2019年第40个SP:美国加利福尼亚州旧金山
-
2019年IEEE安全与隐私研讨会,SP 2019,美国加利福尼亚州旧金山,2019年5月19-23日。 电气与电子工程师协会 2019 ,国际标准图书编号 978-1-5386-6660-9
第1部分: 硬件安全
保罗·克奇 , 詹恩·霍恩 , 安德斯·福格 , 丹尼尔·根金 , 丹尼尔·格鲁斯 , 哈斯 , 迈克·汉堡 , 莫里茨·利普 , 斯特凡·曼加德 , 托马斯·普雷斯奇 , 迈克尔·施瓦兹 , 尤瓦尔·亚罗姆 :
投机攻击:利用投机执行。 1-19 桑吉夫·达斯 , 简·沃纳 , 马诺斯·安东纳基斯 , Michalis Polychronakis公司 , 费比安·蒙罗斯 :
SoK:使用硬件性能计数器实现安全的挑战、陷阱和风险。 20-38 佩佩·维拉 , 鲍里斯·科普夫 , 何塞·F·莫拉莱斯 :
寻找驱逐集的理论与实践。 39-54 卢西安·科乔卡 , 卡维·拉扎维 , 克里斯蒂亚诺·朱弗里达 , 赫伯特·博斯 :
利用纠错码:ECC内存对抗行锤攻击的有效性。 55-71 卡洛·梅耶尔 , 伯纳德·范·加斯特尔 :
自我加密欺骗:固态驱动器加密的弱点。 72-87 斯蒂芬·范·沙克 , 艾丽莎·米尔本 , 塞巴斯蒂安·斯特伦德 , 彼得罗·弗里戈 , 乔治·梅苏拉泽 , 卡维·拉扎维 , 赫伯特·博斯 , 克里斯蒂亚诺·朱弗里达 :
RIDL:非法飞行数据加载。 88-105
第2部分: 区块链和加密货币
斯特凡·齐姆博夫斯基 , 丽莎·埃基 , 塞巴斯蒂安·浮士德 , 丹尼尔·马林诺夫斯基 :
佩伦:加密货币的虚拟支付中心。 106-123 多米尼克·杜贝尔 , 伯纳多·马格里 , 斯里·阿拉文达·克里希南·蒂亚加拉扬 :
无许可设置中的可缩减区块链。 124-138 彼得·加西 , Aggelos Kiayias公司 , 酒神病 :
防脱侧链。 139-156 托马斯·科伯 , Aggelos Kiayias公司 , 马尔库夫·科尔维斯 , 瓦西里斯·齐卡斯 :
毒枭的隐秘性:隐私保护的证据。 157-174 任章 , 巴特·普雷尼尔 :
制定通用指标:评估校对共识协议的安全性。 175-192 阿列克谢·扎米亚丁 , 多米尼克·哈兹 , 约书亚·林德 , Panayiotis Panayiotou公司 , 亚瑟·杰维斯 , 威廉·克诺滕贝尔 :
XCLAIM:无信任、可互操作、加密货币支持的资产。 193-210
第三部分: Web安全
艾米丽·斯塔克 , 瑞安·斯莱维 , 里贾德·穆米诺维奇 , 德文·奥布莱恩 , 埃兰·梅塞里 , 阿德里安·波特毛毡 , 布伦丹·麦克米伦 , 帕里沙·塔布里兹 :
证书透明性会破坏网络吗? 测量采用率和错误率。 211-226 多利埃·弗朗西斯·索美 :
EmPoWeb:使用浏览器扩展增强Web应用程序。 227-245 凯萨琳娜·科伦霍尔兹 , 卡罗琳巴士 , 凯萨琳娜·菲弗 , 马修·史密斯 , 伊曼纽尔·冯·泽茨维茨 :
“如果HTTPS是安全的,我就不需要2FA”-HTTPS的最终用户和管理员心理模型。 246-263 萨巴·埃斯坎达里安 , 乔纳森·科根 , 索耶·伯恩鲍姆 , Peh Chang Wei Brandon公司 , 迪伦·弗兰克 , 森林弗雷泽 , 小加斯帕尔·加西亚。 , Eric龚 , 洪T.Nguyen , 塔雷什·K·塞蒂 , 维沙尔·苏比亚赫 , 迈克尔·巴克斯 , 吉安卡洛·佩莱格里诺 , 丹·波内 :
Fidelius:保护用户机密不受浏览器泄露的影响。 264-280 斯特凡诺·卡尔扎瓦拉 , 里卡多·福卡迪 , 马图斯·内梅克 , 阿尔维斯·拉比特 , 马可·斯夸西纳 :
来自Post-HTTP世界的明信片:网络生态系统中HTTPS漏洞的放大。 281-298
第4部分: 隐私
罗杰·艾扬格 , 约瑟夫·P·奈尔 , 黎明之歌 , 奥姆·塔卡尔 , 阿卜拉德普·塔库塔 , 王伦 :
面向实用差分私有凸优化。 299-316 叶青青 , 胡海波 , 孟晓峰 , 华帝正 :
PrivKV:具有本地差异隐私的密钥值数据收集。 317-331 雷雨 , 刘玲(Ling Liu) , 卡尔顿浦 , 穆罕默德·埃姆雷·古索伊 , Stacey Truex公司 :
深度学习的不同私有模式发布。 332-349 Pern Hui Chia公司 , 达米安·德斯方丹(Damien Desfontaines) , Irippuge Milinda Perera公司 , 丹尼尔·西蒙斯·马伦戈 , 李超(音) , 魏延日 , 王秋石 , 米盖尔·格瓦拉 :
KHyperLogLog:大规模估算大数据的可识别性和可结合性。 350-364 杭湖 , 彭鹏 , 王刚(Gang Wang) :
通过一次性电子邮件服务镜头实现像素跟踪的特点。 365-379
第6部分: 协议和身份验证
刘恩泽(Enze Liu) , 阿曼达·纳卡尼西 , 马克西米利安·戈拉 , 大卫·卡什 , Blase Ur公司 :
对密码跟踪软件进行分析推理。 380-397 艾玛·道特曼 , 亨利·科里甘·吉布斯 , 大卫·马齐埃尔 , 丹·波内 , 多米尼克·里佐 :
True2F:Backdoor-Resistant身份验证令牌。 398-416 比吉塔·帕尔 , 塔尔·丹尼尔 , 拉胡尔·查特吉 , 托马斯·里斯滕巴特 :
超越凭证填充:使用神经网络的密码相似性模型。 417-434 埃亚尔·罗宁 , 罗伯特·吉勒姆 , 丹尼尔·根金 , 阿迪·沙米尔 , 大卫·王 , 尤瓦尔·亚罗姆 :
布莱肯巴赫CAT的9条生命:TLS实现上的新缓存ATtack。 435-452 丹尼尔·费特 , 佩德拉姆·霍塞尼 , 拉尔夫·库斯特斯 :
OpenID Financial-Grade API的广泛形式安全分析。 453-471
第5部分: 项目分析
史蒂文·H·H·丁 , 本杰明·C·M·冯 , 菲利普·查兰德 :
Asm2Vec:针对代码混淆和编译器优化,提高二进制克隆搜索的静态表示鲁棒性。 472-489 苏巴诺·巴纳吉 , 大卫·德韦塞里 , 彼得·M·陈 , 萨蒂什·纳拉亚纳萨米 :
碘:使用无回滚乐观混合分析的快速动态色斑跟踪。 490-504 罗伯特·布罗茨曼 , 沈刘(Shen Liu) , 张丹凤 , 谭刚(Gang Tan) , 马赫穆特·坎德米尔 :
CaSym:用于侧信道检测和缓解的缓存感知符号执行。 505-521 穆章(Mu Zhang) , 陈建英 , 滨州高 , 亚辛·卡姆萨内 , 邵玉茹 , 林一凯 , 伊莱恩·施 , 斯宾·默翰 , 基拉·巴顿 , 詹姆斯·莫恩 , Z.莫利·毛 :
面向现实世界工厂PLC代码的自动安全审查。 522-538 甄煌 , 大卫·李 , 谭刚(Gang Tan) , 特伦特·耶格 :
使用安全属性生成漏洞补丁。 539-554
第7部分: 移动和位置安全
Cuong Nguyen公爵 , 埃里克·德尔 , 迈克尔·巴克斯 , 斯文·布吉尔 :
短文本,大效果:测量用户评论对Android应用程序安全和隐私的影响。 555-569 易晨 , 查明明 , 张楠(Nan Zhang) , 徐丹丹 , 赵倩倩 , 宣峰 , 菅元 , 弗努·苏亚 , 袁天 , 陈凯(Kai Chen) , 王晓峰 , Wei Zou(魏邹) :
解密移动应用程序中的隐藏隐私设置。 570-586 萨珊克·纳兰(Sashank Narain) , 阿南汗·兰加纳坦 , 格瓦拉·努比尔 :
基于GPS/INS的在轨位置跟踪系统的安全性。 587-601 珍珠宁 , 张凤伟 :
了解ARM调试功能的安全性。 602-619 Seita丸山 , 佐藤弘·瓦卡巴亚什(Satohiro Wakabayashi) , 森喜达也(Tatsuya Mori) :
轻触幽灵:针对智能手机触摸屏的新型攻击技术汇编。 620-637 张洁新 , 阿拉斯泰尔·贝雷斯福德 , 伊恩·谢雷特 :
SensorID:智能手机的传感器校准指纹。 638-655
第8部分: 机器学习
马蒂亚斯·莱库耶 , 瓦格利斯·阿特利达基斯 , 罗克萨娜·吉安巴苏 , 丹尼尔·徐 , 苏曼·贾纳 :
经认证的对具有不同隐私的对手示例的鲁棒性。 656-672 项玲 , 寿灵记 , 邹家秀 , 王建南 , 吴春明 , 李波(Bo Li) , 王婷(Ting Wang) :
DEEPSEC:深度学习模型安全分析的统一平台。 673-690 卢卡·梅利斯 , 宋从政 , 埃米利亚诺·德·克里斯托法罗 , 维塔利·施玛蒂科夫 :
利用协作学习中的意外特征泄漏。 691-706 王伯伦 , 姚远顺 , 肖恩·珊 , 李慧英 , 比马尔·维斯瓦纳特 , 郑海涛 , Ben Y.Zhao(本·赵) :
神经清除:识别和缓解神经网络中的后门攻击。 707-723 郑文亭 , 罗卢卡·阿达·波帕 , 约瑟夫·冈萨雷斯 , 离子斯托伊卡 :
海伦:恶意保护线性模型的合作学习。 724-738 米拉德·纳斯尔 , 雷扎·肖克里 , 阿米尔·胡曼萨德 :
深度学习的综合隐私分析:针对集中学习和联合学习的被动和主动白盒推理攻击。 739-753
第9部分: 模糊
Dae R.Jeong先生 , 金京泰 , 巴萨维什·希瓦库马尔 , 李炳扬(Byoungyoung Lee) , Insik胫骨 :
Razzer:通过模糊处理发现内核竞赛错误。 754-768 魏友 , 王学强 , 马仕卿 , 黄建军 , 张湘玉 , 王晓峰 , 梁斌(Bin Liang) :
ProFuzzer:动态输入类型探测,更好地发现零日漏洞。 769-786 斯特凡·纳吉 , 希克斯 :
全速模糊:通过覆盖引导追踪减少模糊开销。 787-802 东东社 , 贝可欣 , 戴夫·爱泼斯坦 , 杨俊峰 , 白沙基射线 , 苏曼·贾纳 :
NEUZZ:神经程序平滑的高效模糊。 803-817 文旭 , 现代月亮 , 萨尼迪亚·卡西亚普 , 曾宝宁 , 泰索·金 :
通过二维输入空间探索模糊文件系统。 818-834
第10部分: 侧信道和数据泄漏
乔瓦尼·切鲁宾 , 康斯坦丁诺斯·查齐科科拉基斯 , 帕拉米德斯猫 :
F-BLEAU:快速黑盒泄漏估计。 835-852 丹尼尔·根金 , 米希尔·帕塔尼 , 罗伊·舒斯特 , 埃兰·特罗姆 :
协同作用:通过远程声音侧通道检测屏幕内容。 853-869 亚历杭德罗·卡布雷拉·阿尔达亚 , 比利·鲍勃·布伦雷 , Sohaib ul Hassan公司 , 塞萨尔·佩雷达·加西亚 , 尼古拉·图弗利 :
港口竞争的乐趣和利润。 870-887 孟家燕 , 阅读Sprabery , 巴加瓦·戈皮雷迪 , 克里斯托弗·弗莱彻 , 罗伊·H·坎贝尔 , 约塞普·托雷拉斯 :
攻击目录,而非缓存:非干扰世界中的边通道攻击。 888-904 安德鲁·邝(Andrew Kwong) , 徐文元 , 傅佳伟 :
听力硬盘:用合成麦克风窃听的磁盘。 905-919
第11部分: 系统和应用安全
Elissa M.Redmiles女士 :
“我应该担心吗?”账户安全事件响应的跨文化研究。 920-934 关裕进(Yujin Kwon) , Hyongshick Kim先生 , 晋宇信 , 金永达(Yongdae Kim) :
比特币与比特币现金:比特币现金共存还是衰落? 935-951 菅元 , 狄唐 , 廖晓静 , 王晓峰 , 宣峰 , 易晨 , 孙梦翰 , 陆浩然 , 张可欢 :
隐秘色情:了解现实世界中用于非法在线推广的对手图片。 952-966 戴夫·景天 , 格兰特·埃尔南德斯 , 约瑟夫·崔(Joseph I.Choi) , 凡妮莎·弗罗斯特 , 彼得·约翰逊 , 凯文·巴特勒 :
LBM:Linux内核中外围设备的安全框架。 967-984 内森·伯洛 , 张新平 , 马蒂亚斯·帕耶 :
SoK:在阴影堆栈上发光。 985-999 诺伦·斯凯夫 , 茉莉花D.鲍尔斯 , 克里斯蒂安·皮特斯 , 格兰特·埃尔南德斯 , 伊玛尼·N·谢尔曼 , 帕特里克·特雷纳 , 丽莎·安东尼 :
流氓之吻:评估付费抽牌者的可检测性。 1000-1014
第12部分: 加密和加密数据
王亮(Liang Wang) , 吉拉德·阿沙罗夫 , 拉斐尔山口 , 托马斯·里斯滕帕特 , 阿比·谢拉特 :
盲证书颁发机构。 1015-1032 Evgenios M.Kornaropoulos公司 , 查拉兰普斯·帕帕曼彻斯(Charalampos Papamanthou) , 罗伯托·塔马西娅 :
具有k近邻查询泄漏的加密数据库的数据恢复。 1033-1050 杰克·多纳 , 亚什凡特·孔迪 , 伊莎·李 , 阿比·谢拉特 :
ECDSA假设的ECDSA阈值:多方案例。 1051-1066 保罗·格拉布斯 , 玛丽·莎拉·拉查丽特 , 布里斯·米诺 , 肯尼思·帕特森 :
学习重建:统计学习理论和加密数据库攻击。 1067-1083 Manu Drijvers公司 , Kasra Edalatnejad公司 , 布莱恩·福特 , 艾克·基尔茨 , 朱利安损失 , 格雷戈里·内文 , 伊戈尔斯·斯特潘诺夫斯 :
关于两轮多重签名的安全性。 1084-1101 伊万·达姆加德 , 丹尼尔·埃斯科德罗 , 托尔·卡斯珀·弗雷德里克森 , 马塞尔·凯勒 , 彼得·斯科尔 , 尼古拉·沃尔古舍夫 :
环上主动安全MPC的新原语及其在私有机器学习中的应用。 1102-1120
第13部分: 网络安全
大卫·鲁普雷希特 , 凯萨琳娜·科尔斯 , 霍尔兹 , 克里斯蒂娜·波普 :
打破第二层的LTE。 1121-1136 萨代赫·莫梅尼·米拉杰尔迪 , Rigel Gjomemo公司 , 比哈努·埃舍特 , R.塞卡尔 , V.N.文卡塔克里希南 :
HOLMES:通过可疑信息流的相关性实时检测APT。 1137-1152 Hongil Kim先生 , Jiho Lee(李继豪) , 李恩奎 , 金永达(Yongdae Kim) :
接触不可接触的物体:LTE控制平面的动态安全分析。 1153-1168 Muoi Tran公司 , 闵淑康 , 徐春潇 , 蒋伟勋(Wei-Hsuan Chiang) , 叔伯栋 , 王玉树 :
基于重新路由的DDoS防御的可行性。 1169-1184 香航米 , 宣峰 , 廖晓静 , 刘宝军 , 王晓峰 , 冯倩 , 周丽(音) , Sumayah A.Alrwais公司 , 孙立民 , 刘莹(音) :
《生化危机:将住宅IP代理理解为黑暗服务》。 1185-1201
第14部分: 程序语言
安德烈斯·埃尔布森 , 翡翠飞利浦 , 杰森·格罗斯 , 罗伯特·斯隆 , 亚当·克利帕拉 :
密码算法的简单高级代码-具有证明,没有妥协。 1202-1219 马塞拉·黑斯廷斯 , 布雷特·海门威 , 丹尼尔·诺布尔 , 史蒂夫·兹丹塞维奇 :
SoK:用于安全多方计算的通用编译器。 1220-1237 克雷格·迪塞尔科恩 , 拉德哈·贾加迪桑 , 阿兰·杰弗里 , 詹姆斯·里利 :
从未运行的代码:模拟对推测性评估的攻击。 1238-1255 乔纳森·普罗琴科 , 本杰明·贝尔杜奇 , 丹尼斯·梅里古克斯 , Karthikeyan Bhargavan公司 :
WebAssembly中经过正式验证的加密Web应用程序。 1256-1274 Dokyung Song公司 , 朱利安·莱特纳 , 普拉布·拉贾塞卡兰 , 耶乌尔·纳 , 斯蒂恩·沃尔卡特 , 佩尔·拉森 , 主任弗朗兹 :
SoK:安全消毒。 1275-1295
第15部分: Web和云安全
左超顺 , 林志强 , 张银倩 :
为什么您的数据泄漏? 从移动应用程序中发现云中的数据泄漏。 1296-1310 马修·乔斯林 , 李能(Neng Li) , 双浩 , 薛敏慧 , 朱浩锦 :
语言冲突对搜索引擎毒害的测量与分析。 1311-1325 Elissa M.Redmiles女士 , 肖恩·克罗斯 , 米歇尔·马祖雷克 :
我的结果概括得怎么样? 比较MTurk、Web和电话样本的安全和隐私调查结果。 1326-1343 亚当·奥斯特 , 叶加尼赫·萨法伊 , 亚当·杜佩 , 盖尔·琼安 , 布拉德·沃德曼 , 凯文·泰尔斯 :
PhishFarm:一个可扩展的框架,用于衡量针对浏览器网络钓鱼黑名单的规避技术的有效性。 1344-1361
第16部分: 物联网安全
奥马尔·阿拉维 , Chaz杠杆 , 马诺斯·安东纳基斯 , 费比安·蒙罗斯 :
SoK:基于家庭的物联网部署的安全评估。 1362-1380 张楠(Nan Zhang) , 香航蜜 , 宣峰 , 王晓峰 , 袁天 , 冯倩 :
危险技能:了解并降低虚拟个人助理系统上语音控制第三方功能的安全风险。 1381-1396 本·纳西 , Raz Ben-Netanel公司 , 阿迪·沙米尔 , 伊瓦尔·阿勒维西 :
无人机密码分析-用闪烁摧毁密码术。 1397-1414 孟旭 , 曼努埃尔·胡贝尔 , 孙志创 , 保罗·英格兰 , 马库斯·佩纳多 , 桑霍·李 , 安德烈·马洛奇科 , 丹尼斯·马顿 , 罗伯·斯皮尔 , 斯特凡·托姆 :
作为物联网新的可信计算原语的支配地位。 1415-1430