2012年第21届USENIX安全研讨会:美国华盛顿州贝尔维尤
塔达约希·科诺 :
第21届USENIX安全研讨会会议记录,美国华盛顿州贝尔维尤,2012年8月8日至10日。 USENIX协会 2012
垃圾邮件和毒品
达蒙·麦考伊 , 安德烈亚斯·皮西利迪斯 , 格兰特·乔丹 , 尼古拉斯·韦弗 , 克里斯蒂安·克里比奇 , 克雷布斯 , 杰弗里·沃尔克 , 斯特凡·萨维奇 , 基里尔·列夫琴科 :
药物泄漏:了解在线药物附属计划的业务。 1-16 吉安卢卡·斯特林基尼 , 曼努埃尔·埃格尔 , 阿波斯托利斯·萨拉斯 , 霍尔兹 , 克里斯托弗·克鲁格尔 , 乔瓦尼·维格纳 :
B@bel:利用电子邮件传递缓解垃圾邮件。 16-32 阿尼尔班·达斯古普塔 , 库纳尔·普内拉 , 贾斯汀·拉奥 , 王轩辉 :
垃圾邮件曝光对用户参与度的影响。 33-48
验证码和密码强度
易旭 , 杰拉尔多·雷纳加 , 索尼娅·基亚松 , 詹·迈克尔·弗拉姆 , 费比安·蒙罗斯 , 保罗·范·奥斯肖特 :
移动对象验证码的安全性和可用性挑战:动态解码码字。 49-64 Blase Ur公司 , 帕特里克·盖奇·凯利 , 萨兰加·科曼杜里 , 乔尔·李 , 迈克尔·马斯 , 米歇尔·马祖雷克 , 蒂莫西·帕萨罗 , 理查德·谢伊 , 蒂莫西·维达斯 , 卢乔·鲍尔 , 克里斯廷 , 洛里·费斯·克兰诺 :
你的密码如何衡量? 强度计对密码创建的影响。 65-80 乔治·阿吉罗斯 , 阿格洛斯·凯亚斯 :
我忘记了您的密码:针对PHP应用程序的随机攻击。 81-96
浏览器安全性
尼古拉斯·卡里尼 , 阿德里安·波特毛毡 , 大卫·A·瓦格纳 :
谷歌浏览器扩展安全架构评估。 97-111 Dongseok Jang先生 , 扎卡里·塔特洛克 , 索林·勒纳 :
通过正式垫片验证建立浏览器安全保证。 113-128
最强大脑
赫里斯托·博季诺夫 , 丹尼尔·桑切斯 , 保罗·雷贝尔 , 丹·波内 , 帕特里克·林肯 :
神经科学与密码学相遇:设计安全的加密原件以抵御橡胶软管攻击。 129-141 伊万·马丁诺维奇 , 道格·戴维斯 , 马力欧·弗兰克 , 丹尼尔·佩里托 , 托马斯·罗斯 , 黎明之歌 :
利用脑-机接口进行旁道攻击的可行性。 143-158
云的机会
吴振宇 , 张旭 , 王海宁 :
超空间中的窃窃私语:云中的高速隐蔽通道攻击。 159-173 桑托斯 , 罗德里戈·罗德里格斯 , 克里希纳·P·甘马迪 , 斯特凡·萨鲁 :
策略密封数据:构建可信云服务的新抽象。 175-188 金泰秀 , 马库斯·佩纳多 , 格洛丽亚·梅纳尔·鲁伊斯 :
STEALTHMEM:针对云中基于缓存的侧通道攻击的系统级保护。 189-204
嵌入式安全
纳迪娅·亨宁格 , 扎基尔·杜鲁梅里克 , 埃里克·乌斯特罗 , J.亚历克斯·哈尔德曼 :
挖掘您的Ps和Qs:检测网络设备中广泛存在的弱密钥。 205-220 阿米尔·拉赫马蒂 , 马斯图雷·萨拉杰赫 , 丹尼尔·霍尔科姆 , 雅各布·索伯 , 韦恩·波莱森 , 傅佳伟 :
TARDIS:在无时钟的嵌入式设备上实现安全协议的SRAM中的时间和剩余能量衰减。 221-236 罗尔·威尔多 , 弗拉维奥·D·加西亚 , 约塞普·巴拉什 :
360秒后消失:Hitag2劫持。 237-252
安全计算和PIR
Srinath T.V.Setty公司 , 维克多·维 , 尼基尔·潘帕利亚 , 本杰明·布劳恩 , 安德鲁·布隆伯格 , 迈克尔·沃尔菲什 :
使基于证明的验证计算更接近实际。 253-268 凯西·德韦 , 伊恩·戈德伯格 , 纳迪娅·亨宁格 :
最佳强健的私人信息检索。 269-283 本杰明·克鲁特 , 阿比·谢拉特 , Chih-Hao Shen先生 :
十亿门安全计算与恶意对手。 285-300
身份验证和安全删除
奥利安娜·里瓦 , 川秦 , 卡林·施特劳斯 , 迪米特里奥斯·林伯罗普洛斯 :
渐进式身份验证:决定何时在手机上进行身份验证。 301-316 迈克尔·迪茨 , 亚历克谢·切斯基 , 德克·巴尔凡兹 , 丹·斯瓦拉赫 :
原始绑定证书:一种新的Web强客户端身份验证方法。 317-331 乔尔·里尔登 , Srdjan Capkun公司 , 大卫·A·巴思 :
数据节点加密文件系统:闪存的高效安全删除。 333-348
隐私增强技术与网络流量分析
罗布·扬森 , 保罗·西弗森 , 尼古拉斯·霍珀 :
抑制Tor带宽寄生虫。 349-363 凯文·博德斯 , 乔纳森·斯普林格 , 马修·伯恩赛德 :
Chimera:流式网络流量分析的声明语言。 365-379 紫琳 , 尼古拉斯·霍珀 :
对基于计时的网络流量水印的新攻击。 381-396
Web安全
尤拉杰·索莫洛夫斯基 , 安德烈亚斯·梅耶 , 约尔格·施温克 , 马可·坎普曼 , 梅科·延森 :
打破SAML:成为你想成为的人。 397-412 林松黄(Lin-Shung Huang) , 亚历山大·莫舒克 , 海伦·J·王 , 斯图亚特·施克特 , 科林·杰克逊 :
点击劫持:攻击和防御。 413-428 Devdatta Akhawe公司 , Prateek Saxena公司 , 黎明之歌 :
HTML5应用程序中的权限分离。 429-444
软件安全I
克里斯蒂安·霍勒 , 金·埃尔齐格(Kim Herzig) , 安德利亚斯·策勒 :
代码片段模糊。 445-458 Vasileios P.Kemerlis公司 , 乔治·波托卡利迪斯 , 安杰洛斯·科洛米提斯(Angelos D.Keromytis) :
kGuard:针对返回用户攻击的轻量级内核保护。 459-474 克里斯蒂亚诺·朱弗里达 , 安东·库伊斯滕 , 安德鲁·斯图尔特·塔能鲍姆 :
通过高效和细粒度的地址空间随机化增强操作系统安全性。 475-490
僵尸网络与网络安全
马诺斯·安东纳基斯 , 罗伯托·佩迪西 , 亚辛·纳吉 , 尼古拉·瓦西洛格鲁 , 赛义德·阿布·尼梅 , 李文克 , 达贡 :
从即时流量到机器人:检测基于DGA的恶意软件的增长。 491-506 格雷戈伊尔·雅各布 , Kirda发动机 , 克里斯托弗·克鲁格尔 , 乔瓦尼·维格纳 :
出版商:保护用户和企业免受爬虫的侵害。 507-522 亚当·杜佩 , 卢多维科·卡文登 , 克里斯托弗·克鲁格尔 , 乔瓦尼·维格纳 :
国家的敌人:一个国家意识的黑匣子网络漏洞扫描仪。 523-538
移动设备
徐鲁宾 , 哈森·萨伊迪 , 罗斯·J·安德森 :
Aurasium:Android应用程序的实用策略执行。 539-552 谢卡尔 , 迈克尔·迪茨 , 丹·斯瓦拉赫 :
AdSplit:将智能手机广告与应用程序分离。 553-567 乐广颜 , 恒音 :
DroidScope:无缝重构操作系统和Dalvik语义视图,用于动态Android恶意软件分析。 569-584
软件安全II
哈亚沃德·维贾亚库马尔 , 约书亚·希夫曼 , 特伦特·杰格 :
STING:查找程序中的名称解析漏洞。 585-599 崔卫东 , 马库斯·佩纳多 , 徐志蕾 , 埃利克·陈 :
使用实用内存分析系统跟踪Rootkit足迹。 601-615 马修·莫勒 , 大卫·布伦利 :
Tachyon:高效实时补丁测试的串联执行。 617-630
社交
乔治·波托卡利迪斯 , Michalis Polychronakis公司 , 安杰洛斯·科洛米提斯(Angelos D.Keromytis) , 埃文格洛斯·马卡托斯 :
隐私保护社交插件。 631-646 阿里尔·费尔德曼 , 亚伦·布兰克斯坦 , 迈克尔·J·弗里德曼 , 爱德华·W·费尔顿 :
社交网络与友谊:与不受信任的提供商的隐私和完整性。 647-662 Sazzadur Rahman马里兰州 , 黄婷凯 , Harsha V.中央派 , 米歇尔·法洛索斯(Michalis Faloutsos) :
在线社交网络中高效且可扩展的Socware检测。 663-678