2017年第26届USENIX安全研讨会:加拿大不列颠哥伦比亚省温哥华
错误发现I
王鹏飞 , 延斯·克里克 , 陆凯(Kai Lu) , 李将军 , 史蒂夫·多迪尔·拉扎罗 :
双取情况如何变成双取漏洞:Linux内核中双取的研究。 1-16 徐军(Jun Xu) , 东良木 , 新余星 , 刘鹏(音) , 陈平(Ping Chen) , 冰毛 :
使用硬件增强的出事后工件进行事后程序分析。 17-32 珍珠宁 , 张凤伟 :
忍者:在ARM上实现透明跟踪和调试。 33-49
侧信道攻击I
克雷格·迪塞尔科恩 , 大卫·科尔布伦纳 , 利奥·波特 , 院长M.Tullsen :
Prime+Abort:使用Intel TSX的无时间高精度三级缓存攻击。 51-67 大卫·科尔布伦纳 , 霍瓦夫·沙查姆 :
浮点定时通道缓解措施的有效性。 69-81 塞萨尔·佩雷达·加西亚 , 比利·鲍勃·布伦雷 :
具有可变时间调用方的常量时间调用方。 83-98
系统安全I
郑梁蔡(Zheng Leong Chua) , 沈石奇 , Prateek Saxena公司 , 梁振凯 :
神经网络可以从二进制文件中学习函数类型特征。 99-116 费迪南德·布拉瑟 , 卢卡斯·戴维 , 大卫·根斯 , 克里斯托弗·利布钦 , 艾哈迈德·雷萨·萨德吉 :
不要碰这个:针对针对内核内存的Rowhammer攻击的纯软件缓解。 117-130 任丁 , 钱晨雄 , 宋成玉 , 威廉·哈里斯 , 泰索·金 , 李文克 :
有效保护路径敏感控制安全。 131-148
漏洞发现II
潘建峰 , Guanglu Yan公司 , 小曹范 :
Digtool:一个基于虚拟化的内核漏洞检测框架。 149-165 谢尔盖·舒米洛 , 科尼利厄斯·阿斯切尔曼 , 罗伯特·高利克 , 塞巴斯蒂安·辛泽尔 , 霍尔兹 :
kAFL:操作系统内核的硬件辅助反馈引信。 167-182 普里亚姆·比斯瓦斯 , 亚历山德罗·迪·费德里科 , 斯科特·卡尔 , 普拉布·拉贾塞卡兰 , 斯蒂恩·沃尔卡特 , 耶乌尔·纳 , 主任弗朗兹 , 马蒂亚斯·帕耶 :
尊者可变弱点被击败。 186-198
侧通道对策
大卫麦肯 , 伊丽莎白·奥斯瓦尔德 , 卡罗琳·惠特纳尔 :
面向侧通道感知软件工程的实用工具:指令泄漏的“灰盒”建模。 199-216 丹尼尔·格鲁斯 , 朱利安·莱特纳 , 费利克斯·舒斯特 , 奥尔加·奥赫里蒙科 , 伊斯特万·哈勒 , 曼纽尔·科斯塔 :
使用硬件事务内存的强大而高效的缓存侧通道保护。 217-233 王帅(Shuai Wang) , 王培(音译) , 小刘 , 张丹凤 , 吴定浩 :
CacheD:识别生产软件中基于缓存的计时通道。 235-252
恶意软件和二进制分析
蒋明 , 徐东鹏 , 姜宇飞 , 吴定浩 :
BinSim:通过系统调用切片段等价性检查进行基于跟踪的语义二进制差异。 253-270 孟旭 , 泰索·金 :
PlatPal:利用平台多样性检测恶意文档。 271-287 雷雪 , 周亚进 , 陈婷(Ting Chen) , 下浦罗 , 顾国飞 :
Malton:面向ART的设备上非侵入性移动恶意软件分析。 289-306
审查
保罗·皮尔斯 , 本·琼斯 , 弗兰克·李 , 罗亚·恩萨菲 , 尼克·菲姆斯特 , 尼古拉斯·韦弗 , 韦恩·帕克森 :
DNS操作的全局测量。 307-323 拉希·辛格 , Rishab Nithyanand公司 , 萨迪娅·阿弗罗兹 , 保罗·皮尔斯 , 迈克尔·卡尔·桑茨 , 菲利普·吉尔 , 韦恩·帕克森 :
描述Tor Exit Blocking的性质和动力学。 325-341 李志浩 , 斯蒂芬·赫维格 , 戴夫·莱文 :
DeTor:Tor显著避开地理区域。 343-359
嵌入式系统
袁田 , 张楠(Nan Zhang) , 岳孙林 , 王晓峰 , Blase Ur公司 , 郭贤政 , 帕特里克·塔格 :
SmartAuth:以用户为中心的物联网授权。 361-378 朱塞佩·佩特拉卡 , 艾哈迈德·阿塔姆利·雷纳 , 孙玉琼 , Jens Grossklags公司 , 特伦特·杰格 :
AWare:防止通过操作绑定滥用隐私敏感传感器。 379-396 阿米特·库马尔·西克德 , 希达耶特·阿克苏 , A.塞尔库克·乌卢阿加克 :
第六感:智能设备基于上下文软件传感器的攻击检测器。 397-414
网络安全
塞缪尔·杰罗 , 威廉·科赫 , 理查德·斯科维拉 , 哈米德·奥赫拉维 , 克里斯蒂娜·尼塔·罗塔鲁 , 大卫·毕格罗 :
软件定义网络中的标识符绑定攻击和防御。 415-432 尼尔尼梅斯Ghose , 卢卡斯·拉佐斯 , 李明(音) :
帮助:支持助手的带内设备配对,可抵抗信号取消。 433-450 雷旭 , 黄立成 , 宋明洪 , 张家龙 , 顾国飞 :
攻击大脑:SDN控制平面上的比赛。 451-468
有针对性的攻击
何鸿燊 , 阿什什·夏尔马 , 莫宾·贾维德 , 韦恩·帕克森 , 大卫·A·瓦格纳 :
正在企业设置中检测凭据拼写错误。 469-485 Nahid Hossain先生 , 萨代赫·米拉杰尔迪 , 朱诺·王 , 比哈努·埃塞特 , Rigel Gjomemo公司 , R.塞卡尔 , 斯科特·斯托勒 , V.N.文卡塔克里希南 :
SLEUTH:从COTS审计数据重建实时攻击场景。 487-504 苏珊·麦格雷戈 , 伊丽莎白·安妮·沃特金斯 , 马赫迪·纳斯鲁拉·阿梅恩 , 凯利·凯恩 , 弗兰齐斯卡·罗斯纳 :
当最薄弱环节强大时:巴拿马文件案例中的安全合作。 505-522
受信任的硬件
Jae-Hyuk Lee(李在赫) , 金素江(Jin Soo Jang) , Yeongjin Jang(杨金江) , Nohyun Kwak公司 , Yeseul Choi先生 , 崔昌浩 , 泰索·金 , 马库斯·佩纳多 , Brent ByungHoon Kang先生 :
黑暗中的黑客攻击:针对安全包围的面向返回的编程。 523-539 华志超 , 顾金玉 , 夏玉斌 , 陈海波 , Binyu Zang先生 , 海冰关 :
vTZ:虚拟化ARM TrustZone。 541-556 桑霍·李 , 明伟世 , 普拉森·杰拉 , 泰索·金 , 海森·金 , 马库斯·佩纳多 :
推断SGX Enclaves内部的细粒度控制流与分支阴影。 557-574
身份验证
布拉德利·里维斯 , 洛根蓝 , 哈迪·阿卜杜拉 , 路易斯·巴尔加斯 , 帕特里克·特雷纳 , 托马斯·施里普顿 :
AuthentiCall:用于电话呼叫的高效身份和内容验证。 575-592 白小龙 , 浙江 , 王晓峰 , 周丽(音) , 香航蜜 , 张楠(Nan Zhang) , 李同心 , 胡世民 , 张可欢 :
拿起我的标签:了解和缓解移动支付中的同步令牌提取和支出。 593-608 马克奥尼尔 , 斯科特·海德布里克 , 斯科特·鲁蒂 , 乔丹·怀特黑德 , 丹·邦克 , 卢克·迪金森 , 特拉维斯·亨德肖特 , 约书亚·雷诺兹 , 肯特·塞蒙斯 , 丹尼尔·扎帕拉 :
TrustBase:修复和加强基于证书的身份验证的体系结构。 609-624
恶意软件和混淆
罗伯托·乔达尼 , 库马尔·沙拉德 , 桑塔努·库马尔·达什 , 王志 , 戴维德·帕皮尼 , 伊利亚·努列丁诺夫 , 洛伦佐·卡瓦拉罗 :
超越:检测恶意软件分类模型中的概念漂移。 625-642 蒂姆·布拉兹特科 , 莫里茨康塔格 , 科尼利厄斯·阿斯切尔曼 , 霍尔兹 :
Syntia:综合模糊代码的语义。 643-659 塞巴斯蒂安·巴内斯库 , 克里斯蒂安·科尔伯格 , 亚历山大·普雷施纳 :
通过机器学习预测模糊代码对符号执行攻击的恢复能力。 661-678
网络安全I
伊斯坎德·桑切斯·罗拉 , 伊戈尔·桑托斯 , 大卫·巴尔扎罗蒂 :
扩展故障:浏览器扩展资源控制策略的安全分析。 679-694 斯特凡诺·卡尔扎瓦拉 , 阿尔维斯·拉比特 , 米歇尔·布列西 :
CCSP:通过运行时策略组合控制放松内容安全策略。 695-712 约格·施文克 , 马库斯·尼米茨 , 克里斯蒂安·梅因卡 :
同源策略:现代浏览器中的评估。 713-727
隐私
王天豪 , 杰里米亚·布鲁西 , 李宁辉 , 萨默什·贾 :
用于频率估计的本地差异专用协议。 729-745 布伦丹·阿文特 , 亚历克桑德拉·科洛洛娃 , 大卫·泽伯 , 托尔盖尔·科布登 , 本杰明·利夫希茨 :
BLENDER:使用混合差异隐私模型实现本地搜索。 747-764 彼得·奈伊 , 卡尔·科舍尔 , 李·奥加纳 , 路易斯·塞兹 , 塔达约希·科诺 :
计算机安全、隐私和DNA测序:用合成DNA破坏计算机、隐私泄露等。 765-779
系统安全II
尼洛·雷迪尼 , Aravind机械 , 迪潘詹·达斯 , 亚尼克·弗拉坦托尼奥 , 安东尼奥·比安奇 , 埃里克·高斯塔森 , 严绍世泰什维利 , 克里斯托弗·克鲁格尔 , 乔瓦尼·维格纳 :
BootStomp:关于移动设备中引导加载程序的安全性。 781-798 赵思奇 , 徐华鼎 , 文旭 , 大武谷 :
透过同一个镜头看:以原生的速度审视客人的地址空间。 799-813 瑟斯顿·H·Y·当 , Petros Maniatis公司 , 大卫·A·瓦格纳 :
奥斯卡:一个实用的基于页面权限的悬空指针处理方案。 815-832
Web安全II
伊恩·马克伍德 , 沈大坤 , 姚刘 , 卓露 :
PDF幻影:针对基于信息的在线服务的内容屏蔽攻击。 833-847 佩佩·维拉 , 鲍里斯·科普夫 :
漏洞:Chrome中对共享事件循环的定时攻击。 849-864 托比亚斯·劳林格 , 阿卜杜勒贝里·查巴内 , 艾哈迈特·萨利赫·布尤卡汉 , Kaan Onarlioglu公司 , 威廉·罗伯逊 :
注册商的博弈:过期后域名收购的实证分析。 865-880
应用密码学
马克史蒂文斯 , 丹尼尔·舒莫夫 :
使用不可避免的攻击条件加快SHA-1碰撞攻击的检测。 881-897 罗素·W·F·赖 , 克里斯托夫·艾格 , 多米尼克·施罗德 , 谢尔曼·S·M·周 :
凤凰城:加密密码强化服务的重生。 899-916 巴里·邦德 , 克里斯·霍布利泽尔 , 马诺斯·卡普里索斯 , K.鲁斯坦·莱诺 , 雅各布·R·洛奇 , 布莱恩·帕诺 , 阿沙·雷恩 , Srinath T.V.Setty公司 , 劳雷·汤普森 :
Vale:验证高性能密码汇编代码。 917-934
网络安全III
Angelisa C.平面 , Elissa M.Redmiles女士 , 米歇尔·马祖雷克 , 迈克尔·卡尔·桑茨 :
探索用户对在线定向广告中歧视的感知。 935-951 刘芳(音) , 王纯(Chun Wang) , 安德烈斯·皮科 , 姚丹凤 , 王刚(Gang Wang) :
衡量Android移动深度链接的不安全性。 953-969 本·斯托克 , 马丁·约翰斯 , 马吕斯·斯特芬斯 , 迈克尔·巴克斯 :
网络如何纠结:揭开客户端网络(In)安全的历史。 971-987
软件安全
贾向坤 , 张超(Chao Zhang) , 苏普瑞 , 易阳 , 黄华峰 , 邓国锋 :
实现高效的堆溢出发现。 989-1006 Aravind机械 , 查德·斯宾斯基 , 杰克·科琳娜 , 尼克·斯蒂芬斯 , 克里斯托弗·克鲁格尔 , 乔瓦尼·维格纳 :
CHECKER博士:Linux内核驱动程序的可靠分析。 1007-1024 杨兆摩 , 布莱恩·约翰内斯迈耶 , 安德斯·特里尔·奥尔森 , 索林·勒纳 , 基里尔·列夫琴科 :
死亡商店消除(仍然)被认为是有害的。 1025-1040
侧面通道攻击II
乔·范·布尔克 , 尼科·维奇布罗特 , 鲁迪格·卡皮察 , 弗兰克·皮森斯 , 拉乌尔·斯特拉克 :
无页面错误地说出秘密:基于秘密页面表的封闭执行攻击。 1041-1056 阿德里安·唐 , 西蒙·塞图马达万 , 萨尔瓦多·J·斯托尔福 :
CLKSCREW:暴露忽视安全的能源管理的危险。 1057-1074 马克·格林 , 利马莱安德罗·罗德里格斯 , 安德烈亚斯·赞克 , 戈尔卡·伊拉佐基 , 约翰·海兹尔 , 托马斯·艾森巴特 :
自动锁定:为什么ARM上的缓存攻击比你想象的要难。 1075-1091
了解攻击
马诺斯·安东纳基斯 , 蒂姆·阿普里尔 , 迈克尔·D·贝利 , 马特·伯恩哈德 , 埃利·布尔斯泰因 , 詹姆·科克伦 , 扎基尔·杜鲁梅里克 , J.亚历克斯·哈尔德曼 , 卢卡·因弗尼齐 , Michalis Kallitsis公司 , 迪帕克·库马尔 , Chaz杠杆 , 赞恩·马 , 约书亚·梅森 , 达米安·门舍尔 , 乍得水手 , 尼克·苏利文 , 科特-托马斯 , 一周 :
了解Mirai僵尸网络。 1093-1110 马仕卿 , 翟隽 , 王飞(音译) , Kyu Hyung Lee(李奎亨) , 张湘玉 , 徐东燕 :
MPI:基于语义感知执行分区的多视角攻击调查。 1111-1128 伊安妮斯·加斯帕里斯 , 钱志云 , 宋成玉 , Srikanth V.Krishnamurthy先生 :
通过向根提供商学习来检测Android根漏洞。 1129-1144
硬件安全
杨肃 , 丹尼尔·根金 , 达米思·奇塔娜·拉纳辛格 , 尤瓦尔·亚罗姆 :
USB监听变得容易:USB集线器上的串扰泄漏攻击。 1145-1161 菲利普·科佩 , 本杰明·科伦达 , 马克·费比亚克 , 克里斯蒂安·基森 , 罗伯特·高利克 , 克里斯托夫·帕尔 , 霍尔兹 :
反向工程x86处理器微码。 1163-1180 克里斯蒂安·贝恩斯 , 团乐 , 路易斯-加西亚 , 拉希姆·A·贝亚 , Mehdi Javanmard公司 , 萨曼·佐努兹 :
没有看到邪恶,没有听到邪恶,没有感觉到邪恶,没有打印邪恶? 添加剂制造中的恶意填充模式检测。 1181-1198
隐私和匿名系统
安妮娅·彼得罗夫斯卡(Ania M.Piotrowska) , 杰米·海耶斯 , 塔里克·埃拉希 , 塞巴斯蒂安·梅瑟 , 乔治·达尼齐斯 :
Loopix匿名系统。 1199-1216 尼古拉斯·阿列克索普洛斯 , 阿格洛斯·凯亚斯 , Riivo Talviste公司 , 托马斯·扎卡里亚斯 :
MCMix:通过安全多方计算的匿名消息传递。 1217-1234 Anh Pham公司 , 伊塔洛·达科斯塔 , 纪尧姆·恩迪诺 , 胡安·拉蒙·特隆科索·帕斯托里萨 , 凯文·胡格宁 , Jean-Pierre Hubaux公司 :
奥利德:一个保护隐私但负责任的骑行服务。 1235-1252
软件完整性
岳晨 , 张玉龙 , 王志 , 梁兆霞 , 陈福宝 , 陶伟 :
自适应Android内核实时修补。 1253-1270 基里尔·尼基丁 , Eleftherios Kokoris-Kogias公司 , 菲利普·约万诺维奇 , 尼古拉斯·盖利 , 莱纳斯·盖瑟 , 伊斯梅尔·科菲 , 贾斯汀·卡波斯 , 布莱恩·福特 :
CHAINIAC:主动软件通过集体签名的跳过链和验证的构建来更新透明度。 1271-1287 Sinisa Matetic公司 , 曼苏尔·艾哈迈德 , Kari Kostiainen , 阿里特拉·达尔 , 大卫·M·索默 , 亚瑟·杰维斯 , 朱尔斯 , Srdjan Capkun公司 :
ROTE:受信任执行的回滚保护。 1289-1306
加密部署
大中涌 , 罗兰·范·瑞斯威克·德伊(Roland van Rijswijk-Deij) , 巴拉克里什南·钱德拉塞卡兰(Balakrishnan Chandrasekaran) , 大卫·R·乔夫斯 , 戴夫·莱文 , 布鲁斯·M·麦格斯 , 阿兰·米斯洛夫 , 克里斯托·威尔逊 :
DNSSEC生态系统的纵向、端到端视图。 1307-1322 阿德里安·波特毛毡 , 理查德·巴恩斯 , 四月国王 , 克里斯·帕默 , 克里斯·本泽尔 , 帕里沙·塔布里兹 :
衡量Web上HTTPS的采用情况。 1323-1338 凯萨琳娜·科伦霍尔兹 , 威尔弗里德·梅尔 , 马丁·施密德克 , 埃德加·魏普 :
“我不知道我在做什么”——关于部署HTTPS的可用性。 1339-1356
隐私攻击和防御
罗伊·舒斯特 , 维塔利·施玛蒂科夫 , 埃兰·特罗姆 :
美丽与爆发:加密视频流的远程识别。 1357-1374 王涛 , 伊恩·戈德伯格 :
步行:有效防御被动网站指纹攻击。 1375-1390 塞巴斯蒂安·齐默克 , 李杰S , Hyugtae Kim公司 , 史蒂文·贝洛文 , 托尼·杰巴拉 :
跨设备跟踪的隐私分析。 1391-1408
区块链
洛伊·卢 , 纱线维纳 , 杰森·特奇 , Prateek Saxena公司 :
SmartPool:实用的分散池挖掘。 1409-1426 范张(音译) , 伊泰·埃亚尔 , 罗伯特·埃斯克里娃 , 朱尔斯 , 罗伯特·范·雷内塞 :
REM:区块链的资源高效开采。 1427-1444
数据库
凯文·埃克霍尔特 , 阿图尔·普拉卡什 , 巴尔赞·莫扎法里 :
确保多用户数据库备份应用程序中的授权更新。 1445-1462 阿萨塔·梅塔 , 埃斯兰·埃尔尼基蒂 , 卡图拉·哈维 , Deepak Garg公司 , 彼得·德鲁舍尔 :
Qapla:数据库支持系统的政策合规性。 1463-1479