NDSS 2012:美国加利福尼亚州圣地亚哥
第19届年度网络和分布式系统安全研讨会,2012年NDSS,美国加利福尼亚州圣地亚哥,2012年2月5日至8日。 互联网社会 2012
第1部分: 网络I
肯尼思·帕特森 , 纳德姆·J·阿尔法丹 :
纯文本-针对数据报TLS的恢复攻击。 史蒂夫·迪贝内德托 , 保罗·加斯蒂 , 基因Tsudik , 埃尔辛·乌尊 :
ANDaNA:匿名命名数据网络应用程序。 加比·纳克利 , 亚历克斯·克尔森 , 迪马·戈尼克曼 , 丹·波内 :
持续OSPF攻击。
第2部分: 社交网络与用户行为I
查巴内·阿卜杜勒贝里 , Gergelyács公司 , 穆罕默德·阿里·卡法尔 :
你是你喜欢的! 通过用户利益泄露信息。 普拉提克·米塔尔 , 马修·凯撒 , 尼基塔·鲍里索夫 :
X-Vine:使用社交网络的DHT中的安全和假名路由。 红玉高 , 严晨 , 他第四任妻子凯西·李 , 戴安娜·帕尔塞蒂亚 , Alok N.Choudhary公司 :
社交网络中的在线垃圾邮件过滤。
第三部分: 移动网络
丹尼斯·福坤 , 约翰·伦多弗 , 尼古拉斯·霍珀 , 金永达(Yongdae Kim) :
GSM空中接口位置泄漏。 劳伦特·宾施凯德勒 , 穆尔图扎·贾德利瓦拉 , Igor Bilogrevic公司 , 伊马德·阿德 , 菲利普·金兹堡 , 瓦尔特利·尼米 , Jean-Pierre Hubaux公司 :
如果可以跟踪我:关于部署的移动网络中基于上下文的标识符更改的有效性。 钱志云 , 王兆光 , Qiang Xu(强旭) , 毛卓青(Zhooqing Morley Mao) , 张明(Ming Zhang) , 王益敏 :
您可以运行,但无法隐藏:暴露蜂窝网络中针对DoS攻击的网络位置。 尼科·戈尔德 , 凯文·雷登 , 拉维桑卡尔·博尔甘卡尔 :
Femtocells的武器化:盗贼设备对移动通信的影响。
第4部分: 云/加密
盐滨路 :
云中加密数据的保密对数时间搜索。 陈扬义 , 薄鹏 , 王晓峰 , 海旭汤 :
混合云中人类基因组序列的大尺度保私性映射。 Srinath T.V.Setty公司 , 理查德·麦克弗森 , 安德鲁·布隆伯格 , 迈克尔·沃尔菲什 :
使外包计算的论证系统实用(有时)。 埃米尔·斯特凡诺夫 , 伊莱恩·施 , 黎明小东宋 :
走向实用的遗忘RAM。
第5部分: 海报
乐广颜 , 曼朱马尔·贾亚昌德拉 , 穆章(Mu Zhang) , 恒音 :
哈勃:结合硬件虚拟化和软件仿真的透明可扩展恶意软件分析。 丹尼尔·雷纳德 , 黎明小东宋 , 托马斯·马格里诺 , 吴学军(Edward XueJun Wu) , 尤伊·丘尔·理查德·申恩(Eui Chul Richard Shin) :
自由市场:在Android应用程序中免费购物。 Cas Cremers公司 , 卡斯珀·博恩·拉斯穆森 , Srdjan Capkun公司 :
基于距离限制协议的远程劫持攻击。 罗布·扬森 , 尼古拉斯·霍珀 , 保罗·F·西弗森 :
抑制Tor带宽寄生虫。 麦克斯·舒查德 , 克里斯托弗·汤普森 , 尼古拉斯·霍珀 , 金永达(Yongdae Kim) :
让路由器远离他们的药物:为什么路由器稳定性的假设是危险的。 塞伯特 , 希拉·贝克尔 , 克里斯蒂娜·尼塔·罗塔鲁 , Radu状态 :
牛顿会见维瓦尔迪:利用物理定律保护虚拟坐标系。 约瑟夫·阿金耶勒 , 马修·格林 , 阿维埃尔·D·鲁宾 :
魅力:快速原型密码系统框架。 于涛(Yu To Chen) , 皮埃尔·格林斯潘 , 布莱克·利文斯顿 , 帕拉什·南迪 , 布赖恩·帕默 :
大型视频共享网站的滥用检测和预防系统。
第6部分: 应用的加密
穆罕默德·赛义夫伊斯兰 , 穆罕默德·库祖 , 穆拉特·坎塔基奥卢 :
可搜索加密的访问模式披露:分歧、攻击和缓解。 强艳(Qiang Yan) , 金汉 , 李英九 , 罗伯特·H·登 :
设计抗泄漏密码系统的局限性:攻击、原理和可用性。 克劳德·卡斯特卢西亚 , 马库斯·杜尔茅斯 , 丹尼尔·佩里托 :
来自马尔可夫模型的自适应密码强度仪表。 炎黄 , 大卫·埃文斯 , 乔纳森·卡茨 :
私有集交叉:乱码电路比自定义协议好吗?
第7部分: 智能手机
塞巴斯蒂安·施里特维泽 , 彼得·福吕瓦特 , 彼得·基塞伯格 , 曼努埃尔·莱特纳 , 马丁·穆拉扎尼 , 马克斯·胡贝尔 , 埃德加·魏普 :
猜猜谁在给你发短信? 评估智能手机消息传递应用程序的安全性。 卢卡斯·戴维 , 亚历山德拉·德米特里恩科 , 曼努埃尔·埃格尔 , 托马斯·菲舍尔 , 霍尔兹 , 拉尔夫·亨德 , 斯特凡·纽恩伯格 , 艾哈迈德·雷扎·萨德吉 :
MoCFI:缓解智能手机控制流攻击的框架。 斯文·布吉尔 , 卢卡斯·戴维 , 亚历山德拉·德米特里恩科 , 托马斯·菲舍尔 , 艾哈迈德·雷扎·萨德吉 , 巴加瓦·沙斯特里 :
缓解Android上的特权扩展攻击。 迈克尔·C·格雷斯 , 周亚进 , 王志 , 徐贤江 :
系统检测库存Android智能手机中的功能泄漏。 周亚进 , 王志 , 吴洲 , 徐贤江 :
嘿,你,滚出我的市场:在官方和替代安卓市场检测恶意应用程序。
第8部分: 社交网络与用户行为II
卡安·奥纳利奥卢 , 乌特库·奥赞·伊尔马兹 , 工程师Kirda , 大卫·巴尔扎罗蒂 :
深入了解用户在应对互联网攻击时的行为。 曹银芝 , Vinod Yegneswaran公司 , 菲利普·波拉斯 , 严晨 :
PathCutter:切断社交网络中XSS JavaScript蠕虫的自我传播路径。 蔡竹华 , 克里斯·杰梅因 :
检测社交网络中梅毒的潜在社区模型。
第9部分: 隐私和匿名
Man Ho Au先生 , 阿普·卡帕迪亚 , 威利·苏西洛 :
BLACR:TTP免费可列入黑名单的匿名凭据,具有信誉。 亚当·贝茨 , 凯文·巴特勒 , 迈卡·谢尔 , 粘土护罩 , 帕特里克·特雷纳 , 丹·斯瓦拉赫 :
问责窃听——或者——我知道他们现在能听到你的声音。 罗布·扬森 , 尼古拉斯·霍珀 :
影子:在盒子里跑托儿,以实现准确高效的实验。
第10部分
林志强 , 李荣焕 , 吴超 , 张湘玉 , 徐东燕 :
自信地从无法形容的记忆中发现感兴趣的语义数据。 孙坤 , 姜旺 , 张凤伟 , 安吉洛斯·斯塔夫鲁 :
SecureSwitch:BIOS辅助隔离和在受信任和不受信任的商品操作系统之间切换。 卡里姆·埃尔德弗拉维 , 基因Tsudik , 奥雷连·弗朗西隆 , 丹尼尔·佩里托 :
SMART:(建立动态)信任根的安全和最小架构。 东海田 , 曾强 , 吴定浩 , 刘鹏(音) , 胡长珍 :
Kruiser:半同步非阻塞并发内核堆缓冲区溢出监视。
第11部分: 网状物
桑霍·李 , 金正日(Jong Kim) :
WarningBird:检测推特流中的可疑URL。 慧雪 , 内森·道滕哈恩 , 塞缪尔·T·金 :
使用复制执行实现更安全可靠的web浏览器。 婷芳颜 , 谢英莲 , 方瑜 , 罗杰·彭宇 , 马丁·阿巴迪 :
网络上的主机指纹识别和跟踪:隐私和安全含义。 刘雷(Lei Liu) , 张新文 , 关华燕 , 陈松青(Songqing Chen) :
Chrome扩展:威胁分析和对策。
第12部分: 网络II
建江 , 梁锦锦(Jinjin Liang) , 李康 , 李军(Jun Li) , 海信段 , 吴建平 :
幽灵域名:已撤销但仍可解析。 张欣(Xin Zhang) , 周宗伟 , 徐春潇 , Tiffany Hyun-Jin Kim公司 , 阿德里安·佩里格 , 帕特里克·塔格 :
ShortMAC:高效的数据平面故障定位。 吉格内什·帕特尔 , 亚历克斯·X·刘 , 埃里克·托恩 :
网络入侵检测与防范系统正则表达式匹配中的绕过空间爆炸。 艾米莉·斯塔克 , 林松黄(Lin-Shung Huang) , 迪内什·伊斯拉尼 , 科林·杰克逊 , 丹·波内 :
预取和预验证TLS服务器证书的案例。
第13部分: 分布式系统
李孝敬 , 塞伯特 , 查尔斯·埃德温·基利安 , 克里斯蒂娜·尼塔·罗塔鲁 :
Gatling:大型分布式系统中的自动攻击发现。 迈克尔·巴克斯 , 马泰奥·马菲 , 金·佩奇纳 :
安全分布式应用程序的自动合成。
第14部分: 软件
Kangkook Jee公司 , 乔治·波托卡利迪斯 , Vasileios P.Kemerlis公司 , Soumyadeep Ghosh公司 , 戴维·奥古斯特 , 安杰洛斯·科洛米提斯(Angelos D.Keromytis) :
一种有效加速商品硬件上基于软件的动态数据流跟踪的通用方法。 戴维·杜威 , 乔纳森·T·吉芬 :
静态检测二进制代码中的C++vtable转义漏洞。 张明伟(Mingwei Zhang) , 阿拉文德·普拉卡什 , 李晓蕾 , 梁振凯 , 恒音 :
识别和分析复杂内存损坏诊断中的指针错误。
![](https://dblp.org/img/cog.dark.24x24.png)