2014年第35届SP:美国加利福尼亚州伯克利
-
2014年IEEE安全与隐私研讨会,SP 2014,美国加利福尼亚州伯克利,2014年5月18-21日。 IEEE计算机学会 2014 ,国际标准图书编号 978-1-4799-4686-0
第1部分: 攻击1
周丽(音) , Sumayah A.Alrwais公司 , 王晓峰 , 埃哈尔·阿洛瓦谢克 :
在线狩猎红狐:了解和检测大规模重定向脚本注射。 3-18 桑霍·李 , 金永硕(Youngsok Kim) , 金章武(Jangwoo Kim) , 金正日(Jong Kim) :
通过利用GPU漏洞窃取浏览器上呈现的网页。 19-33 袁田 , 刘英川 , 阿玛尔·博萨莱 , 林松黄(Lin-Shung Huang) , 帕特里克·塔格 , 科林·杰克逊 :
您的所有屏幕都属于我们:利用HTML5屏幕共享API的攻击。 34-48 迈克·邦德 , 奥马尔·乔杜里 , 史蒂文·默多克 , 谢尔盖·斯科罗博加托夫 , 罗斯·J·安德森 :
芯片和刮削:使用预播放攻击克隆EMV卡。 49-64
第2部分: SSL/TLS
梁锦锦 , 建江 , 海信段 , 李康 , 陶湾 , 吴建平 :
当HTTPS满足CDN时:委托服务中的身份验证案例。 67-82 林松黄(Lin-Shung Huang) , 亚历克斯·赖斯 , 埃尔林·埃林森 , 科林·杰克逊 :
分析伪造的SSL证书。 83-97 卡提基扬·巴尔干 , 安托万·德利格纳·拉瓦德 , Cédric Fornet公司 , 阿尔弗雷多·皮隆蒂 , Pierre-Yves支柱 :
三重握手和切饼机:打破和修复TLS认证。 98-113 查德·布鲁贝克 , 苏曼·贾纳 , 白沙基射线 , 萨尔夫拉兹·库希德 , 维塔利·施玛蒂科夫 :
使用Frankencerts对SSL/TLS实现中的证书验证进行自动对抗测试。 第114页至第129页
第三部分: 自动化
亚伦·布兰克斯坦 , 迈克尔·弗里德曼 :
自动化Web服务中的隔离和最小权限。 133-148 科林·穆利纳 , 威廉·罗伯逊 , 工程师Kirda :
隐藏的GEMs:自动发现图形用户界面中的访问控制漏洞。 149-162 史蒂夫·克莱默 , 罗伯特·库内曼 :
具有全局状态的安全协议的自动分析。 163-178 Benedikt Schmidt公司 , 拉尔夫·萨西 , Cas Cremers公司 , 大卫·A·巴思 :
组密钥协议的自动验证。 179-194
第4部分: 攻击2
内迪姆·斯恩迪奇 , 帕维尔·拉斯科夫 :
基于学习的分类器的实际回避:案例研究。 197-211 萨迪娅·阿弗罗兹 , Aylin Caliskan伊斯兰 , 阿里尔·斯托勒曼 , 雷切尔·格林斯塔特 , 达蒙·麦考伊 :
Doppelgänger Finder:将造型学带到地下。 212-226 安德烈亚·比托 , 亚当·贝莱 , 阿里·何塞·马什蒂扎德 , 大卫·马齐埃尔 , 丹·波内 :
黑客致盲。 227-242 埃里克·博斯曼 , 赫伯特·博斯 :
帧信号-返回便携式外壳代码。 243-258
第5部分: 系统安全
詹姆斯·米肯斯 :
枢轴:使用发电机链的快速同步Mashup隔离。 261-275 佩尔·拉森 , 安德烈·霍姆斯库 , 斯特凡·布伦塔勒 , 主任弗朗兹 :
SoK:自动化软件多样性。 276-291 约翰·克里斯维尔 , 内森·道滕哈恩 , 维克拉姆·S·阿德 :
KCoFI:商品操作系统内核的完全控制流完整性。 292-307 周宗伟 , 苗玉 , 维吉尔·D·格里戈 :
与巨人共舞:用于按需隔离I/O的脆弱内核。 308-323
第6部分: 隐私和匿名
沙亚克·森 , 赛卡特·古哈 , 阿努帕姆·达塔 , 斯里拉姆·拉贾马尼 , 詹妮斯·蔡英文(Janice Y.Tsai) , 珍妮特·温格(Jeannette M.Wing) :
引导大数据系统中的隐私合规性。 327-342 拉尔夫·库斯特斯 , 托马什·特鲁德隆 , 安德烈亚斯·沃格特 :
Chaumian混合网的随机部分检验形式化分析。 343-358 瓦西里斯巴帕斯 , 费尔南多·克雷尔 , 平武 , 弗拉基米尔·科莱斯尼科夫 , 塔尔·马尔金 , Seung Geol Choi先生 , 韦斯利·乔治 , 安杰洛斯·科洛米提斯(Angelos D.Keromytis) , 史蒂文·贝洛文 :
盲预言家:一个可扩展的私有数据库管理系统。 359-374 苏珊·霍亨伯格 , 史蒂文·迈尔斯 , 拉斐尔山口 , 阿比·谢拉特 :
ANONIZE:一个大规模匿名调查系统。 375-389
第7部分: 安卓
芦荟星 , 潘晓瑞 , 王瑞(Rui Wang) , 菅元 , 王晓峰 :
升级你的Android,提升我的恶意软件:通过移动操作系统更新提升权限。 393-408 周晓阳 , Yeonjoon Lee公司 , 张楠(Nan Zhang) , 穆罕默德·纳维德 , 王晓峰 :
碎片化的危险:Android设备驱动程序定制中的安全隐患。 409-423 李炳扬(Byoungyoung Lee) , 龙露 , 王铁雷 , 泰索·金 , 李文克 :
从Zygote到Morula:在Android上强化弱化的ASLR。 424-439
第8部分: 电子现金
马金·安德里霍维奇 , 斯特凡·齐姆博夫斯基 , 丹尼尔·马林诺夫斯基 , 卢卡斯·马祖雷克 :
比特币上的安全多方计算。 443-458 埃利·本·萨森 , 亚历山德罗·基耶萨 , 克里斯蒂娜·加曼 , 马修·格林 , 伊恩·迈尔斯 , 埃兰·特罗姆 , 维尔扎夫人 :
Zerocash:比特币的分散匿名支付。 459-474 安德鲁·米勒 , 朱尔斯 , 伊莱恩·施 , 布莱恩·帕诺 , 乔纳森·卡茨 :
Permacoin:重新利用比特币进行数据保护。 475-490
第8部分: 其他
Sai Teja Peddinti村 , 亚历克桑德拉·科洛洛娃 , 埃利·布尔斯泰因 , 格坦贾利·桑梅尼 :
披风和招摇:通过用户匿名的视角理解数据敏感性。 493-508 何塞·洛佩斯 , 努诺·内维斯 :
用呕吐物阻止快速龙卷风。 509-523 迈克尔·拉沙南 , 阿维埃尔·D·鲁宾 , 丹尼斯·福坤 , 科琳·M·斯旺森 :
SoK:植入式医疗设备和身体区域网络的安全和隐私。 524-539 彼得·马尔泽尔 , 马里奥·阿尔维姆 , 迈克尔·W·希克斯 , 迈克尔·克拉克森 :
量化动态秘密的信息流。 540-555
第9部分: 攻击3
亚当·埃弗斯帕 , 严寨 , 罗伯特·杰利内克 , 托马斯·里斯滕帕特 , 迈克尔·斯威夫特 :
虚拟化Linux和旋风RNG中的非随机数。 559-574 埃内斯·哥克塔斯 , 埃利亚斯·阿萨纳索普洛斯 , 赫伯特·博斯 , 乔治·波托卡利迪斯 :
失控:克服控制流完整性。 575-589 山口费边 , 尼科·戈尔德 , 丹尼尔·阿普 , 康拉德·里克 :
使用代码属性图建模和发现漏洞。 590-604 布珊·贾因 , Mirza Basim Baig公司 , 张东丽 , 唐纳德·波特 , 拉杜·西昂 :
SoK:对信任和语义鸿沟的反思。 605-620
第10部分: 安全计算和存储
刘畅 , 炎黄 , 伊莱恩·施 , 乔纳森·卡茨 , 迈克尔·W·希克斯 :
自动化高效RAM模型安全计算。 623-638 阿西姆·拉斯托吉 , 马修·哈默 , 迈克尔·希克斯 :
Wysteria:通用混合模式多方计算的编程语言。 655-670
第11部分: 身份验证
丹尼尔·费特 , 拉尔夫·库斯特斯 , 吉多·施密茨 :
Web基础设施的表达模型:浏览器ID SSO系统的定义和应用。 673-688 杰瑞·马 , 杨卫宁博士 , 罗敏(音) , 李宁辉 :
概率密码模型研究。 689-704 Shrirang Mare先生 , 安德烈斯·莫利纳·马卡姆 , 科里·科尼利厄斯 , 罗纳德·彼得森 , 科茨 :
ZEBRA:零工作量双边循环认证。 705-720