第15届CCS 2008:美国弗吉尼亚州亚历山大
彭宁 , 保罗·西弗森 , 萨默什·贾 :
2008年10月27日至31日在美国弗吉尼亚州亚历山大市举行的2008年ACM计算机和通信安全会议记录,CCS 2008。 ACM公司 2008 ,十亿 978-1-59593-810-7
主题演讲
马丁·阿巴迪 :
好的、坏的和可证明的。 1
攻击1
克里斯·卡尼奇 , 克里斯蒂安·克里比奇 , 基里尔·列夫琴科 , 布兰登·恩赖特 , 杰弗里·沃尔克 , 韦恩·帕克森 , 斯特凡·萨维奇 :
Spamalytics:垃圾邮件营销转换的实证分析。 3-14 奥雷连·弗朗西隆 , 克劳德·卡斯特卢西亚 :
针对哈佛架构设备的代码注入攻击。 15-26 埃里克·布坎南 , 瑞恩·罗默 , 霍瓦夫·沙查姆 , 斯特凡·萨维奇 :
当好的指令变差时:将面向返回的编程推广到RISC。 27-38
软件安全1
沃尔特·张 , 布兰登·斯特里夫 , 卡尔文·林 :
使用动态数据流分析进行高效且可扩展的安全实施。 39-50 阿特姆·迪纳堡 , 保罗·罗亚尔 , 莫尼鲁·伊斯兰谢里夫 , 李文克 :
以太:通过硬件虚拟化扩展进行恶意软件分析。 51-62 迪普蒂卡利安·萨哈 :
扩展逻辑攻击图以进行有效的漏洞分析。 63-74
浏览器安全
亚当·巴尔特 , 科林·杰克逊 , 约翰·米切尔 :
针对跨站点请求伪造的强大防御。 75-88 特丽·奥达 , 格伦·沃斯特 , 保罗·范·奥斯肖特 , 阿尼尔·索马亚吉 :
SOMA:相互批准网页中包含的内容。 89-98 史蒂文·克里特斯 , 徐诚斌 , 郝晨 :
OMash:通过对象抽象实现安全的web mashup。 99-108
形式化方法1
休伯特·科蒙·隆德 , Véronique Cortier公司 :
观测等效的计算可靠性。 109-118 Cas J.F.Cremers公司 :
通过模式细化对安全协议进行无边界验证、伪造和特征描述。 119-128 拉尔夫·库斯特斯 , 托马斯·特鲁德隆 :
在基于喇叭理论的方法中,将使用异或的协议分析减少到无异或的情况。 129-138
隐私1
彼得·威廉姆斯 , 拉杜·西昂 , 博格丹·卡宾纳 :
用泥土建造城堡:在不受信任的存储上实现实际的访问模式隐私和正确性。 139-148 卡斯珀·博恩·拉斯穆森 , Srdjan Capkun公司 :
距离边界协议的位置隐私。 149-160
软件安全2
马修·芬利弗 , 阿德里安·梅特勒 , 纳文·萨斯特里 , 大卫·A·瓦格纳 :
java中可验证的函数纯度。 161-174 穆德哈卡尔·斯利瓦察 , 谢恩·巴尔夫 , 肯尼思·帕特森 , 潘卡杰·罗哈吉 :
安全信息流的信任管理。 175-188
网络安全
希特斯·巴拉尼 , 保罗弗朗西斯 :
缓解DNS DoS攻击。 189-198 马克西姆·拉亚 , 穆罕默德·侯赛因·曼沙艾 , 马尔克·费勒吉哈齐 , Jean-Pierre Hubaux公司 :
短暂网络中的撤销游戏。 199-210 达贡 , 马诺斯·安东纳基斯 , 保罗·维克西 , 塔图亚·金梅 , 李文克 :
通过0x20位编码提高了DNS防伪能力:通过leet查询实现安全性。 211-222
系统安全1
Arnar Birgisson公司 , 莫汉·达万 , 阿尔林森村 , 维诺德·加纳帕西 , Liviu Iftode公司 :
使用事务性内存自省强制实施授权策略。 223-234 卢卡斯·巴拉德 , 塞尼·卡马拉 , 费比安·蒙罗斯 , 迈克尔·雷特 :
使用随机生物特征模板生成实用的生物特征密钥。 235-244 王瑞(Rui Wang) , 王晓峰 , 张可欢 , 李卓伟 :
面向软件安全配置的自动逆向工程。 245-256
隐私2
阿萨夫·本·达维德 , 诺姆·尼桑 , 本尼·平卡斯 :
FairplayMP:用于安全多方计算的系统。 257-266 Pratek Mittal公司 , 尼基塔·鲍里索夫 :
结构化对等匿名通信系统中的信息泄漏。 267-278 杰永·荣格 , 安莫尔·谢斯 , 本·格林斯坦 , 大卫·韦瑟尔 , 加布里埃尔·马加尼斯 , 塔达约希·科诺 :
隐私预言:一个通过黑盒差异测试发现应用程序漏洞的系统。 279-288
访问控制
拉尔斯·奥尔森 , 卡尔·A·冈特 , P.马都苏丹 :
反射式数据库访问控制策略的正式框架。 289-298 马力欧·弗兰克 , 大卫·A·巴思 , 约阿希姆·M·布曼 :
一类用于角色工程的概率模型。 299-310 Sabrina De Capitani di Vimercati公司 , 萨拉·福雷斯蒂 , 苏西尔·贾约迪亚 , 斯特凡诺·帕拉博斯基 , 皮安吉拉·萨马拉蒂 :
通过安全高效的权限组合评估查询权限。 311-322
匿名
王伟(音译) , 梅胡尔·莫塔尼 , 维克拉姆·斯里尼瓦桑 :
低延迟匿名系统的相关链接填充算法。 323-332 帕特里克·曾荫权(Patrick P.Tsang) , Man Ho Au先生 , 阿普·卡帕迪亚 , 肖恩·史密斯 :
PEREA:在匿名认证中实现实用的无TTP撤销。 333-344 简·卡梅尼什 , 托马斯·格罗 :
匿名凭据的有效属性。 345-356
形式化方法2
迈克尔·巴克斯 , Catalin Hritcu公司 , 马泰奥·马菲 :
类型检查零知识。 357-370 朱迪卡·库兰特 , 玛丽恩·道比格纳德 , 克里斯蒂安·埃内 , 帕斯卡·拉福卡德 , 亚辛·拉赫内克 :
随机预言模型中非对称加密方案的自动证明。 371-380 阿维克·乔杜里 , 普拉萨德·纳尔德堡 , 斯里拉姆·拉贾马尼 , G.拉马林加姆 , 拉克希米什布拉曼亚姆·维拉加 :
EON:用逻辑程序对动态访问控制系统进行建模和分析。 381-390
系统安全2
崔卫东 , 马库斯·佩纳多 , 卡尔·陈 , 海伦·J·王 , 路易斯·艾伦·布里兹 :
Tupni:输入格式的自动逆向工程。 391-402 凯文·巴特勒 , 斯蒂芬·麦克劳林 , 帕特里克·D·麦克丹尼尔 :
Rootkit-resistant磁盘。 403-416
基于身份的加密
亚历山德拉·博尔德雷瓦 , 维普尔·戈亚尔 , 维伦德拉·库马尔 :
基于身份的加密,具有高效的撤销功能。 417-426 维普尔·戈亚尔 , 史蒂夫·卢 , 阿米特·萨海 , 布伦特·沃特斯 :
基于黑盒身份的负责机构加密。 427-436
应用密码学1
查拉兰普斯·帕帕曼彻斯(Charalampos Papamanthou) , 罗伯托·塔马西娅 , 尼科斯·特里安多普洛斯 :
经过身份验证的哈希表。 437-448 阿里·巴格赞迪 , 郑熙祥 , 斯坦尼斯劳·贾勒基 :
在离散对数假设和广义分叉引理下,多重签名是安全的。 449-458 卡提基扬·巴尔干 , Cédric Fornet公司 , 里卡多·科林 , 尤根·扎利内斯库 :
TLS的加密验证实现。 459-468
设备安全
本杰明·拉克斯顿 , 王凯(Kai Wang) , 斯特凡·萨维奇 :
重新考虑物理密钥保密性:通过光学解码进行远程复制。 469-478 亚历克谢·切斯基 , 卡尔·科舍尔 , 约书亚·R·史密斯 , 塔达约希·科诺 :
RFID和秘密握手:通过上下文软件通信防御幽灵和偷窥攻击以及未经授权的读取。 479-490 卡米特·哈扎伊 , 耶胡达·林德尔 :
使用标准智能卡构建真正实用的安全协议。 491-500
应用密码学2
丹·波内 , 莫尼·纳尔 :
使用恒定大小的密文跟踪叛徒。 501-510 贝诺?t利伯特 , 达米安·维尔格诺 :
多用途单向代理重新签名。 511-520 陈浩文 , 阿德里安·佩里格 :
从安全聚合算法派生的高效安全原语。 521-534
攻击2
菲利普·戈勒 :
针对Asirra验证码的机器学习攻击。 535-542 Jeff Yan(杰夫·燕) , 艾哈迈德·萨拉赫·艾哈迈德 :
对Microsoft captcha的低成本攻击。 543-554 埃利克·陈 , 杰弗里·卡莱尔 , 弗朗西斯·戴维 , 雷扎·法利瓦尔 , 罗伊·H·坎贝尔 :
BootJacker:使用强制重启危害计算机。 555-564 贾斯汀·卡波斯 , 贾斯汀·塞缪尔 , 斯科特·贝克 , 约翰·哈特曼 :
照镜子:攻击包管理器。 565-574
![](https://dblp.dagstuhl.de/img/cog.dark.24x24.png)