2014年第23届USENIX安全研讨会:美国加利福尼亚州圣地亚哥
傅佳伟 , Jaeyon Jung先生 :
2014年8月20日至22日,第23届USENIX安全研讨会会议记录,美国加利福尼亚州圣地亚哥。 USENIX协会 2014
隐私
塞巴斯蒂安·齐默克 , 史蒂文·贝洛文 :
Privee:自动分析Web隐私策略的体系结构。 1-16 马修·弗雷德里克森 , 埃里克·兰茨 , 萨默什·杰哈 , 西蒙·M·林 , 大卫·佩奇 , 托马斯·里斯滕帕特 :
药物遗传学中的隐私:个性化华法林剂量的端到端案例研究。 17-32 比利·刘 , 西蒙·P·钟 , 宋成玉 , Yeongjin Jang(杨金江) , 李文克 , 亚历山德拉·博尔德雷瓦 :
模拟保护伞:模拟隐私保护——公共云上数据隐私的系统方法。 33-48 马蒂亚斯·莱库耶 , 纪尧姆·杜科夫 , 弗朗西斯·兰 , 安德烈·帕潘塞 , 西奥菲洛斯·佩齐奥斯 , 莱利·斯帕恩 , 奥古斯汀·坎特罗 , 罗克萨娜·吉安巴苏 :
XRay:通过差异相关性提高网络的透明度。 49-64
大众Pwnage
扎基尔·杜鲁梅里克 , 迈克尔·D·贝利 , J.亚历克斯·哈尔德曼 :
Internet-Wide扫描的Internet-Wide视图。 65-78 王铁雷 , Yeongjin Jang(杨金江) , 陈仪征 , 西蒙·P·钟 , 比利·刘 , 李文克 :
iOS设备大规模感染的可行性。 79-93 安德烈·科斯汀 , 乔纳斯·扎达赫 , 奥雷连·弗朗西隆 , 大卫·巴尔扎罗蒂 :
嵌入式固件安全性的大规模分析。 95-110 马克·库勒 , 托马斯·赫佩里奇 , 克里斯蒂安·罗索 , 霍尔兹 :
走出地狱? 降低放大DDoS攻击的影响。 111-125
隐私增强技术
罗布·扬森 , 格迪斯 , 克里斯·瓦切克 , 迈卡·谢尔 , 保罗·西弗森 :
Never Been KIST:Tor的拥塞管理随着内核通知套接字传输蓬勃发展。 127-142 王涛(音译) , 向才 , Rishab Nithyanand公司 , 罗伯·约翰逊 , 伊恩·戈德伯格 :
网站指纹识别的有效攻击和可证明的防御。 143-157 埃里克·乌斯特罗 , 科琳·斯旺森 , J.亚历克斯·哈尔德曼 :
TapDance:无流量阻塞的端到中反监听。 159-174 Omer跳闸 , 朱莉娅·鲁宾 :
智能手机隐私实施的贝叶斯方法。 175-190
犯罪与双关语/ 测量
Janos Szurdi公司 , 巴拉兹·科索 , 加博·塞赫 , 乔纳森·斯普林 , 马尔克·费勒吉哈齐 , 克里斯·卡尼奇 :
域名排挤的长长“尾巴”。 191-206 Sumayah A.Alrwais公司 , 坎原 , 埃哈尔·阿洛瓦谢克 , 周丽(音) , 王晓峰 :
了解域停车场的黑暗面。 207-222 比马尔·维斯瓦纳特 , 穆罕默德·艾哈迈德·巴希尔 , 马克·克罗维拉 , 赛卡特·古哈 , 克里希纳·P·古马迪 , 巴拉昌德·克里希纳穆尔西 , 阿兰·米斯洛夫 :
在线社交网络中异常用户行为的检测。 223-238 王刚(Gang Wang) , 王天一 , 郑海涛 , Ben Y.Zhao(本·赵) :
《人与机器:恶意众包工人的实际对抗检测》。 239-254
法医学
布伦丹·萨尔塔福马乔 , 钟书谷 , 张湘玉 , 徐冬艳 :
DSCRETE:通过应用程序逻辑重用从内存图像中自动呈现取证信息。 255-269 郝石 , 阿卜杜拉·阿尔瓦贝尔 , 杰琳娜·米尔科维奇 :
系统虚拟机的基本药丸测试。 271-285 Dhilung Kirat公司 , 乔瓦尼·维格纳 , 克里斯托弗·克鲁格尔 :
裸云:基于裸金属分析的规避恶意软件检测。 287-301 曼努埃尔·埃格尔 , 小牛伍 , 皮特·查普曼 , 大卫·布伦利 :
一揽子执行:程序二进制文件和组件的动态相似性测试。 303-317
攻击和透明度
斯蒂芬·切考韦(Stephen Checkoway) , 鲁本·尼德哈根 , 亚当·埃弗斯帕 , 马修·格林 , 坦尼娅·兰格 , 托马斯·里斯滕巴特 , 丹尼尔·伯恩斯坦 , 杰克·马斯基维奇 , 霍瓦夫·沙查姆 , 马修·弗雷德里克森 :
关于TLS实现中双重EC的实际可利用性。 319-335 马修·布洛克 , Stephen Checkway公司 :
iSeeYou:禁用MacBook网络摄像头指示灯。 337-352 约瑟夫·奥伦 , 安杰洛斯·科洛米提斯(Angelos D.Keromytis) :
从以太到以太网——使用广播数字电视攻击互联网。 353-368 基顿·莫厄里 , 埃里克·乌斯特罗 , 汤姆·威皮奇 , 科里·辛格尔顿 , Chris Comfort公司 , 埃里克·莱斯科拉 , J.亚历克斯·哈尔德曼 , 霍瓦夫·沙查姆 , 斯蒂芬·切考韦(Stephen Checkoway) :
全身扫描仪的安全性分析。 369-384
机械钻速: %edi的返回
尼古拉斯·卡里尼 , 大卫·A·瓦格纳 :
ROP仍然很危险:打破现代防御。 385-399 卢卡斯·戴维 , 艾哈迈德·雷扎·萨德吉 , 丹尼尔·莱曼 , 费边·蒙罗斯 :
缝合小工具:关于粗粒度控制流完整性保护的无效性。 401-416 埃内斯·哥克塔斯 , 埃利亚斯·阿萨纳索普洛斯 , Michalis Polychronakis公司 , 赫伯特·博斯 , 乔治·波托卡利迪斯 :
大小很重要:为什么使用小工具链长度来防止代码重用攻击很难。 417-432 迈克尔·巴克斯 , 斯特凡·纽恩伯格 :
矛盾:通过允许代码共享,使精细记忆随机化变得实用。 433-447
更安全的登录
大卫·西尔弗 , 苏曼·贾纳 , 丹·波内 , 陈亚伟(Eric Yawei Chen) , 科林·杰克逊 :
密码管理器:攻击和防御。 449-464 李志伟 , 沃伦·何 , Devdatta Akhawe公司 , 黎明之歌 :
皇帝的新密码管理器:基于Web的密码管理器的安全分析。 465-479 兰登·P·考克斯 , 彼特·吉尔伯托 , 杰弗里·劳勒 , 瓦伦丁手枪 , 阿里·拉泽恩 , 毕武 , 赛·奇马拉帕蒂 :
SpanDex:Android安全密码跟踪。 481-494 周雨晨 , 大卫·埃文斯 :
SSOScan:针对单一登录漏洞的Web应用程序自动测试。 495-510
跟踪针对平民和非政府组织的目标攻击
威廉·马尔扎克 , 约翰·斯科特·雷顿 , 摩根侯爵 , 韦恩·帕克森 :
当政府攻击对手:看演员和技术。 511-525 赛斯·哈迪 , Masashi Crete-Nishihata公司 , 凯瑟琳·克莱莫拉 , 亚当·森夫特 , 拜伦·索恩 , 格雷格·怀斯曼 , 菲利普·吉尔 , 罗纳德·戴伯特 :
目标威胁指数:描述和量化政治动机的目标恶意软件。 527-541 史蒂文斯·勒·布朗 , Adina尿液 , 塞德里克·吉尔伯特 , 郑良全 , Prateek Saxena公司 , Kirda发动机 :
通过非政府组织的镜头看有针对性的袭击。 543-558
密码
李志工 , 韩伟力 , 徐文元 :
中国网络密码的大规模实证分析。 559-574 迪内·弗洛兰西奥 , 科马克·赫尔利 , 保罗·范·奥斯肖特 :
密码组合和Finite-Effort用户:可持续管理大量账户。 575-590 萨兰加·科曼杜里 , 理查德·谢伊 , 洛里·费斯·克兰诺 , 科马克·赫尔利 , 斯图亚特·谢赫特 :
远程密码:通过读取用户的想法来防止弱密码。 591-606 约瑟夫·贝努 , 斯图亚特·谢赫特 :
实现人类记忆中56位秘密的可靠存储。 607-623
Web安全: 浏览器反击
凯尔·索斯卡 , 克里斯廷 :
在易受攻击的网站变成恶意网站之前自动检测它们。 625-640 Alexandros Kapravelos公司 , 克里斯格里尔 , 尼哈·查赫拉 , 克里斯托弗·克鲁格尔 , 乔瓦尼·维格纳 , 韦恩·帕克森 :
绿巨人:在浏览器扩展中引发恶意行为。 641-654年 本·斯托克 , 塞巴斯蒂安·莱基斯 , 托比亚斯·米勒 , 帕特里克·斯皮格尔 , 马丁·约翰斯 :
针对基于DOM的跨站点脚本提供精确的客户端保护。 655-670 尼古拉斯·卡拉帕诺斯 , Srdjan Capkun公司 :
关于有效预防Web应用程序中的TLS中间人攻击。 671-686
侧面通道
文卡塔纳桑·瓦拉达拉扬 , 托马斯·里斯滕帕特 , 迈克尔·斯威夫特 :
基于调度程序的跨VM侧通道防御。 687-702 埃尔曼·帕特克 , 穆拉特·坎塔西奥格鲁 , 林志强 , Huseyin Ulusoy公司 :
防止云虚拟机中的加密密钥泄漏。 703-718 尤瓦尔·亚罗姆 , 卡特里娜·福克纳 :
刷新+重新加载:一种高分辨率、低噪声的三级缓存侧通道攻击。 719-732年 克里斯托弗·梅耶 , 尤拉杰·索莫洛夫斯基 , 尤根·韦斯 , 约格·施文克 , 塞巴斯蒂安·辛泽尔 , 埃里克·图斯 :
重温SSL/TLS实施:新的Bleichenbacher侧通道和攻击。 733-748
咖啡休息后加密
乔纳森·道特里奇(Jonathan L.Dautrich Jr.)。 , 埃米尔·斯特凡诺夫 , 伊莱恩·施 :
突发ORAM:最小化突发访问模式的ORAM响应时间。 749-764 艾哈迈德·科斯巴 , 帕帕多普洛斯 , 查拉兰普斯·帕帕曼彻斯(Charalampos Papamanthou) , 马哈茂德·F·赛义德 , 伊莱恩·施 , 尼科斯·特里安多普洛斯 :
TRUESET:更快的可验证集合计算。 765-780 埃利·本·萨森 , 亚历山德罗·基耶萨 , 埃兰·特罗默 , 维尔扎夫人 :
冯·诺依曼体系结构的简洁非交互式零知识。 781-796 本尼·平卡斯 , 托马斯·施奈德 , 迈克尔·佐纳 :
基于OT扩展的更快私有集相交。 797-812年
项目分析: 代码攻击
塞巴斯蒂安·沃格尔 , 罗伯特·高利克 , 贝赫拉德·加曼 , 托马斯·基特尔 , 乔纳斯·普福 , 克劳迪娅·埃克特 , 霍尔兹 :
动态挂钩:在非控制数据中隐藏控制流更改。 813-828 费鹏 , 朱登 , 张湘玉 , 徐冬艳 , 林志强 , 苏振东 :
X-Force:强制执行安全应用程序的二进制程序。 829-844 Tiffany Bao公司 , 乔纳森·伯克 , 小牛伍 , 拉斐尔·特纳 , 大卫·布伦利 :
BYTEWEIGHT:学习识别二进制代码中的函数。 845年至860年 亚历山大·雷伯特 , 桑基尔查 , 塔纳西斯·阿夫吉里诺斯 , 名西方建筑师富特 , 沃伦 , 古斯塔沃·格里科 , 大卫·布伦利 :
优化引信的种子选择。 861-875
午餐后加密
丹尼尔·卢乔普 , 凯文·戴尔 , 萨默什·杰哈 , 托马斯·里斯滕帕特 , 托马斯·施里普顿 :
LibFTE:一个构建实用的、符合格式的加密方案的工具包。 877-891 丹尼尔·德姆勒 , 托马斯·施奈德 , 迈克尔·佐纳 :
使用硬件令牌的移动设备上的Ad-Hoc安全双向计算。 893-908 马修·弗雷德里克森 , 本杰明·利夫希茨 :
ZØ:一个优化的分布式零知识编译器。 909-924 马修·伦茨 , 维克托·埃尔德莱伊 , 帕里亚特·阿迪蒂亚 , 伊莱恩·施 , 彼得·德鲁舍尔 , 鲍比·巴塔查吉 :
SDDR:轻量级、安全的移动对抗。 925年至940年
程序分析: 新的希望
卡罗琳·蒂斯 , 汤姆·罗德 , 彼得·科林伯恩 , 斯蒂芬·切考韦(Stephen Checkoway) , 阿尔林森村 , 路易斯·洛扎诺 , 乔治·柏历 :
在GCC和LLVM中实施前边缘控制流完整性。 941-955 Vasileios P.Kemerlis公司 , Michalis Polychronakis公司 , 安杰洛斯·科洛米提斯(Angelos D.Keromytis) :
ret2dir:重新思考内核隔离。 957-972 海亚沃德·维贾亚库玛 , 信阳阁 , 马蒂亚斯·帕耶 , 特伦特·杰格 :
JIGSAW:通过推断程序员的期望来保护资源访问。 973-988 约翰内斯·戴斯 , 霍尔兹 :
Web应用程序中二级漏洞的静态检测。 989-1003
移动应用程序和智能手机
斯蒂芬·希瑟 , 阿德瓦特·纳德卡尼 , 威廉·恩克 , 艾哈迈德·雷扎·萨德吉 :
ASM:扩展安卓安全的可编程接口。 1005-1019 拉维·博拉斯卡 , Seungyeop Han先生 , Jinseong Jeon公司 , 坦齐鲁·阿齐姆 , Shuo Chen(陈硕) , Jaeyon Jung先生 , 苏曼·纳特 , 王瑞(Rui Wang) , 大卫·韦瑟尔 :
布拉马斯特拉:推动应用程序测试第三方组件的安全性。 1021-1036 齐·阿尔弗雷德·陈 , 钱志云 , 毛卓青(Zhooqing Morley Mao) :
窥视你的应用程序却没有真正看到它:UI状态推断和新的Android攻击。 1037-1052 扬·米切列夫斯基 , 丹·波内 , 加比·纳克利 :
陀螺仪:从陀螺仪信号中识别语音。 1053-1067