张可欢
人员信息
unicode名称: 张克环 附属: 中国香港中文大学
SPARQL查询
优化列表
2020年–今天
2024 [公元12年] 宋子瑞 , 陈炯义 , 张可欢 :
Bin2Summary:在带有特定功能代码嵌入的分条二进制文件中,超越函数名称预测。 程序。 ACM软件。 工程师。 1 ( FSE公司 ) : 47-69 ( 2024 ) [公元11年] 刘慧(音) , 赵波(音译) , 郭嘉宝 , 张可欢 , 刘鹏(音) :
基于自动编码器和隔离森林的轻型无监督对抗检测器。 模式识别。 147 : 110127 ( 2024 ) 2023 [公元45年] 范扬 , 徐佳岑 , 熊春林 , 周莉 , 张可欢 :
PROGRAPHER:一个基于源图嵌入的异常检测系统。 USENIX安全研讨会 2023 : 4355-4372 [公元44年] 孔晃 , 周宇通 , 柯章(Ke Zhang) , 徐嘉岑 , 陈炯义 , 狄唐 , 张可欢 :
家庭:智能电视红外遥控器的隐形嗅探器。 USENIX安全研讨会 2023 : 4553-4570 [公元43年] 芮莉(Rui Li) , 文瑞雕 , 杨世帅 , 刘香玉 , 郭善清 , 张可欢 :
迷失在转换中:利用数据结构转换和属性丢失来破坏Android系统。 USENIX安全研讨会 2023 : 5503-5520 2022 [公元10年] 陈炯义 , 徐凤浩 , 帅客洞 , 孙伟(音译) , 张可欢 :
物联网第三方集成中的授权不一致。 IET信息安全。 16 ( 2 ) : 133-143 ( 2022 ) [公元9年] 吴玲君 , 胡玉鹏 , 张可欢 , 李文佳 , 徐晓林 , 张万里 :
FLAM-PUF:一种基于响应反馈的轻型反机器学习攻击PUF。 IEEE传输。 计算。 辅助设计。 集成。 电路系统。 41 ( 11 ) : 4433-4444 ( 2022 ) [公元42年] Xing Zhang(音译) , 陈炯义 , 赵峰 , 李瑞林 , 刁文瑞 , 张可欢 , 景磊 , 朝京汤 :
默认值:大规模碰撞的基于互信息的碰撞分类。 ICSE公司 2022 : 635-646 [公元41年] 孙梦翰 , 宋子瑞 , 任小溪 , 吴道元 , 张可欢 :
LiCA:一个细粒度和路径敏感的Linux功能分析框架。 磁盘阵列 2022 : 364-379 [公元40年] 杜建齐 , 徐凤浩 , 张晨楠 , Zidong Zhang(张自东) , 刘晓音 , 任鹏程 , 文瑞雕 , 郭善清 , 张可欢 :
通过配套移动应用程序识别物联网设备的BLE错误配置。 第二节 2022 : 343-351 [公元39年] 肖毅 , 吴道元 , 凌霄江 , 禹州坊 , 张可欢 , 张伟(音译) :
区块链系统漏洞的实证研究:模块、类型和模式。 ESEC/SIGSOFT FSE 2022 : 709-721 [第14条] 刘慧(音) , 赵波(音译) , 张可欢 , 刘鹏(音) :
无处藏身:对抗对手的轻型无监督探测器。 CoRR公司 abs/2210.08579 ( 2022 ) 2021 [公元38年] 徐凤浩 , 沈思玉 , 文瑞雕 , 周莉 , 易晨 , 芮莉(Rui Li) , 张克环 :
PC上的Android:关于最终用户Android仿真器的安全性。 CCS系统 2021 : 1566-1580 [公元37年] 昭阳柳 , 郭明浩 , 童武 , 徐国栋 , 张可欢 , 林大华 :
评估和训练可验证的鲁棒神经网络。 CVPR公司 2021 : 4308-4317 [公元36年] 孔晃 , 柯章(Ke Zhang) , 陈炯义 , 孙梦翰 , 孙伟(音译) , 狄唐 , 张可欢 :
了解非法流媒体应用程序的大脑和肌肉。 ICDF2C接口 2021 : 194-214 [公元35年] 狄唐 , 王晓峰 , 海旭汤 , 张可欢 :
变体中的恶魔:用于稳健后门污染检测的DNN统计分析。 USENIX安全研讨会 2021 : 1541-1558 [i13] 昭阳柳 , 郭明浩 , 童武 , 徐国栋 , 张可欢 , 林大华 :
评估和训练可验证的鲁棒神经网络。 CoRR公司 abs/2104.00447 ( 2021 ) [i12] 肖毅 , 吴道元 , 凌霄江 , 张可欢 , 张伟(音译) :
深入了解区块链的弱点:区块链系统漏洞的实证研究。 CoRR公司 abs/2110.12162 ( 2021 ) 2020 [j8] 杨柳 , 刘婷(Ting Liu) , 洪孙 , 张可欢 , 刘鹏飞 :
在智能电网中利用多重定价方案进行隐性窃电。 IEEE传输。 Inf.法医安全。 15 : 2453-2468 ( 2020 ) [公元34年] 帅客洞 , 周莉 , 狄唐 , 陈炯义 , 孙梦翰 , 张可欢 :
您的智能家居无法保守秘密:实现物联网流量的自动指纹识别。 亚洲CCS 2020 : 47-59 [e2] 周建英 , 毛罗·孔蒂 , Chuadhry Mujeeb Ahmed公司 , Man Ho Au先生 , 莱伊拉·巴蒂纳 , 周莉 , 林景强 , Eleonora Losiouk公司 , 博罗 , 苏里亚迪普塔·马朱姆达尔 , 孟伟志 , 马丁·奥乔亚 , 斯捷潘·皮切克 , 乔治·波托卡利迪斯 , 王聪(音) , 张可欢 :
应用密码术和网络安全研讨会——ACNS 2020卫星研讨会,AIBlock、AIHWS、AIoTS、云标准普尔、SCI、SecMT和SiMLA,意大利罗马,2020年10月19-22日,会议记录。 计算机科学课堂讲稿 12418, 施普林格 2020 ,国际标准图书编号 978-3-030-61637-3 [目录]
2010 – 2019
2019 [j7] 张继新 , 郑琴 , 慧茵 , 卢欧 , 张可欢 :
使用基于CNN的操作码嵌入和基于BPNN的API嵌入的功能混合恶意软件变体检测。 计算。 安全。 84 : 376-392 ( 2019 ) [j6] 刘瑞(Rui Liu) , 梁俊斌 , 曹建农 , 张可欢 , 高文宇 , 雷阳 , 余瑞云 :
了解移动用户的隐私期望:一种基于推荐的众包方法。 IEEE传输。 服务。 计算。 12 ( 2 ) : 304-318 ( 2019 ) [公元33年] 陈炯义 , 左超顺 , 文瑞雕 , 帅客洞 , 赵庆川 , 孙梦翰 , 林志强 , 张银倩 , 张可欢 :
你的物联网不是我的:物联网设备和用户之间的远程绑定。 DSN(DSN) 2019 : 222-233 [公元32年] 徐凤浩 , 文瑞雕 , 周莉 , 陈炯义 , 张可欢 :
BadBluetooth:通过恶意蓝牙外围设备破坏安卓安全机制。 NDSS公司 2019 [公元31年] 陈炯义 , 孙梦翰 , 张可欢 :
基于IP的物联网设备的设备绑定安全性分析。 PerCom研讨会 2019 : 900-905 [公元30年] 李章 , 陈炯义 , 文瑞雕 , 郭善清 , Jian Weng(建翁) , 张可欢 :
CryptoREX:物联网设备中密码滥用的大规模分析。 磁盘阵列 2019 : 151-164 [公元29年] 文瑞雕 , 张岳(音) , 李章 , 周莉 , 徐凤浩 , 潘晓瑞 , 刘香玉 , Jian Weng(建翁) , 张可欢 , 王晓峰 :
仁慈是一项危险的业务:关于Android中辅助功能API的使用。 磁盘阵列 2019 : 261-275 [公元28年] 菅元 , 狄唐 , 廖晓静 , 王晓峰 , 宣峰 , 易晨 , 孙梦翰 , 陆浩然 , 张可欢 :
隐秘色情:了解现实世界中用于非法在线推广的对手图片。 IEEE安全与隐私研讨会 2019 : 952-966 [电子1] 周建英 , 罗伯特·H·登 , 周莉 , 苏里亚迪普塔·马朱姆达尔 , 孟伟志 , 王玲玉 , 张可欢 :
应用密码术和网络安全研讨会-ACNS 2019卫星研讨会,SiMLA,Cloud S&P,AIBlock和AIoTS,哥伦比亚波哥大,2019年6月5-7日,会议记录。 计算机科学课堂讲稿 11605, 施普林格 2019 ,国际标准图书编号 978-3-030-29728-2 [目录] [i11] 狄唐 , 王晓峰 , 海旭汤 , 张可欢 :
变体中的恶魔:用于稳健后门污染检测的DNN统计分析。 CoRR公司 abs/1908.00686 ( 2019 ) [i10] 帅客洞 , 周莉 , 狄唐 , 陈炯义 , 孙梦翰 , 张可欢 :
你的智能家居无法保守秘密:利用神经网络实现物联网流量的自动指纹识别。 CoRR公司 abs/1909.00104 ( 2019 ) 2018 [j5] 张继新(Jixin Zhang) , 郑琴 , 张可欢 , 慧茵 , 邹京福 :
使用全局拓扑特征基于Dalvik操作码图的Android恶意软件变体检测。 IEEE接入 6 : 51964-51974 ( 2018 ) 【j4】 张继新(Jixin Zhang) , 张可欢 , 郑琴 , 慧茵 , 吴启新 :
使用主组件初始化多层神经网络,基于敏感系统调用的打包恶意软件变体检测。 网络安全。 1 ( 1 ) : 10 ( 2018 ) [j3] 文瑞雕 , 刘瑞(Rui Liu) , 刘香玉 , 浙江 , 周莉 , 张可欢 :
基于IME个性化访问移动用户隐私:理解和实际攻击。 J.计算。 安全。 26 ( 三 ) : 283-309 ( 2018 ) [注2] 刘瑞(Rui Liu) , 曹建农 , 张可欢 , 高文宇 , 梁俊斌 , 雷阳 :
当隐私满足可用性时:基于众包的移动应用程序无干扰隐私许可推荐系统。 IEEE传输。 服务。 计算。 11 ( 5 ) : 864-878 ( 2018 ) [公元27年] 浙江 , 狄唐 , 王文浩 , 王晓峰 , 周莉 , 张可欢 :
当心你的屏幕:设备屏幕的匿名指纹用于离线支付保护。 痤疮 2018 : 77-88 [公元26年] 陈炯义 , 刁文瑞 , 赵庆川 , 左超顺 , 林志强 , 王晓峰 , 永昌楼 , 孙梦翰 , 杨荣海 , 张可欢 :
IoTFuzzer:通过基于应用程序的模糊处理发现IoT中的内存损坏。 NDSS公司 2018 [公元25年] 狄唐 , 浙江 , 张银倩 , 张可欢 :
人脸闪烁:基于光反射的安全生命检测协议。 NDSS公司 2018 [公元24年] 帅客洞 , 李梦浩 , 文瑞雕 , 刘香玉 , 刘健 , 周莉 , 徐凤浩 , 陈凯(Kai Chen) , 王晓峰 , 张可欢 :
了解Android模糊处理技术:野外大规模调查。 安全通信(1) 2018 : 172-192 【c23】 杨荣海 , 永昌楼 , 陈炯义 , 张可欢 :
通过符号推理审查单点登录SDK实现。 USENIX安全研讨会 2018 : 1459-1474 [第九章] 帅客洞 , 李梦浩 , 文瑞雕 , 刘香玉 , 刘健 , 周莉 , 徐凤浩 , 陈凯(Kai Chen) , 王晓峰 , 张可欢 :
了解Android模糊处理技术:野外大规模调查。 CoRR公司 abs/1801.01633 ( 2018 ) [i8] 狄唐 , 浙江 , 张银倩 , 张可欢 :
人脸闪烁:基于光反射的安全生命检测协议。 CoRR公司 abs/1801.01949 ( 2018 ) [i7] 狄唐 , 王晓峰 , 张可欢 :
资源约束下对工业级人脸识别系统的无查询攻击。 CoRR公司 abs/1802.09900 ( 2018 ) [i6] 浙江 , 狄唐 , 王晓峰 , 韩伟力 , 刘香玉 , 张可欢 :
隐形面具:红外人脸识别的实用攻击。 CoRR公司 abs/1803.04683 ( 2018 ) 2017 [j1] 浙江 , 文瑞雕 , 刘香玉 , 周莉 , 张可欢 , 刘瑞(Rui Liu) :
易受攻击的GPU内存管理:从GPU恢复原始数据。 程序。 Priv.增强技术。 2017 ( 2 ) : 57-73 ( 2017 ) [公元22年] 浙江 , 周莉 , 张可欢 :
所有虚拟机都断开连接:攻击硬件虚拟化网络。 CODASPY代码 2017 : 249-260 [c21] 白小龙 , 浙江 , 王晓峰 , 周莉 , 香航米 , 张楠(Nan Zhang) , 李同心 , 胡世民 , 张可欢 :
拿起我的标签:了解和缓解移动支付中的同步令牌提取和支出。 USENIX安全研讨会 2017 : 593-608 [i5] 张楠(Nan Zhang) , 索特里斯·德米特里奥 , 香航米 , 文瑞雕 , 菅元 , 宗培元 , 冯倩 , 王晓峰 , 陈凯(Kai Chen) , 袁田 , 卡尔·A·冈特 , 张可欢 , 帕特里克·塔格 , 岳孙林 :
通过数据水晶球了解物联网安全:我们现在在哪里,我们将在哪里。 CoRR公司 abs/1703.09809 ( 2017 ) 2016 [公元20年] 浙江 , 张涛 , 谢尔曼·S·M·周 , 张玉鹏 , 张可欢 :
高效的身份验证多模式匹配。 亚洲CCS 2016 : 593-604 [第19条] 杨荣海 , 李冠晨 , 永昌楼 , 张可欢 , 胡培力 :
基于模型的安全测试:OAuth 2.0实现的实证研究。 亚洲CCS 2016 : 651-662 [第18条] 刘延南(Yannan Liu) , 凌霄伟 , 浙江 , 张可欢 , 徐文元 , Qiang Xu(强旭) :
通过电源侧通道进行代码执行跟踪。 CCS系统 2016 : 1019-1031 [第17条] 文瑞雕 , 刘香玉 , 周莉 , 张可欢 :
不要原谅中断:通过中断计时分析对Android的新推断攻击。 IEEE安全与隐私研讨会 2016 : 414-432 [第16条] Kun Du公司 , 郝阳 , 周莉 , 海信段 , 张可欢 :
不断变化的迷宫:通配符DNS驱动的黑帽SEO的大规模分析。 USENIX安全研讨会 2016 : 245-262 [第15条] 文瑞雕 , 刘香玉 , 周莉 , 张可欢 :
通过检测编程交互来规避Android运行时分析。 WISEC公司 2016 : 159-164 [i4] 浙江 , 文瑞雕 , 刘香玉 , 周莉 , 张可欢 , 刘瑞(Rui Liu) :
易受攻击的GPU内存管理:从GPU恢复原始数据。 CoRR公司 abs/1605.06610 ( 2016 ) 2015 [第14条] 刘香玉 , 浙江 , 文瑞雕 , 周莉 , 张可欢 :
当善变恶:智能手表的按键推理。 CCS系统 2015 : 1273-1285 [第13条] 文瑞雕 , 刘香玉 , 浙江 , 张可欢 , 周莉 :
读心:利用跨应用程序KeyEvent注入的隐私攻击。 ESORICS(2) 2015 : 20-39 [c12] 刘瑞(Rui Liu) , 曹建农 , 雷阳 , 张可欢 :
PriWe:基于众包用户期望的移动应用程序隐私设置建议。 IEEE MS标准 2015 : 150-157 [第11条] 刘香玉 , 浙江 , 文瑞雕 , 周莉 , 张可欢 :
Android在公共存储上保存非共享数据的实证研究。 秒 2015 : 542-556 2014 [第10条] 文瑞雕 , 刘香玉 , 浙江 , 张可欢 :
你的语音助手是我的:如何滥用扬声器窃取信息并控制你的手机。 CCS的SPSM 2014 : 63-74 【c9】 浙江 , 文瑞雕 , 刘香玉 , 张可欢 :
重新访问声音指纹:使用无法听到的声音秘密生成稳定的设备ID。 CCS系统 2014 : 429-440 [i3] 浙江 , 文瑞雕 , 刘香玉 , 张可欢 :
再次使用声音指纹识别:使用无法听到的声音生成稳定的设备ID。 CoRR公司 abs/1407.0803 ( 2014 ) [i2] 文瑞雕 , 刘香玉 , 浙江 , 张可欢 :
你的语音助手是我的:如何滥用扬声器窃取信息和控制你的手机。 CoRR公司 abs/1407.4923 ( 2014 ) [i1] 刘香玉 , 文瑞雕 , 浙江 , 周莉 , 张克环 :
无门宝藏:如何从Android手机上无保护的外部存储中获取敏感信息。 CoRR公司 abs/1407.5410 ( 2014 ) 2012 【c8】 周莉 , 张可欢 , 谢英莲 , 方瑜 , 王晓峰 :
了解你的敌人:了解并检测恶意网络广告。 CCS系统 2012 : 674-686 2011 【c7】 张可欢 , 周晓勇 , 陈扬义 , 王晓峰 , 阮耀平 :
Sedic:混合云上的隐私意识数据密集型计算。 CCS系统 2011 : 515-526 【c6】 罗曼·施莱格尔 , 张可欢 , 周晓勇 , Mehool Intwala公司 , 阿普·卡帕迪亚 , 王晓峰 :
Soundcomber:智能手机的隐形和上下文软件声音特洛伊木马。 NDSS公司 2011 2010 【c5】 张可欢 , 周莉 , 王瑞(Rui Wang) , 王晓峰 , Shuo Chen(陈硕) :
Sidebuster:自动检测和量化web应用程序开发中的副通道泄漏。 CCS系统 2010 : 595-606 【c4】 周莉 , 张可欢 , 王晓峰 :
Mash-IF:客户端mashup中的实用信息流控制。 DSN(DSN) 2010 : 251-260 【c3】 Shuo Chen(陈硕) , 王瑞(Rui Wang) , 王晓峰 , 张可欢 :
Web应用程序中的侧通道泄漏:今天的现实,明天的挑战。 IEEE安全与隐私研讨会 2010 : 191-206
2000 – 2009
2009 【c2】 张可欢 , 王晓峰 :
在邻居家偷窥汤姆:多用户系统上的按键窃听。 USENIX安全研讨会 2009 : 17-32 2008 【c1】 王瑞(Rui Wang) , 王晓峰 , 张可欢 , 李卓伟 :
面向软件安全配置的自动逆向工程。 CCS系统 2008 : 245-256