ACSAC 2018:美国圣胡安
-
第34届年度计算机安全应用会议记录,2018年12月3日至7日,美国圣胡安ACSAC 2018。 ACM公司 2018 ,国际标准图书编号 978-1-4503-6569-7
软件强化
沙奇·米什拉 , Michalis Polychronakis公司 :
碎纸机:通过API专业化打破漏洞。 1-16 埃里克·范德库韦 , 塔迪斯·克罗斯 , Chris Ouwehand(Chris Ouwehand) , 赫伯特·博斯 , 克里斯蒂亚诺·朱弗里达 :
类型后类型:实用且完整的类型安全内存重用。 17-27 雷扎·米尔扎扎德·法克哈尼 , 萨曼·贾法里 , 萨贾德·阿尔沙德 , 威廉·罗伯逊 , Kirda发动机 , 哈米德·奥赫拉维 :
基于类型的控制流完整性的有效性。 28-39 莫森·艾哈迈迪德 , 阿纳希特·海勒普蒂安 , 塞巴斯蒂安·巴内斯库 , 亚历山大·普雷施纳 :
使用不经意散列的实用完整性保护。 40-52
身份验证
刘西明 , 李英久 , 罗伯特·H·登 :
防键入:基于按键计时的可用、安全和低成本的双重身份验证。 53-65 谢恩·麦卡利 , 瓦西里·罗塞夫 :
在线协作服务中的潜在键入生物特征。 66-76 浙江 , 狄唐 , 王文浩 , 王晓峰 , 周丽(音) , 张可欢 :
当心你的屏幕:设备屏幕的匿名指纹用于离线支付保护。 77-88 博鲁 , 张晓宽 , Ziman Ling先生 , 张银倩 , 林志强 :
现代网站认证速率限制机制的测量研究。 89-100
基于ML的防御
费迪·科普提 , 马坦·达诺斯 , 奥里特·埃德尔斯坦 , 辛迪·艾斯纳 , 多夫·穆里克 , 本杰明·泽利斯特 :
通过极端抽象准确检测恶意软件。 101-111 Aravind机械 , 尼洛·雷迪尼 , 埃里克·高斯塔森 , 亚尼克·弗拉坦托尼奥 , 容瑞秋(Yung Ryn Choe) , 克里斯托弗·克鲁格尔 , 乔瓦尼·维格纳 :
使用恶意软件分类环路对特征未知的干扰具有弹性。 112-123 阿里娜·奥普雷亚 , 周丽(音) , 罗宾·诺里斯 , 凯文·鲍尔斯 :
制作:企业威胁检测的安全分析。 124-136 胡安·埃切韦里亚 , 埃米利亚诺·德·克里斯托法罗 , 尼古拉斯·库尔特利斯 , 伊利亚斯·莱昂蒂亚迪斯 , 吉安卢卡·斯特林基尼 , 石洲 :
LOBO:推特机器人分类器泛化缺陷评估。 137-146
侧面通道
尼古拉·图弗利 , Sohaib ul Hassan公司 , 塞萨尔·佩雷达·加西亚 , 比利·鲍勃·布伦雷 :
SM2的侧通道分析:一个后期特征化的案例研究。 147-160 简·维切尔曼 , 艾哈迈德·莫希米 , 托马斯·艾森巴特 , 伯克·苏纳尔 :
MicroWalk:在二进制文件中查找边通道的框架。 161-173 张天伟 , 张银倩 , 鲁比·B·李 :
使用深度神经网络分析缓存端通道。 174-186 梁伟新 , 凯布 , 柯莉 , 李金红 , 艾丽娅·塔瓦科利 :
MemCloak:不受信任内存的实用访问混淆。 187-197
安卓
莫辛·朱奈德 , 蒋明 , 大卫·陈浩(David Chenho Kung) :
StateDroid:通过Horn子句验证对Android应用程序中的窃取攻击进行状态检测。 198-209 乔伊·艾伦 , 马修·兰登 , 三亚茶坝 , 杨吉 , 西蒙·朴和忠(Simon Pak Ho Chung) , 李文克 :
通过轻量级上下文感知提高Android恶意软件检测的准确性。 210-221 多米尼克·维尔姆克 , 尼古拉斯·华曼 , 亚塞明·阿卡尔 , 布拉德利·里维斯 , 帕特里克·特雷纳 , 萨沙·法尔 :
谷歌游戏中模糊处理使用的大规模调查。 222-235 施耀洲 , 王斌成 , 王建雄 , 奥马尔·乔杜里 , 安妮特·凯特 , 李宁辉 :
为什么约翰尼不能用他的内容赚钱:设计和实施内容交付应用程序的陷阱。 236-251
网络安全
阿克沙亚·马尼 , 塔维什·维迪娅 , 大卫·德沃肯 , 迈卡·谢尔 :
互联网开放代理的广泛评估。 252-265 Sivaramakrishnan Ramanathan公司 , 杰琳娜·米尔科维奇 , 俞敏兰 , 张颖(音) :
针对体积DDoS攻击的SENSS。 266-277 Jaejong Baek公司 , 素奎哈京 , 赵海云 , 赵子明 , 严绍世泰什维利 , 亚当·杜佩 , 盖尔·琼安 :
Wi不呼叫:Wi-Fi呼叫中的实际隐私和可用性攻击。 278-288 埃里克·西 , 克里斯蒂安·伯克特 , 汉内斯·费德拉思 , 马蒂亚斯·费舍尔 :
通过TLS会话恢复在Web上跟踪用户。 289-299
Web安全
贝赫拉德·加曼 , 马丁·斯托菲尔 , 罗伯特·高利克 , 菲利普·科佩 , 蒂姆·布拉兹特科 , 霍尔兹 :
面向Web浏览器的开发原语的自动生成。 300-312 胡安·帕拉·罗德里格斯 , 约阿希姆·波塞加 :
RAPID:基于资源和API的针对浏览器内矿工的检测。 313-326 徐一晓 , 王涛(音译) , 齐丽 , 清远宫 , 杨晨 , 永江 :
多标签网站指纹攻击。 327-341 史蒂文·范·阿克 , 丹尼尔·霍斯克内克 , 安德烈·萨贝尔菲尔德 :
提高标准:评估原始安全清单。 342-354
安全学习
简·亨利克·齐格尔多夫 , 扬·梅茨克 , 克劳斯·韦尔 :
SHIELD:约束环境中高效安全的机器学习分类框架。 355-370 曼尼什·凯萨瓦尼 , Bhaskar Mukhoty公司 , 维杰·阿里亚 , 萨米普·梅塔 :
MLaaS范式中的模型提取警告。 371-380 方铭宏 , 杨国雷 , 龚振强 , 贾刘 :
对基于图形的推荐系统的中毒攻击。 381-392 凌霄伟 , 博罗 , 于莉 , 刘延南(Yannan Liu) , Qiang Xu(强旭) :
我知道你看到了什么:卷积神经网络加速器的功率侧通道攻击。 393-406
虚拟化
谢尔盖·普洛斯库林 , 塔马斯·伦吉尔(Tamas K.Lengyel) , 马吕斯·莫缪 , 克劳迪娅·埃克特 , 阿波斯托利斯·萨拉斯 :
隐藏在阴影中:赋予ARM隐身虚拟机自省能力。 407-417 辛林 , 凌光雷 , 王月吾 , Jiwu Jing公司 , 孙坤 , 泉州 :
Linux容器安全性度量研究:攻击与对策。 418-429 武藏寺 , Tomoya Unoki先生 , Kenichi Kourai先生 :
使用透明传递对虚拟机进行安全的带外远程管理。 430-440 赵海云 , 张鹏辉 , Donguk Kim先生 , 金卜公园 , 李宗勋 , 赵子明 , 亚当·杜佩 , 盖尔·琼安 :
Prime+Count:ARM TrustZone上的新型跨世界隐蔽频道。 441-452
可用性
亚当·J·阿维夫 , 弗林·沃尔夫 , 拉维·库伯 :
基于视频的肩上冲浪与实时模拟的比较。 453-466 Ajaya Neupane公司 , Kiavash Satvat公司 , 尼特斯·萨克塞纳 , 德斯皮娜·斯塔夫里诺斯 , 哈利·约翰逊主教 :
社会障碍促进社会工程吗 孤独症和网络钓鱼攻击案例研究。 467-477 奥利弗·维泽 , 克里斯托弗·温霍尔德 , Jan-Ole Malchow公司 , 裁判委员会主席罗斯 :
我需要这个回来,稍后!: 实用秘密分享探索。 478-489 萨迪赫·法亨(Sadegh Farhang) , 杰克·魏德曼 , 穆罕默德·马赫迪·卡马尼 , Jens Grossklags公司 , 刘鹏 :
接受或放弃:操作系统升级实践调查研究。 490-504
漏洞检测
维维克·贾恩 , 桑杰·拉瓦特 , 克里斯蒂亚诺·朱弗里达 , 赫伯特·博斯 :
TIFF:使用输入类型推断改进模糊。 505-517 彭成斌 , 杜云兰 , 冰毛 , 郭善清 :
映射到位:有效检测类型混淆错误。 518-528 刘昌明 , 邹德清 , 彭洛 , Bin B.Zhu先生 , 海金 :
检测并发漏洞的启发式框架。 529-541 叶燕芳 , 侯师傅 , 陈凌伟 , 辛莉(Xin Li) , 梁昭 , 徐寿怀 , 王嘉斌 , 齐雄 :
ICSD:异构信息网络上堆栈溢出中不安全代码段检测的自动系统。 542-552
嵌入式安全
Sriharsha Etigowni公司 , 沙米娜·侯赛因·麦肯齐 , 玛丽亚姆·卡泽罗尼 , 凯瑟琳·戴维斯 , 萨曼·佐努兹 :
水晶(球):我看物理和预测控制流! 实时控制器恢复。 553-565 Chuadhry Mujeeb Ahmed公司 , 周建英 , 阿迪蒂亚·马图尔 :
噪声问题:使用传感器和处理噪声指纹检测隐形网络攻击并验证CPS中的传感器。 566-581 约翰·亨利·卡斯特拉诺斯 , 马丁·奥乔亚 , 周建英 :
寻找工业控制系统安全测试的网络物理域之间的依赖性。 582-594 罗伯特·席林 , 马里奥·沃纳 , 帕斯卡·纳赛尔 , 斯特凡·曼加德 :
指向正确的方向-在错误的世界中保护内存访问。 595-604
软件和操作系统安全
王飞(音译) , 永威权 , 马仕卿 , 张湘玉 , 徐东燕 :
Lprov:实用图书馆软件起源追踪。 605-617 弗兰克·德戈尔 , 桑杰·拉瓦特 , 丹尼斯·安德里斯 , 赫伯特·博斯 , 罗兰·格罗兹 :
Now You See Me:实时动态函数调用检测。 618-628 Bumjin我 , 陈昂(Ang Chen) , 丹·斯瓦拉赫 :
SEAndroid政策演变的历史分析。 629-640 Lutfor Rahman医生 , Ajaya Neupane公司 , 宋成玉 :
IAC:关于利用神经信号进行访问控制的可行性。 641-652
区块链和智能合约
伊维卡·尼科利奇 , 阿什什·科卢里 , 伊利亚·谢尔盖 , Prateek Saxena公司 , 阿奎那·霍伯 :
大规模发现贪婪、浪荡和自杀契约。 653-663 克里斯托夫·费雷拉·托雷斯 , 朱利安·舒特 , Radu状态 :
欧西里斯:在以太坊智能合约中寻找整数错误。 664-676 安德烈·格鲁贝尔 , 亚历山德拉·德米特里恩科 , 塞缪尔·库内夫 :
SmarTor:Smart Contracts的Smarter Tor:提高Tor网络拓扑分布的弹性。 677-691 Muoi Tran公司 , 洛伊卢 , 闵淑康 , 伊多·本托夫 , Prateek Saxena公司 :
Obscuro:使用可信执行环境的比特币混合器。 692-701
云安全
安德里亚·康蒂内拉 , 马里奥·波利诺 , 马塞洛·波格里亚尼 , 斯特凡诺·扎内罗 :
那个桶里有个洞!: S3 Bucket配置错误的大规模分析。 702-711 亨利·马克西姆·德莫林 , 塔维什·维迪娅 , 艾萨克·佩迪西奇 , 鲍勃·迪马约洛 , 钱靖宇 , 奇拉格·沙阿 , 张元凯 , 陈昂(Ang Chen) , 安德烈亚斯·海伯伦 , Boon Thau Loo先生 , 林氏宣潘 , 迈卡·谢尔 , 粘土防护罩 , 周文超 :
DeDoS:使用面向分散的软件定义DoS。 712-722
密码
尼古拉·布兰查德 , Clément Malanger公司 , 塞尔克 :
通过引导词选择提高密码短语的安全性和可用性。 723-732 彼得·梅耶 , 克里斯蒂安·施瓦茨 , 梅兰妮·沃卡默 :
密码安全意识提升材料的系统开发和评估。 733-748