ACSAC 2020:虚拟活动/美国德克萨斯州奥斯汀
-
ACSAC’20:年度计算机安全应用会议,虚拟事件/美国德克萨斯州奥斯汀,2020年12月7日至11日。 ACM公司 2020 ,国际标准图书编号 978-1-4503-8858-0
数字取证和恶意软件检测
伊曼纽尔·科齐 , 皮埃尔-安东尼-维尔 , Matteo Dell'Amico公司 , 云深 , 莱拉舱底 , 大卫·巴尔扎罗蒂 :
物联网恶意软件的复杂谱系。 1-16 费比安·卡奇马奇克(Fabian Kaczmarczyck) , 伯恩哈德烧烤 , 卢卡·因弗尼齐 , 詹妮弗·普尔曼 , 塞西莉亚·M·普罗科皮克 , 大卫·陶 , 博巴拉·本科 , 埃利·布尔斯泰因 :
聚焦:大规模恶意软件潜在客户开发。 17-27 艾莎·阿里·贡贝 , 亚历山德拉·坦巴安 , 安吉拉·古福利诺 , 金·理查德三世 :
Android内存取证工件的App-Agnostic执行后语义分析。 28-41 西尔维娅·塞巴斯蒂安 , 胡安·卡巴列罗 :
AVclass2:从AV标签中提取大量恶意软件标签。 42-53 迪马·拉巴迪 , Sin G.Teo先生 :
恶意软件检测和分类的高级Windows方法。 54-68
匿名和隐私
苏珊·阿里 , 穆尼尔·埃尔加拉巴维 , 昆廷·杜乔西(Quentin Duchaussoy) , 穆罕默德·曼南 , Amr M.Youssef先生 :
《卫报》背叛:家长控制解决方案的安全和隐私风险。 69-83 雷蒙德·程 , 威廉姆·司各特 , Elisaweta Masserova公司 , 艾琳·张 , 维普尔·戈亚尔 , 托马斯·安德森 , 阿尔温德·克里斯纳姆塞 , 布莱恩·帕诺 :
Talk:具有隐藏访问模式的私人组消息传递。 84-99 丹尼尔·乌奇 , 罗伯托·佩迪斯基 , Jaewoo Lee公司 , 穆斯塔奎·阿哈迈德 :
走向实用的差异化私人协作电话黑名单系统。 100-115 卢克·鲍尔 , 文森特·宾施凯德勒 :
走向现实成员推断:调查数据案例。 116-128 安德烈·格鲁贝尔 , 斯特芬·波尔 , 塞缪尔·库内夫 :
量化Tor中的测量质量和负载分布。 129-140
企业安全管理
马丁·罗索 , 米歇尔·坎波巴索 , 甘杜尔加·甘库亚格 , 卢卡·阿洛迪 :
SAIBERSOC:合成攻击注入,以基准测试和评估安全运营中心的性能。 141-153 卡洛斯·卡多索·加尔哈多 , 彼得·梅尔 , 伊雷娜·博亚诺娃 , 阿萨内·盖伊 :
最重要的软件安全弱点的度量。 154-164 瓦吉·乌尔·哈桑 , 丁莉 , Kangkook Jee公司 , 小雨 , 邹克轩 , 王大伟 , 陈正章 , 李志春 , 李荣焕 , 嘉平桂 , 亚当·贝茨 :
这就是为什么我们不能缓存好东西:使用基于怀疑的分层存储进行闪电快速威胁搜索。 165-178 余杭·林 , Olufogorehan Tunde-Onadele公司 , 顾晓慧 :
CDL:用于检测容器化应用程序中的安全攻击的分类分布式学习。 179-188 努尔·迈克尔 , 杰伦·明克 , 廖子韶 , 斯内哈·高尔 , 瓦吉·乌尔·哈桑 , 亚当·贝茨 :
近似审计日志的法医学有效性。 189-202
可用性和以人为本的安全
斯蒂芬·威夫林 , 马库斯·杜尔茅斯 , 路易吉·洛·伊阿科诺 :
不仅仅是好的密码? 基于风险的身份验证的可用性和安全感知研究。 203-218 蒂莫西·福尔曼 , 亚当·J·阿维夫 :
双重模式:提高安卓解锁模式安全性的可用解决方案。 219-233 肖恩·欧什 , 鲁巴·阿布·萨尔马 , 奥马尔迪亚洛 , 朱利安·克雷默 , 塞门斯 , 贾斯汀·吴 , 斯科特·鲁蒂 :
了解用户对群聊安全和隐私的认知:美国和英国用户调查。 234-248 哈山尔罕 , 杰森·塞西 , 乔纳·斯特格曼 , 亚当·J·阿维夫 , 罗齐塔·达拉 , 拉维·库伯 :
广泛重用和共享,不经常更新,有时继承:数字生活及其后PIN认证的整体观点。 249-262 Cuong Nguyen公爵 , 埃里克·德尔 , 迈克尔·巴克斯 , 斯文·布吉尔 :
Up2步骤:Android工具支持修复不安全的代码依赖。 263-276
网络和无线安全
卡特·亚格曼 , 西蒙·P·钟 , 厄坎·乌尊 , 赛拉加姆 , 布伦丹·萨尔塔福马乔 , 李文克 :
股票市场操纵自动化的可行性。 277-290 丹尼尔·德·阿尔梅达·布拉加 , 皮尔雷·阿莱·福克 , 穆罕默德·萨布特 :
龙血仍在泄漏:野外实用的基于Cache的边通道。 291-303 念雪 , 梁牛 , Xianbin Hong公司 , 甄莉 , 拉里萨·霍法勒 , 克里斯蒂娜·波普 :
DeepSIM:使用卫星图像匹配在无人机上进行GPS欺骗检测。 304-319 马思琪(Siqi Ma) , 李河浩 , 杨文波 , 李娟如 , 苏里亚尼泊尔 , 伊丽莎·贝尔蒂诺 :
认证副本? 了解基于Wi-Fi热点的Android数据克隆服务的安全风险。 320-331 加甘吉特·辛格·里恩 , 克里斯蒂安·罗索 :
DPIFuzz:用于检测QUIC的DPI回避策略的差异模糊框架。 332-344
软件安全技术
桑吉夫·达斯 , 凯德里安·詹姆斯 , 简·沃纳 , 马诺斯·安东纳基斯 , Michalis Polychronakis公司 , 费比安·蒙罗斯 :
一个灵活的框架,通过利用过去的错误行为来发现新的错误,从而加快发现错误的速度。 345-359 埃姆雷·居勒 , 菲利普·戈兹 , 埃利亚·杰雷托 , 安德烈亚·杰梅特 , 塞巴斯蒂安·斯特伦德 , 赫伯特·博斯 , 克里斯蒂亚诺·朱弗里达 , 霍尔兹 :
丘比特:用于协作模糊的自动模糊器选择。 360-372 詹姆斯·帕特里克·埃文斯 , 洛伦佐·卡瓦拉罗 , 约翰内斯·金德 :
条带二进制函数的概率命名。 373-385 法迪·伊尔马兹 , 米拉·斯里达尔 , 崔元泰(Wontae Choi) :
引导我利用漏洞:ActionScript虚拟机的辅助ROP漏洞生成。 386-400 Soumyakant Priyadarshan公司 , 黄阮 , R.塞卡尔 :
实用细粒度二进制代码随机化†。 401-414
系统和硬件安全
弗里茨·奥尔德 , 乔·范·布尔克 , 大卫·F·奥斯瓦尔德 , 弗兰克·皮森斯 :
故障点单元:ABI对Intel SGX的毒化攻击。 415-427 铃木邦彦 , 中本昭弘(Akira Tsukamoto) , 安迪·格林 , 穆罕默德·曼南 :
面向重启的物联网:一次性物联网设备在可信执行环境中的生命周期管理。 428-441 圣叶丸 , 孙明申 , 孙坤 , 张宁(Ning Zhang) , 徐和 :
RusTEE:开发内存安全的ARM TrustZone应用程序。 442-453 沈泽坤 , 布伦丹·多兰·加维特 :
HeapExpo:指出已升级的指针,以防止在释放漏洞后使用。 454-465 保罗·蒙坦 , 马蒂亚斯·纽梅耶 , 林志强 , 谭刚(Gang Tan) , Jens Grossklags公司 , 克劳迪娅·埃克特 :
ρFEM:使用反向前向边缘映射的有效后向边缘保护。 466-479
分布式系统和云安全
亚历山德罗·埃尔巴 , 里卡多·陶尔米纳 , 斯特凡诺·加莱利 , 马塞洛·波格里亚尼 , 米歇尔·卡米蒂亚 , 斯特凡诺·扎内罗 , 尼尔斯·奥勒·蒂彭豪尔 :
工业控制系统中基于重构的异常探测器的受限隐藏攻击。 480-495 阿纳夫·桑卡兰 , Pubali Datta公司 , 亚当·贝茨 :
工作流集成减轻了无服务器计算中的身份和访问管理。 496-509 简·彭内坎普 , 埃里克·布赫霍尔茨 , 扬尼克·洛克纳 , 马库斯·达尔曼斯 , 田东溪 , 马塞尔·费伊 , 克里斯蒂安·布雷彻 , 克里斯蒂安·霍普曼 , 克劳斯·韦尔 :
隐私保护生产过程参数交换。 510-525 尼古拉斯·梅纳尔迪 , 大卫·桑皮耶特罗 , 亚历山德罗·巴伦吉 , 杰拉尔多·佩洛西 :
通过体系结构支持进行高效的不经意子串搜索。 526-541 科伦蒂·托马塞特 , 大卫·巴雷拉 :
SERENIoT:智能家庭的分布式网络安全策略管理和实施。 542-555
软件安全和数据保护
阿迪蒂亚·库帕 , 拉明·M·奥阿德 , Nhien-An Le-Khac公司 :
安全控制对修补窗口的影响:基于因果推理的方法。 556-566 达里奥·费拉里 , 米歇尔·卡米蒂亚 , 马里奥·波利诺 , 斯特凡诺·扎内罗 :
NoSQL细分:错误配置的NoSQL服务的大规模分析。 567-581 陶雪 , 于文 , 博罗 , 张博阳 , 杨正 , 胡燕飞 , 李英九 , 李刚(音译) , 丹蒙 :
GuardSpark++:用于Spark中安全数据共享和分析的细粒度目标感知访问控制。 582-596 Kun Du公司 , 郝阳 , 张玉宝 , 段海欣 , 王海宁 , 双浩 , 周丽(音) , 闵阳(音) :
了解GitHub上的促销即服务。 597-610 伊斯海·罗森博格 , 阿萨夫·沙布泰 , 伊瓦尔·阿勒维西 , 利奥·罗卡赫 :
针对基于序列的恶意软件分类器的查询高效黑盒攻击。 611-626
Web和网络安全
安德里亚米兰托 , 特里斯坦·阿勒德 , 勒盖尔沃伊特 :
FPSelect:用于缓解针对Web身份验证机制的字典攻击的低成本浏览器指纹。 627-642 Phakpoom Chinprutthiwong公司 , 拉杰·瓦尔丹 , 杨光良 , 顾国飞 :
服务人员跨站点脚本的安全性研究。 643-654 松本思捷法诺斯 , 杰·博萨米亚 , 禹城戴 , 保罗·范·奥斯肖特 , 布莱恩·帕诺 :
CAPS:平稳过渡到更具弹性的Web PKI。 655-668 张一鸣(音) , 钱一岳 , 范玉洁 , 叶燕芳 , 辛莉(Xin Li) , 齐雄 , 邵福东 :
dStyle-GAN:基于写作和摄影风格的生成性对抗网络,用于黑暗市场中的药物识别。 669-680 杨晓 , 《尚浩石》 , 张宁(Ning Zhang) , 文景楼 , Y.Thomas Hou先生 :
会话密钥分配可用于CAN和CAN-FD消息认证。 681-693
嵌入式系统与物联网安全
理查德·米提夫 , 安娜·帕齐伊 , 马库斯·米提宁 , 威廉·恩克 , 艾哈迈德·雷扎·萨德吉 :
LeakyPick:IoT音频间谍探测器。 694-705 普拉卡什·什雷斯塔 , 刘增瑞 , 尼特斯·萨克塞纳 :
IvoriWatch:探索利用可穿戴设备对远程用户输入进行透明完整性验证。 706-716 马哈茂德·阿马尔 , 布鲁诺·克里斯波 :
验证和恢复:安全检测和恢复受损的低端嵌入式设备。 717-732 明根·金 , Dongkwan Kim先生 , 金恩索 , 素妍·金 , Yeongjin Jang(杨金江) , 金永达(Yongdae Kim) :
FirmAE:面向动态分析的物联网固件的大规模仿真。 733-745 陈曹 , 乐观 , 蒋明 , 刘鹏(音) :
设备感知固件执行是可能的:一种用于外围仿真的简洁执行方法。 746-759
应用密码学
德米特里·贝利亚夫斯基 , 比利·鲍勃·布伦雷 , 杰苏斯·哈维尔·奇多明格斯 , 路易斯·里维拉·扎马里帕 , 乌斯基诺夫 :
设置并忘记它! 用于即时集成的交钥匙ECC。 760-771 拉苏尔·阿克哈万·马哈达维 , 托马斯·汉弗莱斯 , 贝利·卡斯玛 , 西蒙·克拉斯特尼科夫 , 尼尔斯·卢卡斯 , 约翰·普雷姆库马尔 , 马苏梅赫·沙菲耶内贾德 , 西蒙·奥亚 , 弗洛里安·克什鲍姆 , 埃里克·奥利弗·布拉斯 :
实用的超临界多方私有集交集。 772-783 徐国文 , 李洪伟 , 郝仁 , 孙建飞 , 徐胜民(Shengmin Xu) , 建亭宁 , 杨浩淼 , Kan Yang(堪扬) , 罗伯特·H·登 :
深度神经网络中的安全和可验证推理。 784-797 阿曼·卢特拉 , 詹姆斯·卡瓦诺 , 雨果·伦佐(Hugo Renzzo Oclese) , 里娜·M·赫希 , 祥福 :
零审计。 798-812 阳光田 , 南丽 , 李英九 , 帕维尔·萨拉乔夫斯基 , 周建英 :
基于策略的Chameleon Hash,用于具有黑盒责任的区块链重写。 813-828
语音助理的安全
丛石 , Yan Wang(王燕) , 陈莹莹 , 尼特斯·萨克塞纳 , 陈旺 :
WearID:无需训练,通过跨域比较实现语音命令的低功耗可穿戴辅助认证。 829-842 Lea Schönherr先生 , 托尔斯滕·艾森霍费尔 , 斯特芬·泽勒 , 霍尔兹 , 多萝西娅·科洛萨 :
Imperio:自动语音识别系统的鲁棒空中对抗示例。 843-855 宋廖 , 克里斯汀·威尔逊 , 龙城 , 胡洪鑫 , 邓慧星 :
测量语音助手应用程序的隐私策略的有效性。 856-869 马利赫·谢尔瓦尼安 , 马纳尔·穆罕默德 , 尼特斯·萨克塞纳 , S.阿布谢克·阿南德 :
Voicefox:利用内置转录增强机器-人类说话人验证对语音合成攻击的安全性。 870-883 张玲涵(Linghan Zhang) , 圣坛 , 子王 , 伊犁人 , 王志 , 杨杰(音译) :
VibLive:物联网环境中安全语音用户界面的连续活动检测。 884-896
机器学习安全
鲍家道 , 埃桑·阿巴斯·内贾德 , 达米思·拉纳辛格 :
二月:针对深度神经网络系统上木马攻击的输入净化防御。 897-912 嘉蒙铺 , 尼尔·曼戈卡 , 王伯伦 , 尚丹·K·雷迪 , 比马尔·维斯瓦纳特 :
NoiseScope:在盲设置中检测深度伪造图像。 913-927 刘涛(Tao Liu) , 刘子豪 , 齐柳 , 吴洁文 , 徐文耀 , 李明(音) :
StegoNet:将深层神经网络转化为Stego恶意软件。 928-938 泰建伟 , 小戚佳 , 黄庆佳 , 张伟娟 , 杜海潮 , 张圣志 :
SEEF-ALDR:一种基于对抗性学习的脱纠缠表示的说话人嵌入增强框架。 939-950 徐雪宁 , 杜晓江 , 曾强 :
在不更改现有连接的情况下攻击基于图形的分类。 951-962