2017年第38届SP:美国加利福尼亚州圣何塞
-
2017年IEEE安全与隐私研讨会,2017年5月22日至26日,美国加利福尼亚州圣何塞,SP 2017。 IEEE计算机学会 2017 ,国际标准图书编号 978-1-5090-5533-3
第1部分: 隐私和学习
雷扎·肖克里 , 马可·斯特罗那提 , 宋从政 , 维塔利·施玛蒂科夫 :
针对机器学习模型的成员推断攻击。 3-18 佩曼·穆罕默德 , 张玉鹏 :
SecureML:一个可扩展的隐私保护机器学习系统。 19-38 尼古拉斯·卡里尼 , 大卫·A·瓦格纳 :
评估神经网络的鲁棒性。 39-57 亚当·史密斯 , 阿卜拉德普·塔库塔 , 贾拉杰·乌帕迪耶 :
分布式私人学习需要交互吗? 58-77 马蒂亚斯·莱库耶 , 莱利·施潘 , 罗克萨娜·吉安巴苏 , 黄子国 , 作者 :
金字塔:利用计数特征增强大数据保护的选择性。 78-95
第2部分: 获得安全权限
科马克·赫尔利 , 保罗·范·奥斯肖特 :
SoK:科学、安全和安全作为科学追求的神秘目标。 99-120 费利克斯·菲舍尔 , 康斯坦丁·勃廷格 , 黄晓 , 克里斯蒂安·斯特兰斯基 , 亚塞明·阿卡尔 , 迈克尔·巴克斯 , 萨沙·法尔 :
烟囱溢出是否有害? 复制和粘贴对Android应用程序安全性的影响。 121-136 鲁巴·阿布·萨尔马 , 安吉拉·萨西(M.Angela Sasse) , 约瑟夫·贝努 , 阿纳斯塔西亚·丹尼洛娃 , 阿莱娜·奈亚克希纳 , 马修·史密斯 :
采用安全通信工具的障碍。 137-153 亚塞明·阿卡尔 , 迈克尔·巴克斯 , 萨沙·法尔 , 西蒙·加芬克尔 , 斗原·金 , 米歇尔·马祖雷克 , 克里斯蒂安·斯特兰斯基 :
比较加密API的可用性。 154-171 本杰明·富勒 , 玛雅语Varia , 阿尔卡迪·叶鲁基莫维奇 , 艾米丽·沈 , 阿里尔·哈姆林 , 维杰·加德帕利 , 理查德·谢伊 , 约翰·达比·米切尔 , 罗伯特·坎宁安 :
SoK:加密保护数据库搜索。 172-191
第三部分: 攻击
埃亚尔·罗宁 , 阿迪·沙米尔 , 阿奇·奥尔·温加滕 , 科林·奥弗林 :
物联网走向核:创造ZigBee链反应。 195-212 延斯·米勒 , 弗拉迪斯拉夫·姆拉德诺夫 , 尤拉杰·索莫洛夫斯基 , 约格·施文克 :
SoK:开发网络打印机。 213-230 莫里茨·孔塔格 , 矢量Guo Li , 安德烈·鲍洛夫斯基 , 费利克斯·多姆克 , 基里尔·列夫琴科 , 霍尔兹 , 斯特凡·萨维奇 :
他们是如何做到的:现代汽车排放抑制装置分析。 231-250 内塔内尔·盖伦特 , 塞尼娅·卡尔马 , Bar Magnezi酒吧 , 母鸡豪猪 :
密码重置MitM攻击。 251-267 戴维德·夸塔 , 马塞洛·波格里亚尼 , 马里奥·波利诺 , 费德里科·马吉 , 安德烈亚·玛丽亚·赞切廷 , 斯特凡诺·扎内罗 :
工业机器人控制器的实验安全性分析。 268-286
第4部分: 系统安全和身份验证
亚伯拉罕·克莱门茨 , Naif Saleh Almakhdhub先生 , 哈立德·萨博 , 普拉沙斯特·斯利瓦斯塔瓦 , 古金奎 , Saurabh Bagchi公司 , 马蒂亚斯·帕耶 :
使用权限覆盖保护裸机嵌入式系统。 289-303 陈耀辉 , 张东丽 , 王若文 , 芮乔 , 艾哈迈德·阿扎布 , 龙露 , 海亚沃德·维贾亚库玛 , 沈文波 :
NORAX:为AArch64上的COTS二进制文件启用仅执行内存。 304-319 基伦·勒贝克 , 金伯利·鲁思 , 塔达约希·科诺 , 弗兰齐斯卡·罗斯纳 :
确保增强现实输出。 320-337 Geumhwan Cho村 , Jun Ho Huh先生 , 朱成秋(Junsung Cho) , Seongyeol噢 , 杨贝松 , Hyongshick Kim先生 :
SysPal:Android的系统引导模式锁。 338-356 宋云鹏 , 蔡忠民 , 张志立 :
使用手几何和行为信息的多点接触身份验证。 357-372
第5部分: 比特币和分布式系统
玛丽亚·阿波斯托拉基 , 阿维夫·佐哈尔 , 劳伦特·范贝弗 :
劫持比特币:对加密货币的路由攻击。 375-392 阿林·托梅斯库 , 斯里尼瓦斯·德瓦达斯 :
Catena:通过比特币实现高效非对等。 393-409 松本思捷法诺斯 , 拉斐尔·雷舒克 :
IKP:通过分散的自动激励扭转PKI。 410-426 保罗·皮尔斯 , 罗亚·恩萨菲 , 弗兰克·李 , 尼克·菲姆斯特 , 韦恩·帕克森 :
占卜:互联网范围的连接中断检测。 427-443 埃瓦·西塔 , 菲利普·约万诺维奇 , Eleftherios Kokoris-Kogias公司 , 尼古拉斯·盖利 , 莱纳斯·加塞 , 伊斯梅尔·科菲 , 迈克尔·菲舍尔 , 布莱恩·福特 :
可扩展的抗偏差分布式随机性。 444-460
第6部分: TLS会话安全
安托万·德利格纳·拉瓦德 , Cédric Fornet公司 , 马尔库夫·科尔维斯 , 乔纳森·普罗岑科 , 阿西姆·拉斯托吉 , 尼基尔·斯瓦米 , 圣地亚哥·扎内拉·贝盖林 , 卡提基扬·巴尔干 , 潘建阳 , 让·卡里姆·津津多霍 :
实施和验证TLS 1.3记录层。 463-482 卡提基扬·巴尔干 , 布鲁诺·布兰切特 , 纳迪姆·科贝斯 :
TLS 1.3候选标准的验证模型和参考实现。 483-502 施耀洲 , 奥马尔·乔杜里 , 马里兰州Endadul Hoque , 黄衣阁 , 安妮特·凯特 , 克里斯蒂娜·尼塔·罗塔鲁 , 李宁辉 :
SymCerts:在X.509证书验证实施中暴露不符合项的实用符号执行。 503-520 苏珊妮·西瓦坤 , 乔治·阿吉罗斯 , 贝可欣 , 安杰洛斯·科洛米提斯(Angelos D.Keromytis) , 苏曼·贾纳 :
HVLearn:SSL/TLS实现中主机名验证的自动黑盒分析。 521-538 詹姆斯·拉里什 , 大卫·R·乔夫斯 , 戴夫·莱文 , 布鲁斯·M·麦格斯 , 艾伦·米斯洛夫 , 克里斯托·威尔逊 :
CRLite:一个可扩展的系统,用于将所有TLS吊销推送到所有浏览器。 539-556
第7部分: 软件安全
弗雷泽·布朗 , 什拉文·纳拉扬 , 里亚德·S·瓦比 , 道森·R·恩格尔 , 兰吉特·贾拉 , 戴安·斯特凡 :
查找和防止JavaScript绑定中的错误。 559-578 王俊杰 , 陈碧环 , 雷伟 , 杨柳 :
天火:数据驱动的模糊种子生成。 579-594 Seulbae Kim先生 , Seunghoon Woo先生 , 李希乔 , Hakjoo哦 :
VUDDY:一种可扩展的漏洞代码克隆发现方法。 595-614 西奥菲洛斯·佩齐奥斯 , 阿德里安·唐 , 萨尔瓦多·J·斯托尔福 , 安杰洛斯·科洛米提斯(Angelos D.Keromytis) , 苏曼·贾纳 :
NEZHA:高效的独立于域的差分测试。 615-632 塞巴斯蒂安·巴丁 , 罗宾·戴维 , 珍妮·伊夫·马里恩 :
后向DSE:针对模糊代码的不可行性问题。 633-651
第8节: 信息流通道安全
保罗·格拉布斯 , 凯文·塞克尼奇 , 文森特·宾施凯德勒 , 穆罕默德·纳维德 , 托马斯·里斯滕帕特 :
针对订单级别加密的泄漏滥用攻击。 655-672 王亮(Liang Wang) , 保罗·格拉布斯 , 陆家辉 , 文森特·宾施凯德勒 , 大卫·卡什 , 托马斯·里斯滕帕特 :
对共享搜索索引的旁道攻击。 673-692 马蒂亚斯·V·佩德森 , 阿斯兰·阿斯卡洛夫 :
从垃圾到财富:定时敏感垃圾收集。 693-709 Van Chan Ngo先生 , 马里奥·德埃萨·阿佐拉 , 马修·弗雷德里克森 , 扬·霍夫曼 :
使用类型验证和合成常量资源实现。 710-728 托马斯·鲍埃里 , 阿曼多·佩森蒂·格里蒂 , 安德烈·波佩斯库 , 弗兰科·雷蒙迪 :
CoSMeDis:具有正式验证的保密保证的分布式社交媒体平台。 729-748
第9节: 地下经济学
郝阳 , 马秀林 , Kun Du公司 , 周丽(音) , 海信段 , 苏晓东 , 刘光(Guang Liu) , 耿志峰 , 吴建平 :
如何在没有字典的情况下学习克林贡语:地下经济使用的黑人关键词的检测和测量。 751-769 Brown Farinholt公司 , 穆罕默德·雷扎伊拉德 , 保罗·皮尔斯 , 希特斯·达姆达萨尼 , 海口音 , 史蒂文斯·勒·布朗 , 达蒙·麦考伊 , 基里尔·列夫琴科 :
捉住老鼠:在野外监测业余暗彗星老鼠操作员的行为。 770-787 Chaz杠杆 , 柏拉顿·科齐亚斯 , 大卫·巴尔扎罗蒂 , 胡安·卡瓦列罗 , 马诺斯·安东纳基斯 :
恶意软件网络传播的繁荣:演变与启示。 788-804 Sumayah A.Alrwais公司 , 廖晓静 , 香航蜜 , 王鹏(音译) , 王晓峰 , 冯倩 , 拉希姆·A·贝亚 , 达蒙·麦考伊 :
阳光下:了解和检测合法服务提供商网络上的防弹主机。 805-823 Tiffany Bao公司 , 王若愚 , 严绍世泰什维利 , 大卫·布伦利 :
你的漏洞是我的:远程漏洞的自动外壳代码移植。 824-839
第10节: 密码学
荒木东森 , 阿西·巴拉克 , 古川骏 , 塔玛·利希特 , 耶胡达·林德尔 , 阿里尔·诺夫 , 卡祖马·奥哈拉 , 阿迪·瓦兹曼 , 或者Weinstein :
针对恶意对手的优化诚实多数MPC-突破每秒10亿门的屏障。 843-862 张玉鹏 , 丹尼尔·根金 , 乔纳森·卡茨 , 帕帕多普洛斯 , 查拉兰普斯·帕帕曼彻斯(Charalampos Papamanthou) :
vSQL:验证动态外包数据库上的任意SQL查询。 863-880 拉尔夫·库斯特斯 , 丹尼尔·劳什 :
通用可组合差分-赫尔曼密钥交换框架。 881-900 简·卡梅尼什 , 李群·陈 , Manu Drijvers公司 , 安贾·莱曼 , 大卫·诺维克 , Rainer Urian公司 :
一个TPM将它们全部绑定:修复TPM 2.0以实现可验证的安全匿名认证。 901-920 徐东鹏 , 蒋明 , 吴定浩 :
通过位精确符号循环映射检测混淆二进制中的密码函数。 921-937
第11课时: 隐私
奥列克西·斯塔洛夫 , 尼克·尼基福拉基斯 :
XHOUND:量化浏览器扩展的指纹识别能力。 941-956 迈克尔·巴克斯 , 帕斯卡·贝朗 , 马蒂亚斯·比格 , 罗兰·埃尔斯 , 卡尔·赫尔曼 , 马西亚斯·亨伯特 , 伊琳娜·莱曼 :
通过基因型推断识别个人DNA甲基化谱。 957-976 孙益新 , 安妮·埃德蒙森 , 尼克·菲姆斯特 , 绿洲 , Pratek Mittal公司 :
Counter RAPTOR:保护Tor免受主动路由攻击。 977-992 Véronique Cortier公司 , 康斯坦丁·卡塔琳·德拉甘 , 弗朗索瓦·杜普斯托尔 , Benedikt Schmidt公司 , Pierre-Yves支柱 , 博格丹·瓦林斯基 :
电子投票协议的机器检查隐私证明。 993-1008 纳梅赫·米拉米尔卡尼 , 马哈蒂·普里亚·阿皮尼 , 尼克·尼基福拉基斯 , Michalis Polychronakis公司 :
无污点沙盒:使用磨损人工制品躲避恶意软件分析系统。 1009-1024
第12课时: 授权
菲利普·霍尔辛格 , 本·赫尔曼 , 约翰内斯·勒奇 , 埃里克·博登 , 米拉·梅齐尼 :
通过取消隐式特权提升来强化Java的访问控制。 1027-1040 亚尼克·弗拉坦托尼奥 , 钱晨雄 , 西蒙·P·钟 , 李文克 :
披风和匕首:从两个权限到完全控制UI反馈循环。 1041-1057 卡塔兹娜·奥列尼克 , 伊塔洛·达科斯塔 , 乔安娜·索尔斯·马查多 , 凯文·胡格宁 , 穆罕默德·埃米提亚兹·汗 , Jean-Pierre Hubaux公司 :
SmarPer:移动设备的上下文感知和自动运行时权限。 1058-1076 Primal Wijesekera公司 , 阿琼·鲍卡尔 , 蔡琳(Lynn Tsai) , 乔尔·里尔登 , 谢尔盖·埃格曼 , 大卫·A·瓦格纳 , 康斯坦丁·贝兹诺索夫 :
动态授予权限的可行性:使移动隐私与用户偏好保持一致。 1077-1093 保罗·马林内斯库 , 查德·帕里 , 马约里·波马罗尔 , 袁田 , 帕特里克·塔格 , 伊安妮斯·帕帕吉安尼斯 :
IVD:在线社交网络中授权规则的自动学习和执行。 1094-1109