2015年第24届USENIX安全研讨会:美国华盛顿特区
Jaeyon Jung先生 , 霍尔兹 :
2015年8月12日至14日,第24届USENIX安全研讨会,USENIX-Security 15,美国华盛顿特区。 USENIX协会 2015
测量: 我们没有起火
哈迪·阿斯加里 , 迈克尔·谢尔 , 米歇尔·范·伊滕 :
僵尸死后:六年后的秘密清理。 1-16 布拉德利·里维斯 , 诺伦·斯凯夫 , 亚当·贝茨 , 帕特里克·特雷纳 , 凯文·巴特勒 :
货币,问题:发展中国家无分行银行应用分析。 17-32 凯尔·索斯卡 , 克里斯廷 :
测量在线匿名市场生态系统的纵向演变。 33-48
Tic-Attack-Toe攻击
马西·范霍夫 , 弗兰克·皮森斯 :
您的所有偏见都属于我们:打破WPA-TKIP和TLS中的RC4。 97-112 克里斯蒂娜·加曼 , 肯尼思·帕特森 , 蒂拉·范德梅尔 :
攻击只会变得更好:TLS中针对RC4的密码恢复攻击。 113-128 伊桑·海尔曼 , 艾莉森·肯德勒 , 阿维夫·佐哈尔 , 莎伦·戈德堡 :
Eclipse对比特币对等网络的攻击。 129-144
给我袜子: TLS不低于
乔里·德鲁伊特 , 埃里克·波尔 :
TLS实现的协议状态模糊。 193-206 伦纳特·贝林格 , 亚当·佩彻 , 凯瑟琳·叶问 , 安德鲁·W·阿佩尔 :
已验证OpenSSL HMAC的正确性和安全性。 207-221 David Kaloper-Mersinjak公司 , 汉内斯·梅内特 , 阿尼尔·马达瓦佩迪 , 彼得·苏厄尔 :
Not-Quite-So-Broken TLS:重新设计安全协议规范和实现的经验教训。 223-238 马丁·奥尔特罗格 , 亚瑟明·阿卡尔 , 谢尔盖·德坎德 , 马修·史密斯 , 萨沙·法尔 :
锁定或不锁定帮助应用程序开发人员的防弹TLS连接。 239-254
文字犯罪
弗雷德里科·阿劳霍 , 凯文·哈姆伦 :
编译器插入指令,针对攻击者欺骗的遗留进程的动态秘密Redaction。 145-159 尼古拉斯·卡里尼 , 安东尼奥·巴雷西 , 马蒂亚斯·帕耶 , 大卫·A·瓦格纳 , 托马斯·R·格罗斯 :
控制流弯曲:关于控制流完整性的有效性。 161-176 洪湖 , 郑梁蔡(Zheng Leong Chua) , 森德鲁·阿德里安 , Prateek Saxena公司 , 梁振凯 :
自动生成面向数据的漏洞利用。 177-192
不要忘记我
Aylin Caliskan伊斯兰 , 理查德·哈朗 , 廖骏伦 , 阿文德·纳拉亚南 , 克莱尔·沃斯 , 山口费边 , 雷切尔·格林斯塔特 :
通过代码风格分析消除程序员的异名。 255-270 孙一欣 , 安妮·埃德蒙森 , 劳伦特·范贝弗 , 李嘉 , 珍妮弗·雷克斯福德 , 绿洲 , Pratek Mittal公司 :
RAPTOR:托尔隐私路由攻击。 271-286 艾伯特·昆 , 马沙尔·阿尔萨巴 , 勒萨 , 马克·达契尔 , 斯里尼瓦斯·德瓦达斯 :
电路指纹攻击:对隐藏服务的被动去命名。 287-302 寿灵记 , 李伟清 , Pratek Mittal公司 , 新虎 , 拉希姆·A·贝亚 :
SecGraph:用于图形数据匿名化和非匿名化的统一开源评估系统。 303-318
现在你只是我习惯编码的东西
大卫·拉莫斯 , 道森·R·恩格尔 :
约束下的符号执行:真实代码的正确性检查。 49-64 蒋明 , 吴定浩 , 高要笑 , 王军(Jun Wang) , 刘鹏(音) :
TaintPipe:流水线符号Taint分析。 65-80 李炳扬(Byoungyoung Lee) , 宋成玉 , 泰索·金 , 李文克 :
类型转换验证:停止新兴攻击向量。 81-96
操作系统安全: 一切都与基地有关
亚当·贝茨 , 戴夫·田 , 凯文·巴特勒 , 托马斯·莫耶 :
Linux内核值得信赖的全系统起源。 319-334 伊戈尔·斯莫利亚尔 , 穆利·本·耶胡达 , 丹·萨弗里尔 :
保护自我虚拟化以太网设备。 335-350 王若文 , 威廉·恩克 , 道格拉斯·里夫斯 , 张新文 , 彭宁 , 徐定邦 , 吴洲 , 艾哈迈德·阿扎布 :
EASEAndroid:通过大规模半监督学习为安全增强型Android自动进行策略分析和优化。 351-366
Ace Ventura公司: 宠物侦探
凯文·戴尔 , 斯科特·科尔 , 托马斯·施里普顿 :
木偶:一种可编程网络流量模糊处理系统。 367-382 马塞拉·梅拉拉 , 亚伦·布兰克斯坦 , 约瑟夫·贝努 , 爱德华·W·费尔顿 , 迈克尔·弗里德曼 :
CONIKS:为最终用户带来关键透明度。 383-398 苏珊·麦格雷戈 , 波琳娜宪章 , 托宾·霍利迪 , 弗兰齐斯卡·罗斯纳 :
调查计算机安全实践和记者的需求。 399-414
奥拉莫拉玛!
凌仁 , 克里斯托弗·弗莱彻 , 艾伯特·昆 , 埃米尔·斯特凡诺夫 , 伊莱恩·施 , 马丁·范·迪克 , 斯里尼瓦斯·德瓦达斯 :
常量计数:对遗忘RAM的实际改进。 415-430 阿沙·雷恩 , 卡尔文·林 , 莫希特·蒂瓦里 :
浣熊:通过模糊执行关闭数字侧通道。 431-446 田团安丁 , Prateek Saxena公司 , Ee-Chien Chang(易建昌) , 黄铭钧 , 张春旺 :
M2R:在MapReduce计算中增强隐私。 447-462
但也许你需要的只是信任
Blase Ur公司 , 肖恩·塞格雷蒂 , 卢乔·鲍尔 , 克里斯廷 , 洛里·费斯·克兰诺 , 萨兰加·科曼杜里 , 达丽亚·库里洛娃 , 米歇尔·马祖雷克 , 威廉·梅利彻 , 理查德·谢伊 :
在密码猜测建模中测量现实世界的准确性和偏差。 463-481 尼古拉斯·卡拉帕诺斯 , 克劳迪奥·马尔福里奥 , 克劳迪奥·索里恩特 , Srdjan Capkun公司 :
隔音:基于环境声音的可用双因素认证。 483-498 Primal Wijesekera公司 , 阿琼·鲍卡尔 , 阿什坎·侯赛尼 , 谢尔盖·埃格曼 , 大卫·A·瓦格纳 , 康斯坦丁·贝兹诺索夫 :
Android权限重新定义:关于上下文完整性的实地研究。 499-514
PELCGB公司
本尼·平卡斯 , 托马斯·施奈德 , 吉尔·塞格夫 , 迈克尔·佐纳 :
阶段化:使用基于排列的哈希的私有集交集。 515-530 尼古拉斯·比舍尔 , 斯特凡·卡岑贝塞尔 :
通过自动并行实现更快的安全计算。 531-546 亚当·埃弗斯帕 , 拉胡尔·查特吉 , 塞缪尔·斯科特 , 朱尔斯 , 托马斯·里斯滕巴特 :
Pythia PRF服务。 547-562
黑客们将进行黑客攻击
吉安卢卡·斯特林基尼 , 皮埃尔·莫兰 , 格雷戈伊尔·雅各布 , 曼努埃尔·埃格尔 , 克里斯托弗·克鲁格尔 , 乔瓦尼·维格纳 :
EVILCOHORT:检测在线服务上恶意帐户的社区。 563-578 Nav Jagpal公司 , 埃里克·丁格尔 , Jean-Philippe砾石 , 马夫罗马蒂斯松果菊 , 尼尔斯·普沃斯 , Moheeb Abu Rajab公司 , 科特-托马斯 :
三年来打击恶意延期的趋势和教训。 579-593 凯文·博尔戈特 , 克里斯托弗·克鲁格尔 , 乔瓦尼·维格纳 :
猫鼬:通过基于图像的对象识别来检测网站的污损。 595-610
这是一个二元笑话: 要么你明白,要么你不明白
尤伊·丘尔·理查德·申恩(Eui Chul Richard Shin) , 黎明之歌 , 雷扎·莫阿泽齐 :
用神经网络识别二进制函数。 611-626 王帅(Shuai Wang) , 王培(音译) , 吴定浩 :
可重新组装拆解。 627-642 亚历山德罗·迪·费德里科 , Amat迷彩 , 严绍世泰什维利 , 克里斯托弗·克鲁格尔 , 乔瓦尼·维格纳 :
ELF如何毁了圣诞节。 643-658
应用程序中的痛苦
陈凯(Kai Chen) , 王鹏(音译) , Yeonjoon Lee公司 , 王晓峰 , 张楠(Nan Zhang) , 黄鹤庆 , Wei Zou(魏邹) , 刘鹏(音) :
10秒内发现未知恶意:谷歌播放规模的新威胁大规模审查。 659-674 金晨 , 陈海波 , 埃里克·鲍曼 , 林志强 , Binyu Zang先生 , 海冰关 :
你不应该收集我的秘密:手机输入法应用程序中敏感的按键泄漏。 657-690 迈克尔·巴克斯 , 斯文·布吉尔 , 克里斯蒂安·哈默 , 奥利弗·施兰兹 , 菲利普·冯·斯特普·雷科夫斯基 :
Boxify:Stock Android的全功能应用沙盒。 691-706
哦,我们编织的网络真是乱七八糟
郑晓峰 , 建江 , 梁锦锦(Jinjin Liang) , 海信段 , Shuo Chen(陈硕) , 陶宛 , 尼古拉斯·韦弗 :
Cookie缺乏完整性:现实世界的影响。 707-721 塞巴斯蒂安·莱基斯 , 本·斯托克 , 马丁·文策尔 , 马丁·约翰斯 :
动态JavaScript的意外危险。 723-735 迈克尔·魏斯巴赫 , 威廉·K·罗伯逊 , 工程师Kirda , 克里斯托弗·克鲁格尔 , 乔瓦尼·维格纳 :
ZigZag:针对客户端验证漏洞自动强化Web应用程序。 737-752
世界地址: 已磨损的应用程序
卡西姆·法瓦兹 , 环峰 , Kang G.Shin先生 :
分析和保护移动应用程序的位置隐私威胁。 753-768 环峰 , 卡西姆·法瓦兹 , Kang G.Shin先生 :
LinkDroid:减少应用程序使用行为的无管制聚合。 769-783 阎米查列夫斯基 , 亚伦·舒尔曼 , Gunaa Arumugam Veerapandian公司 , 丹·波内 , 加比·纳克利 :
PowerSpy:使用移动设备功率分析进行位置跟踪。 785-800
添加!
吉安卡洛·佩莱格里诺 , 大卫·巴尔扎罗蒂 , 史蒂芬温特 , 内拉杰·苏里 :
在压缩蜂巢:网络服务中数据压缩的安全性研究。 801-816 赛义德·卡维·法亚兹 , Yoshiaki Tobioka先生 , 维亚斯·塞卡尔 , 迈克尔·D·贝利 :
Bohatei:灵活和弹性的DDoS防御。 817-832 布拉德利·里维斯 , 伊桑·谢尔南 , 亚当·贝茨 , 亨利·卡特 , 帕特里克·特雷纳 :
装箱:在网络边缘阻止蜂窝互联绕过欺诈。 833-848
攻击: 我不会让你失望的
莫德凯·古里 , 阿萨夫·卡奇隆 , 奥弗·哈森 , 加比·凯德马 , 伊斯罗尔·米尔斯基 , 伊瓦尔·阿勒维西 :
GSMem:通过GSM频率从空盖计算机中过滤数据。 849-864 拉米亚·贾亚拉姆·马斯蒂 , 德文德拉·雷 , 阿南汗·兰加纳坦 , 克里斯蒂安·米勒 , 洛塔尔·蒂勒 , Srdjan Capkun公司 :
多核平台上的热隐蔽通道。 865-880 Yunmok儿子 , Hocheol Shin公司 , Dongkwan Kim先生 , Young-Seok公园 , Juhwan Noh公司 , Kibum Choi先生 , Choi中宇 , 金永达(Yongdae Kim) :
陀螺传感器上带有有意噪声的摇摆无人机。 881-896
如何保护云并将其固定?
丹尼尔·格鲁斯 , 拉斐尔·斯普雷策 , 斯特凡·曼加德 :
缓存模板攻击:自动攻击包含的最后一级缓存。 897-912 文卡塔纳桑·瓦拉达拉扬 , 张银倩 , 托马斯·里斯滕巴特 , 迈克尔·斯威夫特 :
多租户公共云中的放置漏洞研究。 913-928 张旭 , 王海宁 , 吴振宇 :
云内共存威胁的测量研究。 929-944
敲门敲门。 谁在那里? 冰冷的。 冰谁? 我也看到你了
任传刚 , 张玉龙 , 惠雪 , 陶伟 , 刘鹏(音) :
探索和理解Android中的任务劫持。 945-959 迈克·米切尔 , An-I王安迪 , 彼得·莱赫尔 :
现金标签:保护敏感数据的输入和显示。 961-976 黄建军 , 李志春 , 萧旭升 , 吴振宇 , 康杰路 , 张湘玉 , 姜国飞 :
SUPOR:用于Android应用程序的精确且可扩展的敏感用户输入检测。 977-992 余洪南 , 闵阳(音) , 杨哲敏 , 周顺凡 , 顾国飞 , 王晓峰 :
UIPicker:移动应用程序中的用户输入隐私标识。 993-1008
你如何解决M-al-ware这样的问题?
杨柳 , 阿明·萨拉比 , 张静(音译) , Parinaz Naghizadeh公司 , 曼尼什·卡里尔 , 迈克尔·D·贝利 , 刘明艳 :
多云有漏洞:预测网络安全事件。 1009-1024 特里·奈姆斯 , 罗伯托·佩迪斯基 , 马诺斯·安东纳基斯 , 穆斯塔奎·阿哈迈德 :
WebWitness:调查、分类和缓解恶意软件下载路径。 1025-1040 卡尔·萨波特克 , 屋大维苏丘 , 都铎·杜米特拉斯 :
社交媒体时代的漏洞披露:利用推特预测现实世界的漏洞。 1041-1056 玛丽亚诺·格拉齐亚诺 , 戴维德·卡纳利 , 莱拉舱底 , 安德烈亚·兰齐 , 大卫·巴尔扎罗蒂 :
干草堆中的针:从公共动态分析沙盒中挖掘恶意软件智能信息。 1057-1072