2016年第25届USENIX安全研讨会:美国华盛顿
网络物理系统II
弗拉维奥·D·加西亚 , 大卫·F·奥斯瓦尔德 , 缇莫·卡斯帕 , 皮埃尔·帕夫利德斯 :
锁定它并仍然丢失它-关于汽车遥控无钥匙进入系统的安全性。
Web测量
阿达·勒纳 , 安娜·科恩费尔德·辛普森 , 塔达约希·科诺 , 弗兰齐斯卡·罗斯纳 :
互联网琼斯和迷失追踪者的袭击者:1996年至2016年网络追踪的考古学研究。
低级别攻击
卡维·拉扎维 , 本格拉斯 , 埃里克·博斯曼 , 巴特·普雷尼尔 , 克里斯蒂亚诺·朱弗里达 , 赫伯特·博斯 :
翻转风水:在软件堆栈中敲打一根针。 1-18 袁晓(音) , 张晓宽 , 张银倩 , 拉杜·特奥多雷斯库 :
一点一滴的翻转,一网打尽:跨行锤攻击和特权升级。 19-35 宋文俊 , Choi贤宇 , 金俊宏 , 金恩索 , 金永达(Yongdae Kim) , 约翰·金 :
PIkit:一种新的与内核无关的处理器——Interconnect Rootkit。 37-51
验证和时间安排
何塞·巴塞拉·阿尔梅达 , 曼纽尔·巴博萨 , 吉尔斯·巴特 , 弗朗索瓦·杜普斯托尔 , 迈克尔·埃米 :
验证常量时间实现。 53-70 阿沙·雷恩 , 卡尔文·林 , 莫希特·蒂瓦里 :
x86处理器上的安全、精确和快速浮点操作。 71-86 阿米特·瓦苏德万 , 萨加尔·查基 , Petros Maniatis公司 , 李敏佳 , 阿努帕姆·达塔 :
überSpark:为虚拟机监控程序的自动组合安全分析实施可验证对象抽象。 87-104
软件攻击
埃内斯·哥克塔斯 , 罗伯特·高利克 , 本杰明·科伦达 , 埃利亚斯·阿萨纳索普洛斯 , 乔治·波托卡利迪斯 , 克里斯蒂亚诺·朱弗里达 , 赫伯特·博斯 :
破坏信息隐藏(以及如何应对)。 105-119 Angelos Oikonomopoulos公司 , 埃利亚斯·阿萨纳索普洛斯 , 赫伯特·博斯 , 克里斯蒂亚诺·朱弗里达 :
信息隐藏中的戳洞。 121-138 乔治·梅苏拉泽 , 迈克尔·巴克斯 , 克里斯蒂安·罗索 :
什么是不能阅读的,不能利用的? 重新审视JIT-ROP防御的假设。 139-156
密码和钥匙指纹
丹尼尔·洛·惠勒 :
zxcvbn:低预算密码强度估计。 157-173 威廉·梅利彻 , Blase Ur公司 , 肖恩·塞格雷蒂 , Saranga Komanduri公司 , 卢乔·鲍尔 , 克里斯廷 , 洛里·费斯·克兰诺 :
快速、精简和准确:使用神经网络建模密码猜测性。 175-191 谢尔盖·德坎德 , 多米尼克·舒尔曼 , 卡罗琳巴士 , 亚瑟明·阿卡尔 , 萨沙·法尔 , 马修·史密斯 :
文本键指纹表征的实证研究。 193-208
网络安全
岳曹 , 钱志云 , 王忠杰 , 团岛 , Srikanth V.Krishnamurthy先生 , 丽莎·马维尔 :
Off-Path TCP漏洞利用:全局速率限制被视为危险。 209-225 加比·纳克利 , 杰米·施科尔尼克 , 尤西·鲁宾 :
网站—网络运营商针对虚假内容的注入。 227-244 Kun Du公司 , 郝阳 , 周丽(音) , 海信段 , 张可欢 :
不断变化的迷宫:对通配符DNS支持的Blackhat SEO的大规模分析。 245-262 丹尼尔·普洛曼 , 哈立德·雅丹 , 迈克尔·克拉特 , 约翰内斯·巴德 , Elmar Gerhards-Padilla公司 :
域生成恶意软件的综合度量研究。 263-278
应用密码学
Eleftherios Kokoris-Kogias公司 , 菲利普·约万诺维奇 , 尼古拉斯·盖利 , 伊斯梅尔·科菲 , 莱纳斯·加塞 , 布莱恩·福特 :
通过集体签名以强一致性增强比特币安全性和性能。 279-296 彼得·林达尔 , 迈克·罗苏莱克 :
通过在线/离线双重执行实现更快的恶意第二方安全计算。 297-314 亚历克斯·比尤科夫 , 德米特里·霍夫拉托维奇 :
平等主义计算。 315-326 埃尔登·阿尔基姆 , 莱奥·杜卡斯 , 托马斯·佩尔曼 , 彼得·施瓦布 :
量子后密钥交换——新的希望。 327-343
软件安全
苏曼·贾纳 , 袁若晨康 , 塞缪尔·罗斯 , 白沙基射线 :
使用错误规范自动检测错误处理Bug。 345-362 因苏云 , 昌宇敏 , 徐杰斯 , Yeongjin Jang(杨金江) , 泰索·金 , 马约尔·奈克 :
APISan:通过语义交叉检查清理API使用。 363-378 圣地亚哥·托雷斯-阿里亚斯 , 阿尼尔·库马尔·阿穆拉 , 雷扎·科特莫拉 , 贾斯汀·卡波斯 :
关于遗漏提交和遗漏提交:防止Git元数据篡改(重新)引入软件漏洞。 379-395
硬件I
塞巴斯蒂安吉尔 , 里亚德·S·瓦比 , 马克斯·霍华德 , 约书亚·B·莱纳斯 , 迈克尔·斯皮洛 , 孙珍 , 安德鲁·布隆伯格 , 迈克尔·沃尔菲什 :
用Cinch防御恶意外围设备。 397-414 戴夫(静)田 , 诺伦·斯凯夫 , 亚当·贝茨 , 凯文·R·B·巴特勒 , 帕特里克·特雷纳 :
使用USBFILTER再次打造USB。 415-430 斯特凡诺·克里斯塔利 , 马蒂亚·帕格诺齐 , 玛丽亚诺·格拉齐亚诺 , 安德烈亚·兰齐 , 大卫·巴尔扎罗蒂 :
微虚拟化记忆追踪检测和预防喷雾攻击。 431-446
Web安全
汤姆·范·戈特姆 , 马西·范霍夫 , 弗兰克·皮森 , 沃特·乔森 :
请求和征服:暴露跨源资源规模。 447-462 大卫·科尔布伦纳 , 霍瓦夫·沙查姆 :
不确定时间的可信浏览器。 463-480 穆罕默德·艾哈迈德·巴希尔 , 萨贾德·阿尔沙德 , 威廉·罗伯逊 , 克里斯托·威尔逊 :
使用重定位广告跟踪广告交换之间的信息流。 481-496
网络物理系统
易旭 , 真实价格 , 詹·迈克尔·弗拉姆 , 费边·蒙罗斯 :
虚拟U:通过从你的公共照片中建立虚拟模型来击败人脸活力检测。 497-512 尼古拉斯·卡里尼 , Pratyush Mishra公司 , 塔维什·维迪娅 , 张元凯 , 迈卡·谢尔 , 粘土防护罩 , 大卫·A·瓦格纳 , 周文超 :
隐藏的语音命令。 513-530 厄伦斯·费尔南德斯 , 贾斯汀·鲍珀 , 阿米尔·拉赫马蒂 , 丹尼尔·西莫纳托 , 毛罗·孔蒂 , 阿图尔·普拉卡什 :
FlowFence:新兴物联网应用程序框架的实用数据保护。 531-548
低级攻击和防御
莫里茨·利普 , 丹尼尔·格鲁斯 , 拉斐尔·斯普雷策 , 克莱门汀·莫里斯 , 斯特凡·曼加德 :
ARMageddon:对移动设备的缓存攻击。 549-564 彼得·佩斯 , 丹尼尔·格鲁斯 , 克莱门汀·莫里斯 , 迈克尔·施瓦兹 , 斯特凡·曼加德 :
DRAMA:利用DRAM寻址进行跨CPU攻击。 565-581 丹尼斯·安德列塞 , 席晨 , 维克托·范德维恩 , 亚洲Slowinska , 赫伯特·博斯 :
全尺寸x86/x64二进制的反汇编深度分析。 583-600
机器学习和数据检索系统
弗洛里安电车 , 张帆 , 朱尔斯 , 迈克尔·雷特 , 托马斯·里斯滕帕特 :
通过预测API窃取机器学习模型。 601-618 奥尔加·奥赫里蒙科 , 费利克斯·舒斯特 , Cédric Fornet公司 , 阿萨塔·梅塔 , 塞巴斯蒂安·诺沃津 , 卡皮尔·瓦斯瓦尼 , 曼努埃尔·科斯塔 :
可信处理器上的不经意多方机器学习。 619-636 埃斯兰·埃尔尼基蒂 , 阿萨塔·梅塔 , Anjo Vahldiek奥伯瓦纳 , Deepak Garg公司 , 彼得·德鲁舍尔 :
Thoth:数据检索系统中的全面政策合规性。 637-654
加密攻击
克里斯蒂娜·加曼 , 马修·格林 , 加布里埃尔·卡普楚克 , 伊恩·迈尔斯 , 迈克尔·拉沙南 :
在火山口跳舞:苹果iMessage遭到选择性密文攻击。 655-672 马西·范霍夫 , 弗兰克·皮森 :
预测、解密和滥用WPA2/802.11组密钥。 673-688 尼姆罗德·阿维拉姆 , 塞巴斯蒂安·辛泽尔 , 尤拉杰·索莫洛夫斯基 , 纳迪娅·亨宁格 , 麦克·丹克尔 , Jens Steube公司 , 卢克·瓦伦塔 , 大卫·阿德里安 , J.亚历克斯·哈尔德曼 , 维克托·杜霍夫尼 , 艾米莉亚·卡斯珀 , 沙南·科尼 , 苏珊·恩格斯 , 克里斯托夫·帕尔 , 尤瓦尔·沙维特 :
DROWN:使用SSLv2打破TLS。 689-706 张玉鹏 , 乔纳森·卡茨 , 查拉兰普斯·帕帕曼彻斯(Charalampos Papamanthou) :
您的所有查询都属于我们:文件注入攻击对可搜索加密的威力。 707-720
恶意软件
科特-托马斯 , 胡安·埃利塞斯·克雷斯波 , 瑞恩·拉斯蒂 , Jean-Michel皮科德 , 凯特·菲利普斯 , 马克·安德雷·德科斯特 , 克丽丝-夏普 , 法比奥·蒂雷洛 , 阿里·托菲格 , 马克·安东尼·库图 , 卢卡斯·巴拉德 , 罗伯特·希尔德 , Nav Jagpal公司 , Moheeb Abu Rajab公司 , 马夫罗马蒂斯松果菊 , 尼尔斯·普沃斯 , 埃利·布尔斯泰因 , 达蒙·麦考伊 :
调查商业付费安装和分发不需要的软件。 721-739 柏拉顿·科齐亚斯 , 莱拉舱底 , 胡安·卡巴列罗 :
通过付费安装服务测量PUP普及率和PUP分布。 739-756 阿明·哈拉兹 , 萨贾德·阿尔沙德 , 科林·穆利纳 , 威廉·罗伯逊 , Kirda发动机 :
UNVEIL:一种大规模、自动化的勒索软件检测方法。 757-772 特里·奈姆斯 , 罗伯托·佩迪斯基 , 马诺斯·安东纳基斯 , 穆斯塔奎·阿哈迈德 :
测量和缓解社会工程软件下载攻击。 773-789
网络安全II
卡塞利 , Emmanuele Zambon公司 , 约翰·阿曼 , 罗宾·索默 , 弗兰克·卡格尔 :
网络控制系统中入侵检测的规范挖掘。 791-806 卡雷尔·巴托斯 , 米查尔·索夫卡 , Vojtech法郎 :
用于检测未知恶意软件变量的网络流量的优化不变表示。 807-822 本杰明·道林 , 道格拉斯·斯特比拉 , 格雷格·扎维鲁查 :
经过身份验证的网络时间同步。 823-840
硬件II
希曼舒·拉吉 , 斯特凡·萨罗 , 亚历克·沃尔曼 , 罗纳德·艾格纳 , 杰里米亚·考克斯 , 保罗·英格兰 , 克里斯·芬纳 , 金舒曼 , 约克·Löser , 丹尼斯·马顿 , 马格努斯·尼斯特伦 , 大卫·罗宾逊 , 罗伯·斯皮尔 , 斯特凡·托姆 , 大卫·伍滕 :
fTPM:TPM芯片的仅软件实现。 841-856 维克托·科斯坦 , 伊利亚·列别捷夫 , 斯里尼瓦斯·德瓦达斯 :
保护区:最小的硬件扩展,实现强大的软件隔离。 857-874 拉乌尔·斯特拉克 , 弗兰克·皮森 :
阿里阿德涅:状态连续性的最小方法。 875-892
网络物理系统II
彼得·斯文达 , 马图斯·内梅克 , 彼得·塞坎 , 鲁道夫·克瓦诺夫斯克 , 大卫·福马内克 , 大卫·科马雷克 , 瓦谢克·马蒂亚斯 :
百万密钥问题-调查RSA公钥的起源。 893-910 Kyong-Tak Cho公司 , Kang G.Shin先生 :
用于车辆入侵检测的指纹电子控制单元。 911-927
分布式系统
贾耀琪 , 塔里克·莫塔兹 , Shruti头饰 , Prateek Saxena公司 :
OblivP2P:一种不经意的对等内容共享系统。 945-962 布拉德利·里维斯 , 洛根蓝 , 帕特里克·特雷纳 :
AuthLoop:语音信道电话的端到端加密身份验证。 963-978 龚振强 , 刘斌(Bin Liu) :
你是谁和你的行为:通过用户的社交朋友和行为进行属性推断攻击。 979-995
Web测量
本·斯托克 , 吉安卡洛·佩莱格里诺 , 克里斯蒂安·罗索 , 马丁·约翰斯 , 迈克尔·巴克斯 :
嘿,你有一个问题:关于大规模Web漏洞通知的可行性。 1015-1032 弗兰克·李 , 扎基尔·杜鲁梅里克 , 雅库布·齐兹 , 穆罕默德·卡拉米 , 迈克尔·D·贝利 , 达蒙·麦考伊 , 斯特凡·萨维奇 , 韦恩·帕克森 :
你有漏洞:探索有效的漏洞通知。 1033-1050
校样
弗雷德里克·阿姆克内特 , 卢多维克·巴曼 , 延斯·马蒂亚斯·博利 , 加桑·O·卡拉姆 :
镜像:在云中实现数据复制和可检索性验证。 1051-1068 艾琳·贾科梅利 , 杰斯珀·马德森 , 克劳迪奥·奥兰迪 :
ZKBoo:布尔电路更快的零知识。 1069-1083 朱瑞宇(Ruiyu Zhu) , 炎黄 , 乔纳森·卡茨 , 阿比·谢拉特 :
剪切选择游戏及其在密码协议中的应用。 1085-1100
安卓
迈克尔·巴克斯 , 斯文·布吉尔 , 埃里克·德尔 , 帕特里克·D·麦克丹尼尔 , 达米安·奥克托 , 塞巴斯蒂安·魏斯格伯 :
揭开Android应用程序框架的神秘面纱:重新访问Android权限规范分析。 1101-1118 阿德瓦特·纳德卡尼 , 本杰明·安多 , 威廉·恩克 , 萨默什·贾 :
Android上的实际DIFC实施。 1119-1136 布伦丹·萨尔塔福马乔 , 罗希特·巴蒂亚 , 张湘玉 , 徐东燕 , 戈尔登·G·理查德三世 :
前一屏幕后的屏幕:Android应用程序从内存图像显示的时空再现。 1137-1151 尤斯拉·阿费尔 , 小张 , 杜文良 :
通过差异分析在定制Android ROM中收集不一致的安全配置。 1153-1168
隐私
菲利普·温特 , 罗亚·恩萨菲 , 卡斯滕·洛伊辛 , 尼克·菲姆斯特 :
Tor网络中Sybil的识别和特征描述。 1169-1185 杰米·海耶斯 , 乔治·达尼齐斯 :
k-fingerprinting:一种强大的可扩展网站指纹技术。 1187-1203 卡西姆·法瓦兹 , Kyu-Han金 , Kang G.Shin先生 :
保护BLE设备用户的隐私。 1205-1221 迈克尔·巴克斯 , 帕斯卡·贝朗 , 安娜·赫克斯泰登 , 马西亚斯·亨伯特 , 安德烈亚斯·凯勒 , 蒂姆·迈尔 :
表观遗传学中的隐私:微RNA表达谱的时间链接性。 1223-1240