ACSAC 2022:美国德克萨斯州奥斯汀
美国德克萨斯州奥斯汀ACSAC 2022年度计算机安全应用会议,2022年12月5-9日。 ACM公司 2022 ,十亿 978-1-4503-9759-9
CPS和物联网I
萨维奥Sciancalepore , 多米尼克·罗伊·乔治 :
自主无人机的隐私保护轨迹匹配。 1-12 马修·兰登 , Key-whan Chung先生 , 摩西·艾克 , 莎拉·麦凯 , 让-保罗·沃森 , 李文克 :
龙:用于自治网格操作和攻击检测的深度强化学习。 13-27 卓家深 , 科梅尔·达西 , 约翰·克里斯维尔 :
随机化:使随机化对MCU有效。 28-41 玛丽亚·齐达诺娃 , 朱利安·乌尔班斯基 , 安妮·哈格梅耶 , 丹尼尔·泽尔 , 伊莎贝尔·赫尔曼 , 多里安·Höffner :
地方电网面临风险——基于实验和仿真的车网通信攻击分析。 42-55 张奇凡 , 沈俊杰 , 明天坛 , 浙江 , 周丽(音) , 齐·阿尔弗雷德·陈 , 张海鹏 :
玩模拟游戏:针对自动驾驶定位的模型提取攻击。 56-70
可部署的值得信赖的系统
Nik Sultana公司 , 朱涵睿 , 柯忠 , 郑志磊 , 毛瑞杰 , Digvijaysinh Chauhan公司 , 斯蒂芬·卡拉斯基略 , 赵俊勇 , 雷氏 , 尼科斯·瓦西拉基斯 , Boon Thau Loo先生 :
实现对特权分离的实际应用程序级支持。 71-87 郭英刚 , 王自成 , 钟炳南 , 曾庆凯 :
内部权限分离的形式化建模与安全分析。 88-101 弗拉维奥·托法里尼 , 马蒂亚斯·帕耶 , 周建英 , 洛伦佐·卡瓦拉罗 :
设计SGX包裹物源分析。 102-116 钱仁 , 吴英俊 , 韩流(Han Liu) , 岳丽 , 安妮·维克多 , 洪磊 , 王磊(Lei Wang) , 陈邦道 :
外衣:使用安全且公开可验证的链外多方计算在遗留区块链上转换状态。 117-131 辛淑玛 , 弗洛伦丁·罗切特 , 塔里克·埃拉希 :
停止无声潜行:利用拓扑工程防御恶意混合。 132-145
机器学习I
穆罕默德·曼苏里 , 梅勒克·奥宁 , 瓦法·本·贾巴拉 :
从失败中学习:联合学习的安全容错聚合。 146-158 苗寅斌 , 谢荣鹏 , 李兴华 , 刘锡盟 , 卓玛 , 罗伯特·H·登 :
基于自适应局部差异隐私的压缩联合学习。 159-170 乔瓦尼·阿普鲁泽塞 , 毛罗·孔蒂 , 盈源 :
SpacePhish:使用机器学习对网络钓鱼网站检测器进行对抗性攻击的规避空间。 171-185 陈功 , 周洋(音) , 白云鹏 , 洁克士 , 阿鲁内什·辛哈 , 徐博文 , 大卫·罗 , 侯信文 , 范国良 :
好奇驱动和受害者软件对抗政策。 186-200 李月深 , 张彦军(Yanjun Zhang) , 王景伟 , 广东白族 :
携手共进:通过本地更新放大实现拜占庭式联合学习的三位一体。 201-213
恶意软件
李永刚 , Yeh-Ching Chung先生 , 金彪星 , 玉宝 , 林国元 :
MProbe:使代码探测毫无意义。 214-226 贾燕 , 明湾 , 贾向坤 , 凌云莹 , 苏普瑞 , 王占毅 :
DitDetector:基于欺骗图像和文本的双模学习用于宏恶意软件检测。 227-239 亚伦·福克恩贝里 , 阿萨纳西奥斯·阿夫盖蒂迪斯 , 赞恩·马 , 奥马尔·阿拉维 , 查尔斯·里威尔 , 金氏泛神经炎 , 费比安·蒙罗斯 , 安杰洛斯·科洛米提斯(Angelos D.Keromytis) , 马诺斯·安东纳基斯 :
从上往下看:从上层DNS层次结构探索恶意软件生态系统。 240-250 阿夫萨·安瓦尔 , 陈一慧 , 罗伊·霍奇曼 , 汤姆·塞勒斯 , Kirda发动机 , 阿里娜·奥普雷亚 :
互联网上的最近一年:衡量和理解日常互联网设备面临的威胁。 251-266 王旭通 , 刘朝歌 , 胡晓慧 , 王志 , 洁茵 , 项翠(音) :
使数据可靠:针对后门中毒攻击对恶意软件数据集进行解释性清理。 267-278
应用加密、隐私和匿名
埃里克·巴赫霍尔茨 , Alsharif Abuadbba公司 , Shuo Wang(王朔) , Surya尼泊尔 , Salil Subhash Kanhere公司 :
差异私有轨迹保护机制的重构攻击。 279-292 阿马尔·海达里 , 陈妮·蔡 , H.迈克尔·张 , 简·麦克法兰 , 肖恩·佩瑟特 :
机动轨迹的差异私有地图匹配。 293-303 郑洁玉 , 冯和 , 沈世玉 , 陈希雪 , 赵云雷 :
帝力的并行小多项式乘法:一种更快的设计和实现。 304-317 李文清 , 贾世杰 , 刘利民 , 郑方玉 , 袁马 , 林景强 :
CryptoGo:自动检测Go加密API错误。 318-331 承和那 , Hyeong Gwon Hong公司 , 金俊模 , Seungwon Shin先生 :
关闭漏洞:从隐私的角度重新思考联合学习中的重建攻击。 332-345
软件安全I
马科斯·保尔 , 伊利亚·格里什琴科 , 克里斯蒂安·罗索 :
TyPro:使用类型传播为C样式间接函数调用转发CFI。 346-360 安松宇(Sunwoo Ahn) , Seonggwan Ahn先生 , Kou现代 , Yunheung Paek公司 :
基于BERT的可传递相似性学习的实用二进制代码相似性检测。 361-374 埃利亚·杰雷托 , 克里斯蒂亚诺·朱弗里达 , 赫伯特·博斯 , 埃里克·范德库韦 :
快照:使用自适应和可变快照进行高效模糊处理。 375-387 普拉沙斯特·斯利瓦斯塔瓦 , 斯特凡·纳吉 , 希克斯 , 安东尼奥·比安奇 , 马蒂亚斯·帕耶 :
一个模糊并不适合所有人:通过目标导向程序状态限制优化定向模糊。 388-399 卡门·切 , 尼古拉斯·泰伊 , 陈彬彬(Binbin Chen) :
从后见到远见:增强业务逻辑缺陷发现的设计工件。 400-411
CPS和物联网II
亚历山德罗·埃尔巴 , 尼尔斯·奥勒·蒂彭豪尔 :
评估工业控制系统中针对通用隐藏攻击的无模型异常检测。 412-426 Yechan Bae公司 , 萨巴塔·巴纳吉 , 桑霍·李 , 马库斯·佩纳多 :
Spacelord:私有和安全的智能空间共享。 427-439 Anomadarshi Barua公司 , 潘乐林 , 穆罕默德·阿卜杜拉·法鲁克 :
BayesImposter:基于Bayesian估计的工业控制系统上的Bayes Imposter攻击。 440-454 简·塞巴斯蒂安·戈特 , 利兰·卡齐尔 , 比约恩·谢尔曼 :
池塘里的涟漪:通过电网频率调制传输信息。 455-466 卢卡·莫尔盖斯·赞格朗迪 , 蒂杰斯·范·埃德 , 蒂姆·M·布伊(Tim M.Booij) , 萨维奥Sciancalepore , 卢卡·阿洛迪 , 安德烈亚·孔蒂内拉 :
走出MUD:具有制造商提供的行为配置文件的物联网设备的上下文威胁信息。 467-480
软件安全II
钱德拉·塔帕 , 承一章(Seung Ick Jang) , 穆罕默德·埃贾兹·艾哈迈德 , 塞伊特·坎特佩 , 约瑟夫·皮埃尔齐克(Josef Pieprzyk) , 苏里亚尼泊尔 :
基于转换器的软件漏洞检测语言模型。 481-496 于洛 , 徐伟峰 , 徐殿翔 :
使用GNN模型检测代码漏洞的紧凑抽象图。 497-507 颖曹 , 梁瑞刚 , 陈凯(Kai Chen) , 胡培伟 :
增强神经网络以解码优化二进制文件。 508-518 小池百合子 , 桂田博彦(Hiroyuki Katsura) , Hiromu Yakura先生 , Yuma Kurogome公司 :
SLOPT:基于变异模糊的Bandit优化框架。 519-533 赵一如 , 王晓科 , 雷昭(Lei Zhao) , 程跃强 , 恒音 :
Alphuzz:在种子变异树上进行Monte Carlo搜索以获得覆盖引导模糊。 534-547
移动和无线安全
哈沙德·萨泰耶 , 格瓦拉·努比尔 , 阿南汗·兰加纳坦 :
欺骗和干扰航空数据链应用的含义。 548-560 Evangelos Bitsikas公司 , 克里斯蒂娜·波普 :
您已收到警告:滥用5G的警告和紧急系统。 561-575 萨明·亚西尔·马哈茂德 , K.维吉尔英语 , 西弗·索恩 , 威廉·恩克 , 亚当·奥斯特 , 穆罕默德·萨阿德 :
安卓支付服务提供商SDK分析。 576-590
可用性和以人为本的安全
拉赫尔·法因斯坦 , 亚当·J·阿维夫 , 迈卡·谢尔 :
用户对智能DNS的隐私和可用性的看法。 591-604 吴晓元 , 柯林斯·W·穆尼恩多 , 埃迪·科西奇 , 吉纳维芙·A·弗林 , Olivia Legault公司 , 亚当·J·阿维夫 :
用户对五字密码的认知。 605-618 詹姆斯·马泰 , 马德琳·麦克劳林 , 萨曼莎·卡彻 , 丹尼尔·沃蒂普卡 :
逆向工程工具可用性的定性评估。 619-631
机器学习II
方铭宏 , 贾刘 , 龚振强 , 伊丽莎白·S·宾利 :
AFLGuard:拜占庭式鲁棒异步联合学习。 632-646 王宁(Ning Wang) , 杨晓 , 陈一敏 , 张宁(Ning Zhang) , 文景楼 , Y.Thomas Hou先生 :
在联合元学习中,通过对不同私有梯度的自适应剪裁来挤压更多效用。 647-657 玉凤雕 , 张一池 , 赵国栋 , 穆罕默德·哈米斯 :
通过声音指纹进行无人机身份验证。 658-668 诺旭 , 王炳辉 , 冉冉 , 吴洁文 , 帕尔夫·文基塔苏布拉曼尼亚 :
NeuGuard:轻量级神经元引导防御成员推断攻击。 669-683 景旭 , 王瑞(Rui Wang) , 斯特凡诺斯·科法斯 , 梁开泰 , 斯捷潘·皮切克 :
越多越好(大多数情况下):关于联合图神经网络中的后门攻击。 684-698
网络安全
利文特·西科尔 , 斯里拉姆·拉马钱德兰 , Anantharaman Lakshminarayanan公司 :
ZeroDNS:使用DNS实现更好的零信任安全。 699-713 Jeongyoon Heo先生 , Sangwon吉尔 , 容光焕发 , 金莫克(Jinmok Kim) , Donguk Kim先生 , Woojin公园 , 金永达 , Kang G.Shin先生 , 李宗勋 :
有无线隐藏摄像头监视我吗? 714-726 郑阳 , 赵寅 , 柯俊明 , 田团安丁 , 周建英 :
如果你不能击败他们,就向他们付费:比特币保护套餐是有利可图的。 727-741 什利亚斯·斯里尼瓦萨 , 延斯·米鲁普·佩德森 , 埃马努伊尔·瓦西洛马诺拉基斯 :
交互问题:综合分析和混合物联网/运营技术蜜罐数据集。 742-755 张哲昌 , Bin Yuan先生 , 杨克翰 , 邹德清 , 海金 :
StateDiver:使用状态离散性指导测试深度数据包检测系统。 756-768
异常、入侵和威胁检测
王晓雷 , 林阳(Lin Yang) , 李东阳 , 马林如(Linru Ma) , 何永忠 , 肖俊超 , 刘纪元 , 杨月香 :
MADDC:离散事件日志的多尺度异常检测、诊断和校正。 769-784 Xian Wang(王贤) :
ENIDrift:一种用于现实世界漂移下网络入侵检测的快速自适应集成系统。 785-798 吴炳坤 , 孟伟志 , 魏阳秋 :
使用运动图像大脑-计算机接口实现基于EEG的增强认证。 799-812 穆罕默德·阿迪尔·伊南 , 阿库尔·戈亚尔 , 廖子韶 , 杰伦·明克 , 努尔·迈克尔 , 斯内哈·高尔 , 亚当·贝茨 , 瓦吉·乌尔·哈桑 :
FAuST:在法医审计的安全性和吞吐量之间达成交易。 813-826 刘玉山 , 小奎书 , 孙一欣 , 张继勇(Jiyong Jang) , Pratek Mittal公司 :
RAPID:实时警报调查和上下文软件优先级,以有效发现威胁。 827-840
操作系统安全I
德博里娅·罗伊·迪普塔 , 伯克·吉尔梅佐格鲁 :
DF-SCA:动态频率侧通道攻击是实用的。 841-853 顾磊杰 , 卢卡斯·帕特里克·德雷塞尔 , 诺亚·斯潘 , 乔瓦尼·维格纳 , 克里斯托弗·克鲁格尔 , 泰索·金 :
POPKORN:大规模弹出Windows内核驱动程序。 854-868 杨玉田 , 沈文波 , Xun Xie(音译) , 康杰路 , 王明森 , 周天宇 , 秦成钢 , 王宇 , 奎仁 :
使内存帐户负责:分析和检测容器平台的内存任务帐户错误。 869-880
Web安全
ChangSeok噢 , 桑霍·李 , 钱晨雄 , Kou现代 , 李文克 :
DeView:通过去除Web API来限制渐进式Web应用程序。 881-895 巴勃罗·皮卡佐·桑切斯 , 本杰明·埃里克森 , 安德烈·萨贝尔菲尔德 :
没有信号留给机会:通过下载模式驱动浏览器扩展分析。 896-910 大卫克雷恩 , 马吕斯·马斯奇 , 托马斯·巴伯 , 莫里茨·科普曼 , 马丁·约翰斯 :
接受所有攻击:探索Cookie横幅的安全影响。 911-922
恢复能力和数据保护
戴小海 , 黄丽萍 , 姜晓 , 张兆南 , 夏雪 , 海金 :
特雷比兹:拜占庭商人对拜占庭错误的容忍。 923-935 Moe Sabry公司 , 雷扎·萨马维 :
ArchiveSafe LT:安全的长期存档系统。 936-948 Minjae Seo公司 , Jaehan Kim先生 , 爱德华·马林 , Myoungsung You(你) , 大邱公园 , 李升洙 , Seungwon Shin先生 , Jinwoo Kim(金宇) :
Heimdallr:通过加密控制流量指纹SD-WAN控制平面架构。 949-963
操作系统安全II
王一卓 , 胡一坤 , 宣感潇 , 大武谷 :
iService:检测和评估AppleOS中令人困惑的副问题的影响。 964-977 范朗 , 王伟(音译) , 蒙凌嘉 , 林景强 , 王琼晓 , 林丽路 :
MoLE:通过动态数据位置逃逸缓解对SGX的边通道攻击。 978-988 乔安娜·佩乔特 , 萨沙·韦塞尔 :
CoCoTPM:机密计算环境中虚拟机的可信平台模块。 989-998
![](https://dblp.uni-trier.de/img/cog.dark.24x24.png)