CODASPY 2022:美国马里兰州巴尔的摩
阿努帕姆·乔希 , 玛丽贝尔·费尔南德斯 , 拉凯什·M·维尔玛 :
CODASPY’22:第十二届ACM数据和应用程序安全与隐私会议,马里兰州巴尔的摩,美国,2022年4月24日至27日。 ACM公司 2022 ,国际标准图书编号 978-1-4503-9220-4
主题演讲1
哈亚·舒尔曼 :
如何(不)在互联网上部署加密技术。 1
主题演讲2
凯瑟琳·梅多斯 :
预测网络隐蔽信道的渐近行为:实验结果。 2-3
第1部分: 机器学习与安全
Aref Asvadishirehjini公司 , 穆拉特·坎塔基奥卢 , 布拉德利·A·马林 :
GINN:基于快速GPU-TEE的神经网络训练完整性。 4-15 阿卜杜拉·阿米奇 , 比哈努·埃塞特 :
EG Booster:ML规避攻击的解释引导Booster。 16-28 法蒂玛·扎赫拉·卡奇法尔 , 拉凯什·M·维尔玛 , 阿尔琼·穆克吉 :
利用合成数据和PU学习进行网络钓鱼电子邮件检测。 29-40 伊斯马特·贾林 , 比哈努·埃塞特 :
DP-UTIL:机器学习中差异隐私的综合效用分析。 41-52
第2部分: 隐私
马尔特·布鲁尔 , 乌尔里克·梅耶 , 苏珊·韦策尔 :
一般图上的隐私保护最大匹配及其在实现隐私保护肾脏交换中的应用。 53-64 Nishant Vishwamitra公司 , 李一芳 , 胡洪鑫 , 凯利·凯恩 , 龙城 , 赵子明 , 盖尔·琼安 :
面向以用户为中心的社交网络中基于内容的自动照片隐私控制。 65-76 埃姆雷·伊尔马兹 , 天喜集 , 埃尔曼·艾迪 , 潘丽 :
依赖性局部差异隐私下的基因组数据共享。 77-88 安德雷·布朗 , 里卡多·门德斯 , 乔·维莱拉 :
通过联合学习使用用户配置文件预测移动应用程序隐私偏好。 89-100
第三部分: 软件安全
亚历克西斯·查兰德 , 罗宾·戴维 , 盖纳雷诺 :
构建现实世界漏洞的委员会级数据集。 101-106 阎琳 , Debin Gao公司 , 大卫·罗 :
ReSIL:使用具有领域特定知识的深度学习恢复函数签名推断。 107-118 马泰奥·里齐 , 萨尔瓦托雷·曼弗雷迪 , 贾达·西亚雷塔 , 西尔维奥·兰伊斯 :
用于保护TLS的模块化可扩展框架。 119-124 Seshagiri Prabhu Narasimha公司 , 阿伦·拉科蒂亚 :
恢复二进制程序的输入结构。 125-136 帕特里克·斯特克尔 , Ionut普鲁特努 , 伯恩德·格罗鲍尔 , 亚历山大·普雷施纳 :
Scapolite强化:一种基于DevOps的方法,用于改进大型组织中安全配置指南的编写和测试。 137-142
第4部分: 访问控制和隐私
穆罕默德·努尔·诺比 , 拉姆·克里希南 , 黄玉飞 , 梅赫努什·沙卡拉米 , 拉维·桑杜 :
走向基于深度学习的访问控制。 143-154 雨果·科尔马本·博宾内克 , Mahmood Gholipourcoubeh公司 , 西蒙·巴赫里 , 苏里亚迪普塔·马朱姆达尔 , 约斯尔·贾拉亚 , Makan Pourzandi公司 , 王玲玉 :
ProSPEC:针对容器的主动安全策略实施。 155-166 查拉兰普斯·凯蒂斯 , 法布里齐奥·西卡拉 , 丹·汤姆森 , 内森·林戈 , 伊丽莎·贝尔蒂诺 :
中子:零信任网络架构的基于图形的管道。 167-178 马诺斯·卡索马洛斯 , 卡特琳娜·茨帕纳基(Katerina Tzompanaki) , 迪米特里斯·科奇诺斯 :
地标隐私:时间序列的可配置差异隐私保护。 179-190
第5部分: 物联网安全
丹尼尔·雷伊斯伯根 , 昂马 , Tien Tuan Anh Dinh公司 , 李文泰 , 洲源 :
通过基于区块链的数据共享激励机制保护智能电网。 191-202 图巴·亚武兹 , 克里斯托弗·布兰特 :
使用静态Taint分析对物联网框架进行安全性分析。 203-213 胡章翔 , 李军 , 塞缪尔·梅根达尔 , 克里斯托弗·威尔逊 :
面向物联网的弹性密钥交换协议。 214-225 斯特凡·赫里斯托佐夫 , 莫里茨·韦特曼 , 曼努埃尔·胡贝尔 :
DICE认证的TOCTOU攻击。 226-235
第6部分: 身份验证和设备安全
艾哈迈德·阿努·瓦哈布 , 大庆侯 , 马赫什·K·巴纳瓦尔 , 斯蒂芬妮·舒克尔斯 , 肯尼斯·伊顿 , 雅各布·鲍德温 , 加拿大驻华大使罗岚 :
支持按键动力学研究的共享多键盘和双语数据集。 236-241 约翰·林 , 詹·迈克尔·弗拉姆 , 费比安·蒙罗斯 :
利用非纠缠表示改进低数据约束下基于视觉的按键推断攻击。 242-251 李海鹏 , 南牛 , 王伯阳 :
缓存整形:有效防御基于缓存的网站指纹。 252-263 斯特凡·齐比克 , 丹尼尔·阿普 , 康拉德·里克 :
量化蓝牙联系人跟踪上的虫洞攻击风险。 264-275 侯赛因·西拉兹 , 威廉·皮卡德 , 英德拉基·雷 , 王浩南(Haonan Wang) :
通过受损传感器数据重建实现重型车辆的弹性。 276-287
第7部分: 加密和隐私
雅各布·克莱姆萨 , 梅勒克·奥宁 :
TFHE-加密多数字整数的并行操作。 288-299 亚历山大·巴卡斯 , 安东尼斯·米卡拉斯 , 塔索斯·迪米特里奥 :
私人生活至关重要:一种差异化的私人功能加密方案。 300-311 渡边洋平 , 卡祖马·奥哈拉 , 岩本光谷 , 卡佐·奥塔 :
体面泄漏下具有前向隐私的高效动态可搜索加密。 312-323 伊斯拉特·贾汉·穆里 , 穆罕默德·里多万 , 穆罕默德·阿卜杜拉·阿德南 :
RS-PKE:云辅助轻量级平台的分级可搜索公钥加密。 324-335
面板I
第二组
海报会议I
伊丽莎白·米勒 , Rashedur Rahman先生 , 莫伊努尔·侯赛因 , Aisha I.Ali-Gombe公司 :
我不知道你为什么需要我的数据:流行社交媒体隐私政策的案例研究。 340-342 刘芳 , 赵兴元 :
频率分布不同私有发布中同质性攻击的披露风险。 343-345 赵兴元 , 刘芳 :
贝叶斯后验抽样隐私损失的新边界。 346-348 维克多·曾 , 刘旭亭 , 拉凯什·M·维尔玛 :
欺骗会留下与内容无关的风格痕迹吗? 349-351 拉米亚潘迪安·维贾亚坎坦 , 伊尔凡·艾哈迈德 , Aisha I.Ali-Gombe公司 :
将内存图像转换为声波信号以实现有效的物联网指纹识别。 352-354
海报会议II
肖恩·蔡 , 开元泰 , 梅丽莎·万骏(Melissa Wan Jun Chua) , 维维克·巴拉昌德兰 :
使用对抗性防御对抗图像分类验证码。 355-357 罗宾·梅耶霍夫 , 鲁道夫玛雅 :
针对基于特征的图像分类的毒药攻击。 358-360 Priyanka Rushikesh Chaudhary公司 , 阿维纳什·纳拉辛汉 , 拉吉卜·兰詹·麦蒂 :
使用未加密的网络流量从物联网(间谍)摄像头解密视频流量。 361-363 阿南德·阿格拉瓦尔 , 乌尔比·查特吉 , 拉吉卜·兰詹·麦蒂 :
kTRACKER:使用ML模型被动跟踪KRACK。 364-366 朱莉·日尔曼 , 拉姆·丹图 , 马克·汤普森 :
Qubit重置和刷新:随机数生成的游戏生成器。 367-369 开元泰 , 肖恩·蔡 , 梅丽莎·万骏(Melissa Wan Jun Chua) , 维维克·巴拉昌德兰 :
基于PDF的恶意软件的稳健检测。 370-372 鲁道夫玛雅 , 安德烈亚斯·埃克尔哈特 :
协作学习中的宏观推理。 373-375 伊斯拉特·贾汉·穆里 , 穆罕默德·里多万 , 穆罕默德·阿卜杜拉·阿德南 :
MK-RS-PKE:云辅助轻量级平台的多关键字排名可搜索公钥加密。 376-378