错误作为教育参与者和激发问题的一种方式关于材料的对话。

目标受众:参与设计、开发和评估包括安全或隐私的技术或服务元素–例如,新的身份验证机制、增强隐私的技术,策略创作工具。

指导领导者:

安吉拉·萨西(M.Angela Sasse)是人类中心技术的教授伦敦大学学院计算机科学系。自1990年加入伦敦大学学院以来,她的研究专注于塑造新兴通信技术的设计服务,尤其是基于互联网的服务。她研究的主要动机是新技术应该“符合目的”,支持和增强(个人和集体)人类目标和活动投资回报率。这意味着调查实际操作环境,并查看特定技术对个人和组织用户都有影响。自1996年以来,她在安全、隐私和信任方面发展以人为本的观点。她对用户密码问题(与安妮·亚当斯一起)的早期研究是关于可用安全性的论文中被引用最多的一篇,并被重新发表为Cranor&Garfinkel的“经典”可用性和安全性.她教授硕士级课程人员与安全伦敦大学学院和牛津大学大学,作为第一导师,曾指导6名博士研究这些主题(亚当斯2001,布罗斯托夫2004,弗莱恰斯2005,里格尔斯伯格2005,威里奇2005,Keval 2008)。她曾担任20多个研究项目的首席研究员–当前的长期项目包括信托经济学,由惠普实验室领导,隐私价值网络由牛津互联网研究所领导。(共同)撰写了100多篇同行评议的出版物(包括每年4-5篇ACM CHI公司,ACM多媒体,国际期刊人-计算机研究ACM新安全范式车间),是SOUPS最佳论文奖得主的合著者。

克莱尔·玛丽·卡拉特是政策生命周期中的研究人员位于纽约州霍桑市的IBM TJ Watson研究中心的技术部门。卡拉特博士在政策、隐私、安全、,可用性方法和个性化。Karat博士领导服务器隐私体系结构和能力实现(SPARCLE)策略工作台研究项目为组织和外部用户提供以下能力有效管理组织持有的个人信息(www.research.ibm.com/sparcle)。她在陆军研究实验室国际技术联盟(ARL ITA)项目关于移动adhoc网络中信息的安全策略管理,IBM的安全与隐私政策框架的开放式协作研究与CMU和普渡大学的学术同事合作,以及提高安全性的国家安全局高保障平台项目信息共享。她主持过国际会议在ACM CHI、HFES、IFIP INTERACT和SOUPS会议。卡拉特博士发表了主题演讲,教授研讨会,在技术期刊和会议上发表了大量论文并为HCI、政策、,隐私、安全和个性化。

罗伊·马克西恩是计算机科学与机器系的卡内基·梅隆大学学习系。他也是CMU可靠系统实验室,其活动范围包括计算机安全、生物特征认证、内部人员/伪装者检测、,和击键取证,以及硬件/软件的一般问题系统可靠性和信息保证。主要利益/关注点是实验方法的正确性和完整性。他教一个实验计算机科学研究方法课程。他一直在可靠系统和Networks,IEEE技术委员会执行委员会成员容错、美国国防科学委员会、欧洲委员会AMBER咨询委员会和其他专业组织。他有为美国国务院以及众多行业和政府机构。他是IEEE Transactions的编辑委员会成员可靠和安全计算,IEEE信息交易《法医学与安全》和《国际安全与安全杂志》网络。Maxion博士是IEEE的研究员。

邪恶思维(tm)

教程幻灯片(PDF格式)

安全问题不同于计算机中的所有其他问题科学。与其他领域不同,安全就是交易在敌对背景下:存在着有手段、动机、,以及破坏系统的机会。因此,在开发系统时,第一步是了解参与者,包括对手并能像冲突各方一样思考。

对抗性决策有两种半形式化模型(“OODA循环”)和非正式技术(像你的“邪恶孪生兄弟”一样思考)在开发如何和为什么对手与系统交互。同样,攻击者和防御者可以受到约束:只能以特定方式操作,以及攻击线可以有利于一方或另一方的端点状态。最后,成本和动机会对结果产生巨大影响。

本教程将关注对抗的一般主题思考和现实世界的例子,包括蠕虫、僵尸网络和病毒,机场安全、华尔街和个人财务安全协议。

导师:尼古拉斯·韦弗是国际计算机科学的研究员伯克利学院,在那里他专注于涉及网络的许多问题安全性。一个特殊的特性是蠕虫的网络行为和其他互联网规模的攻击,包括了解蠕虫的速度传播、了解以前网络攻击的动态,以及开发自动网络防御。其他领域包括硬件加速和软件网络入侵检测的并行化,DNS解析器的防御,以及用于检测ISP引入的用户网络操作的工具连接。他于2003年在加州大学伯克利分校获得博士学位重点关注FPGA架构、工具和应用程序。

受邀演讲

Eric Sachs-重定向到登录页面是错误的,还是错误的?

[幻灯片|更多信息]

许多身份协议依赖于将完整页面重定向到可以显示登录页面,如SAML、OpenID、OAuth、Facebook Connect、,等。该方法在以下方面存在许多问题可用性,以及增加网络钓鱼的潜力。然而尽管这些担忧已经存在多年基于的协议变得越来越普遍,并且受到雅虎、谷歌、脸书、微软、美国在线、MySpace等大公司以及其他非常关心可用性和网络钓鱼的人。如此给定这些潜在的问题,为什么支持这种方法增长的?在本演示中,我们将讨论以下几个主题该行业一直在吸取一些意想不到的教训:

  • 浏览器自动填写密码
  • 用户已登录
  • 全页面vs.黑客弹出窗口vs.优化弹出窗口
  • 管理员自动批准
  • 网络钓鱼、恶意软件和密码“纸屑”
  • %屏幕抓取与重定向的成功率
  • %联合登录成功率与帐户创建
  • 阻塞刮屏成功率
  • 协议组合(oauth+openid/SAML、FB Connect)
  • 解释性文本和高级用户选项与简单性
  • 邀请流程
  • 真实世界的示例和统计数据

Eric Sachs,谷歌安全与内部系统产品经理。Eric Sachs在用户领域拥有超过15年的经验托管web应用程序的身份和安全性。在他4年的时间里在谷歌,他担任过许多服务的产品经理包括Google帐户登录系统,您的Google应用程序域、orkut.com社交网络、谷歌健康、内部系统、&谷歌安全。目前,Eric致力于数据互操作性标准,包括OAuth、OpenID和OpenSocial。他曾设计并领导谷歌健康互操作性倡议,包括与行业合作,如Markle Foundation的Connecting for Health WorkGroup。

加入谷歌之前,埃里克是Interliant的首席技术官和联合创始人提供托管公司电子邮件服务。在Interliant时,Eric领导了与IBM和Microsoft的联合开发项目,以构建托管个性化web应用程序的平台。

埃里克·萨克斯于1993年毕业于莱斯大学,获得计算机科学学士学位。

面板

安全软件的可用性-开放找出积极、消极或中性因素?

开源软件和传统软件之间的区别因素是什么?它们如何影响安全界面的可用性?

  • 主持人:Luke Kowalski,Oracle公司UI架构师
  • Stuart Schechter,微软研究
  • 赛门铁克用户中心设计总监David Sward
  • Nancy Frishberg,用户体验策略师和BayChi主席
  • David Recordon,SixApart开放平台技术主管
  • SlideShare首席执行官Rashmi Sinha

海报

思考的门槛:可用的重新共享授权
Roel Peeters、Markulf Kohlweiss、Bart Preneel、,和Nicky Sulmon

无需一键安全?
Alan Karp、Marc Stiegler和Tyler Close

隐私故事:通过终端用户编程对隐私行为的信心
Luke Church、Jonathan Anderson、Joesph Bonneau和Frank Stajano

利用CAPTCHA实现一种新的反间谍图形密码方案
高海昌、刘西阳

表达性对位置共享隐私机制有效性的影响
迈克尔·贝尼希、帕特里克·盖奇·凯利、诺曼·萨德赫、托马斯·桑德霍姆、贾妮斯·蔡、洛丽·费斯·克兰诺和保罗·汉克斯·德里尔斯马

针对不同级别的社会推理风险进行设计
Sara Motahari、Sotirios Ziavras和Quentin琼斯

在信息保证教育中整合可用性和可访问性
Azene Zenebe、Claude Tuner、Jinjuan Feng、Jonathan Lazar和Mike O'Leary

图形认证方案的教育性猜测:漏洞与对策
小林英治、詹森·洪和尼古拉斯·克里斯汀

BayeShield:对话式反作弊用户界面
Peter Likarish、Don Dunbar、Juan Pablo Hourcade和Eunjin Jung

回忆故事,一个讲故事的图形密码系统
伊夫·梅茨(Yves Maetz)、斯蒂芬·奥诺(Stephane Onno)和奥利维尔·希恩(Olivier Heen)

逃离矩阵:访问控制需求案例研究的教训
凯西·菲斯勒(Kathi Fisler)和克里希纳穆斯(Shriram Krishnamurthi)

隐私指标对搜索引擎浏览模式的影响
Janice Tsai、Serge Egelman、Lorrie Cranor和Alessandro Acquisti

隐私套件:社交网络共享隐私
Joseph Bonneau、Jonathan Anderson和Luke Church

敏感患者护理数据的可用识别
迈克尔·麦克奎德、凯正、奈杰尔·梅尔维尔和李·格林

分析位置共享应用程序中隐私策略属性的使用
埃兰·托奇、兰普拉萨德·拉维坎德兰、洛里·克兰诺、保罗·德里尔斯玛、杰森·洪、帕特里克·凯利、诺曼·萨德和贾妮斯·蔡

研究移动应用程序中的位置隐私:“捕食者与猎物”探测
基尔西·托马斯(Keerthi Thomas)、克拉拉·曼奇尼(Clara Mancini)、卢卡斯·杰德泽奇克(Lukasz Jedrzejczyk)、阿罗莎·班达拉(Arosha K.Bandara)、亚当·乔森(Adam Joinson)、布莱恩·普莱斯(Blaine A.Price)、伊冯·罗杰

像对待其他设备一样对待Em:多个个人RFID标签的用户身份验证
Nitesh Saxena,马里兰州Borhan Uddin和Jonathan Voris

文本化协议:重新启用电子同意
马修·凯和迈克尔·特里

以用户为中心的身份管理系统多方法设计
Pooya Jaferian、David Botta、Kirstie Hawkey和Konstantin Beznosov

展示过去一年在其他会议上发表的可用隐私和安全文件的海报

flyByNight:缓解社交网络的隐私风险
马修·卢卡斯和尼基塔·鲍里索夫

有条件安全的仪式和Web身份验证应用程序的用户研究
克里斯·卡洛夫(Chris Karlof)、J.D.Tygar和大卫·瓦格纳(David Wagner)

图形密码作为浏览器扩展:实现和可用性研究
凯末尔·比卡奇、穆斯塔法·尤泽尔、伯拉克·埃尔德尼兹、哈坎·古尔巴斯拉尔和纳特·贝丁·阿塔莱

这不是秘密:通过“秘密”问题来衡量身份验证的安全性和可靠性
Stuart Schechter、A.J.Bernheim Brush和Serge Egelman

这不是你知道什么,而是你知道谁:一种社会化的最后重新排序身份验证方法
斯图亚特·谢赫特(Stuart Schechter)、谢尔盖·埃格曼(Serge Egelman)和罗伯特·里德(Robert W.Reeder)

应用于P3P隐私政策可视化的可扩展网格用户研究
Robert W.Reeder、Patrick Gage Kelley、Aleecia M.McDonald和Lorrie Faith Cranor

谁看到你了?反馈在移动位置共享应用程序中的影响
詹妮斯·蔡、帕特里克·凯利、保罗·汉克斯·德里尔斯玛、洛里·克兰诺、杰森·洪和诺曼·萨德

多感官认证的新方向
Madoka Hasegawa、Nicolas Christin和Eiji Hayashi

针对Asirra CAPTCHA的机器学习攻击
菲利普·戈尔

网络隐私政策和格式的比较研究
Aleecia M.McDonald、Robert W.Reeder、Patrick盖奇·凯利和洛里·费斯·克兰纳

捕捉社交网络隐私偏好:默认策略能帮助缓解表达能力和用户负担之间的权衡吗?
Ramprasad Ravichandran、Michael Benisch、PatrickGauge Kelley和Norman Sadeh

讨论环节

NSF和NIST的短期和长期研究建议

主持人:南希·吉利斯,美国国家科学院

美国国家科学院计算机科学与通信委员会(CSTB)将于7月21日和22日在华盛顿特区举办可用性、安全性和隐私研讨会,重点是为国家科学基金会和NIST确定新的可用安全和隐私研究领域。本次会议的参与者将进行头脑风暴,以确定新的“现成的”研究领域或扩展预先确定的研究问题列表:

韵律学:我们应该使用什么指标来衡量可用的安全性?我们如何收集数据以应用这些指标?我们如何知道何时获得了适当的数据?我们如何进行用户研究,以在现实世界或现实实验室条件下提供准确的测量?可用安全性的度量单位是什么?我们如何衡量可用安全性的ROI?由于用户安全和隐私设计不佳而造成的损失量化?如果是,该信息如何用于改进支持安全和隐私的可用性?

标准:我们准备好开发“可用安全”标准了吗?它的可行性如何?开发一个需要什么?谁来开发它?3.经济激励人们如何看待信息的价值?如果个人保护“廉价”信息的动机不如保护“昂贵”信息信息,我们能创建一个相关的安全系统吗?

方法/心理模型:我们可以将人为因素/认知科学方法(例如,可用性分析、认知任务分析、安全/错误分析等)应用于问题和案例研究。我们可以从这些应用中学到什么?与传统IT系统的可用性相比,需要进行哪些研究来确定变量(如信任和隐私价值)之间的关系或交互,这些变量会对可用安全产生更复杂的影响?我们如何获得用户概念模型并将这些模型与安全模型配对?

安全与人类行为研究中的生态学有效性

主持人:安德鲁·帕特里克

在安全环境中对人类行为进行研究是困难的,在实验室环境中经常很难看到真实的行为。生态效度是指测试或实验的结果在多大程度上适用于被研究者的现实生活。Patrick博士将使用一系列来自安全相关行为研究的案例研究,就研究中有效性的性质、围绕生态有效性的问题以及可用于提高安全研究有效性的研究技术展开讨论。

隐形HCI-SEC:将操作系统重新架构为提高可用性和安全性

主持人:Simson Garfinkel,海军研究生院

HCI-SEC领域的大多数工作都着眼于改进方法提高安全性的用户界面。在这次分组讨论中,我们将寻找一条不同的路径--零可见性,零交互对应用程序和操作系统的更改提高安全性和可用性的影响。示例包括:修改文件擦除命令,以便擦除文件实际删除;使用加密磁盘擦除,以便磁盘可以立即“擦除”(通过忘记钥匙);提供通过云计算自动备份关键文件。在本次专题讨论会中,我们将列出在系统级别协调可用性和安全性的其他方法。

成功可用安全研究的技术转让产品

主持人:Mary Ellen Zurko,IBM

任何领域的技术转让都是一个众所周知的难题。然而,这也是普遍可取的。研究人员希望看到他们的工作得到成功部署和使用。产品希望具有领先的功能,使其具有竞争优势。本次讨论会将汇集对此类事项感兴趣或经验丰富的SOUPS社区成员。我们如何知道我们的研究何时可以进行技术转让?有哪些途径?成功完成了什么?什么已经尝试过,但失败了?我们要求研究人员和产品人员带着他们的故事来,开始围绕这一领域建立语料库或口述历史。

家庭和通信技术

主持人:Linda Little,英国诺森比亚大学PaCT实验室

在家庭和社会环境中,越来越多地使用新的通信技术来支持和扩展关系。然而,热衷于创建任务型产品的研究人员和设计师往往忽视了这些通信技术的社会方面及其对家庭生活的影响。有鉴于此,如果我们要更好地了解人们如何以及为什么使用和调整通信技术以适应其家庭和社会生活,就需要考虑并关注家庭内通信技术的社会方面。当然,家庭在社会运作中也发挥着重要作用;它是社会化技能和道德价值观发展的主要来源。然而,我们需要承认,不同家庭群体的决策和价值观不同。此外,我们必须认识到,家庭变得越来越分散,从而改变了他们的沟通方式。家庭不再仅仅指双亲和2.4个孩子组成的核心群体。家庭的结构和功能各不相同。离婚、分家关系和多代人的关系都在改变家庭结构。人们经常猜测家庭的未来,这导致了家庭关系普遍恶化的假设。这种恶化通常与家庭成员之间身体距离的增加有关。家庭成员住得越远,对任何后续互动的负面影响就越大。自然会出现与社会和道德价值观、信任、隐私、公开、排斥、家庭地位以及对家庭/工作/休闲划分的影响有关的问题。本次讨论将考虑背景、目的和益处等问题,以了解我们是否能够对实际技术的使用和对家庭生活的影响建立更丰富、更详细的描述。

声誉机制的出现如何影响整体网络中的隐性和显性信任形成机制环境?

主持人:Kristiina Karvonen,赫尔辛基信息技术研究所(HIIT)

声誉系统用于互联网服务,用户需要对他们事先不知道的人和数据做出信任决策。声誉指导用户的决策,例如在eBay中,高声誉可能导致价格溢价。用户需要根据任何可用数据做出信任决策,例如对象描述、徽标、用户历史记录等。他们还需要归纳反映其他用户对其他参与者满意度的数据,例如操作数量、评级和可能的评论。此外,他们自己以前的经历和个性强烈影响着他们对服务的信任与否。

网络信任的形成有很多要素,并且已经从技术、法律、社会、心理和哲学等多个角度进行了广泛的研究。在安全是一个真正问题的情况下,声誉机制的成功秘诀是什么?如何以提高信任决策质量的方式建立互动?与从信任形成过程中可用声誉机制获得的信息相比,个人经历的相对价值是什么?有没有办法收集与用户对各种对象和网络资源的信任相关的用户意见信息,同时保护用户隐私?

 

SOUPS 2009由卡内基梅隆大学赞助CyLab公司谷歌.