2019年第28届USENIX安全研讨会:美国加利福尼亚州圣克拉拉
无线安全
帕拉维·西瓦库马兰 , 豪尔赫·布拉斯科 :
针对BLE的联合应用程序攻击可行性研究和当前应用程序层安全环境的大规模分析。 1-18 曹家豪 , 齐丽 , 谢仁杰 , 孙坤 , 顾国飞 , 徐明伟 , 袁阳(音) :
交叉路径攻击:通过共享链接中断SDN控制通道。 19-36 米兰斯图特 , 萨珊克·纳兰(Sashank Narain) , 亚历克斯·马里奥托 , 亚历山大·海因里希 , 大卫·克里奇曼 , 格瓦拉·努比尔 , 马蒂亚斯·霍利克 :
Eve和Mallory的10亿个开放接口:MitM、DoS以及通过Apple无线直接链接跟踪iOS和macOS上的攻击。 37-54 霍戎·杨 , Sangwook Bae公司 , Mincheol儿子 , Hongil Kim先生 , 宋敏金 , 金永达 :
隐藏在普通信号中:物理信号掩盖LTE攻击。 55-72 姆里杜拉·辛格 , 帕特里克·洛伊 , 阿卜杜勒·拉赫曼 , Srdjan Capkun公司 :
UWB-ED:超宽带距离扩大攻击检测。 73-88
到处保护用户
克里斯汀·陈 , 尼古拉·戴尔 , 弗兰齐斯卡·罗斯纳 :
受害者服务提供商和人口贩运幸存者之间互动中的计算机安全和隐私。 89-104 萨姆·哈夫龙 , 戴安娜·弗里德 , 拉胡尔·查特吉 , 达蒙·麦考伊 , 尼古拉·戴尔 , 托马斯·里斯滕巴特 :
亲密伴侣暴力受害者的临床计算机安全。 105-122 诺亚·J·阿普索普 , 莎拉·瓦尔盖塞 , 尼克·菲姆斯特 :
评估隐私法规的背景完整性:父母的物联网玩具隐私规范与COPPA。 123-140 金伯利·鲁思 , 塔达约希·科诺 , 弗兰齐斯卡·罗斯纳 :
增强现实应用程序的安全多用户内容共享。 141-158 埃里克·曾 , 弗兰齐斯卡·罗斯纳 :
了解并改善多用户智能家居中的安全和隐私:设计探索和室内用户研究。 159-176
硬件安全
汉斯·利杰斯特兰德 , 托马斯·尼曼 , Kui Wang(奎王) , 卡洛斯·奇纳·佩雷斯 , Jan-Erik Ekberg公司 , 麻生太郎 :
PAC it up:使用ARM指针身份验证实现指针完整性。 177-194 穆斯塔基穆尔·坎达克 , 刘文清 , 阿布·纳赛尔 , 王志 , 杨杰(音译) :
原始敏感控制流完整性。 195-211 加达·德苏基 , 大卫·根斯 , 帕特里克·哈尼 , 加勒特·佩尔辛 , 阿伦·卡努帕西 , 哈里斯·卡特里 , 杰森·M·冯 , 艾哈迈德·雷扎·萨德吉 , 杰亚维贾扬·拉金德兰 :
HardFails:深入了解软件可开发的硬件错误。 213-230 东贤权 , 长蛇心 , 吉约尔·金 , 李炳英 , Yeongpil Cho先生 , Yunheung Paek公司 :
uXOM:ARM Cortex-M上的高效eXecute-Only内存。 231-247 克劳迪奥·卡内拉 , 乔·范·布尔克 , 迈克尔·施瓦兹 , 莫里茨·利普 , 本杰明·冯·伯格 , 菲利普·奥尔特纳 , 弗兰克·皮森斯 , 德米特里·埃夫图希金 , 丹尼尔·格鲁斯 :
瞬态执行攻击和防御的系统评估。 249-266
机器学习应用程序
尼古拉斯·卡里尼 , Chang Liu(刘畅) , 阿尔林森村 , 杰内伊·科斯 , 黎明之歌 :
秘密分享者:评估和测试神经网络中的非预期记忆。 267-284 梁彤 , 李波(Bo Li) , 陈哈杰 , 肖朝伟 , 张宁(Ning Zhang) , 叶夫根尼·沃罗比奇克 :
使用保留特征提高ML分类器对可实现规避攻击的鲁棒性。 285-302 伊桑·M·拉德 , 菲利佩·N·杜考 , 科迪·威尔德 , 柏林康斯坦丁 , 理查德·E·哈朗 :
ALOHA:假设增强的辅助损失优化。 303-320 Ambra Demontis公司 , 马可·梅利斯 , 莫拉·平托 , 马修·贾吉尔斯基 , 巴蒂斯塔·比吉奥 , 阿里娜·奥普雷亚 , 克里斯蒂娜·尼塔·罗塔鲁 , 法比奥·罗利 :
为什么对抗性攻击会转移? 解释逃避和中毒攻击的可转移性。 321-338 费利克斯·菲舍尔 , 黄晓 , 清游考 , Yannick Stachelscheid公司 , 本杰明·约翰逊 , 丹尼尔·拉扎尔 , 保罗·福克斯利 , 纳特·巴克利 , 康斯坦丁·勃廷格 , 保罗·蒙坦 , Jens Grossklags公司 :
堆栈溢出被认为很有用! 深度学习安全倾向于更强大的加密技术。 339-356
飞机、汽车和机器人
哈沙德·萨泰耶 , Domien Schepers公司 , 阿南汗·兰加纳坦 , 格瓦拉·努比尔 :
飞机仪表着陆系统的无线攻击。 357-372 Nishant Bhaskar公司 , 麦克斯韦布兰德 , 基里尔·列夫琴科 , 亚伦·舒尔曼 :
请内部付费:评估基于蓝牙的汽油泵撇油器检测。 373-388 塞卡尔·库兰代维尔 , 图沙尔·戈亚尔 , 阿纳夫·库马尔·阿格拉瓦尔 , 维亚斯·塞卡尔 :
帆布:快速且廉价的汽车网络映射。 389-405 理查德·贝克 , 伊万·马丁诺维奇 :
丢失汽车钥匙:电动汽车充电中的无线物理层不安全。 407-424 Taegyu Kim先生 , 郑焕金(Chung Hwan Kim) , 李荣焕 , 范飞 , 詹图 , 格雷戈里·沃尔库普 , 张湘玉 , 邓新燕 , 徐东燕 :
RVFuzzer:通过控制引导测试在机器人车辆中发现输入验证错误。 425-442
机器学习、对抗和其他
气血潇 , 陈宇飞 , 赵深 , 于晨 , 康丽 :
眼见为实:对图像缩放算法的伪装攻击。 443-460 伊斯罗尔·米尔斯基 , 汤姆·马勒 , 伊兰·谢列夫 , 伊瓦尔·阿勒维西 :
CT-GAN:使用深度学习恶意篡改3D医学图像。 461-478 欧文·奎林 , 阿尔温·梅尔 , 康拉德·里克 :
使用对抗性学习误导源代码的作者归属。 479-496 Sanghyun Hong公司 , 彼得罗·弗里戈 , 伊吉坎·卡亚 , 克里斯蒂亚诺·朱弗里达 , 都铎·杜米特拉斯 :
最终脑损伤:揭示硬件故障攻击下深层神经网络的无重力退化。 497-514 莱伊拉·巴蒂纳 , 希瓦姆大教堂 , 迪尔曼托日语 , 斯捷潘·皮切克 :
CSI NN:通过电磁侧通道反向工程神经网络结构。 515-532
移动安全1
Dhiman Chakraborty公司 , 卢詹·汉兹利克 , 斯文·布吉尔 :
simTPM:移动设备的以用户为中心的TPM。 533-550 奥马尔·阿拉维 , 左超顺 , 段瑞安 , Ranjita Pai Kasturi公司 , 林志强 , 布伦丹·萨尔塔福马乔 :
云城背叛:基于云的移动后端的实证分析。 551-566 朱塞佩·佩特拉卡 , 孙玉琼 , 艾哈迈德·阿塔姆利·雷纳 , 帕特里克·D·麦克丹尼尔 , Jens Grossklags公司 , 特伦特·杰格 :
EnTrust:通过委托图合作程序来管理传感器访问。 567-584 本杰明·安多 , 萨明·亚西尔·马哈茂德 , 王文宇 , 贾斯汀·惠特克 , 威廉·恩克 , 布拉德利·里维斯 , 卡皮尔·辛格 , 陶雪 :
PolicyLint:调查谷歌游戏中的内部隐私政策矛盾。 585-602 乔尔·里尔登 , 阿尔瓦罗·菲尔 , 原始Wijesekera , Amit Elazari酒吧开 , 纳西奥·瓦利娜·罗德里格斯 , 谢尔盖·埃格曼 :
泄露数据的50种方法:探索应用程序对Android权限系统的规避。 603-620
侧面通道
萨阿德伊斯兰 , 艾哈迈德·莫希米 , 艾达·布鲁恩斯 , 莫里茨·克雷贝尔 , 伯克·吉尔梅佐格鲁 , 托马斯·艾森巴特 , 伯克·苏纳尔 :
SPOILER:推测性负载危险增加行锤和缓存攻击。 621-637 安纳托利·舒斯特曼 , 拉克兰·康 , 雅登·哈斯卡尔 , Yosef Meltser公司 , Pratek Mittal公司 , 尤西·奥伦 , 尤瓦尔·亚罗姆 :
通过缓存占用通道实现强大的网站指纹识别。 639-656 王帅(Shuai Wang) , 玉燕宝 , 小刘 , 王培(音译) , 张丹峰 , 吴定浩 :
通过秘密增强的抽象解释识别基于缓存的侧通道。 657-674 马里奥·沃纳 , 托马斯·恩特卢格(Thomas Unterluggauer) , 卢卡斯·金纳 , 迈克尔·施瓦兹 , 丹尼尔·格鲁斯 , 斯特凡·曼加德 :
ScatterCache:通过缓存集随机化消除缓存攻击。 675-692 蔡信业(Shin-Yeh Tsai) , 马蒂亚斯·帕耶 , 张一英 :
皮提亚:群众的远程神谕。 693-710
移动安全2
Anh Pham公司 , 伊塔洛·达科斯塔 , Eleonora Losiouk公司 , 约翰·斯蒂芬 , 凯文·胡格宁 , Jean-Pierre Hubaux公司 :
HideMyApp:在Android上隐藏敏感应用程序。 711-728 费尔古斯·彭德伯里 , 法比奥·皮耶拉齐 , 罗伯托·乔达尼 , 约翰内斯·金德 , 洛伦佐·卡瓦拉罗 :
TESSERACT:消除跨时空恶意软件分类中的实验性偏见。 729-746 易晨 , 芦荟星 , 岳琴 , 廖晓静 , 王晓峰 , 陈凯(Kai Chen) , Wei Zou(魏邹) :
指南中的魔鬼:通过自动文档分析预测支付辛迪加服务中的逻辑漏洞。 747-764 Yeonjoon Lee公司 , 王学强 , Kwangwuk Lee公司 , 廖晓静 , 王晓峰 , 李同心 , 香航米 :
通过隐藏UI分析了解基于iOS的推压冲浪。 765-781
加密意味着加密货币
Sinisa Matetic公司 , 卡尔·维斯特 , 莫里茨·施耐德 , 卡里·科斯蒂安 , 加桑·卡拉姆 , Srdjan Capkun公司 :
BITE:使用可信执行的比特币轻量级客户端隐私。 783-800 普拉米·达斯 , 丽莎·埃基 , 托马索·弗拉塞托 , 大卫·根斯 , 克里斯蒂娜·Hostáková , 帕特里克·贾尔尼 , 塞巴斯蒂安·浮士德 , 艾哈迈德·雷扎·萨德吉 :
FastKitten:比特币上的实用智能合约。 801-818 帕维尔·萨拉乔夫斯基 , 丹尼尔·雷伊斯伯根 , 伊凡·霍莫利亚克 , 孙思伟 :
强链:透明和协作的工作证明共识。 819-836 哈龙优素福 , 乔治·卡波斯 , 米克尔约翰 :
跨加密货币分类账追踪交易。 837-850
情报和漏洞
矢量Guo Li , 马修·邓恩 , 保罗·皮尔斯 , 达蒙·麦考伊 , 杰弗里·沃克尔 , 斯特凡·萨维奇 :
阅读茶叶:威胁情报的比较分析。 851-867 英东 , 郭文波 , 陈月琪 , 邢新宇 , 张玉清(Yuqing Zhang) , 王刚(Gang Wang) :
公共安全漏洞报告中不一致性的检测。 869-885 宣峰 , 廖晓静 , 王晓峰 , 王海宁 , 李强 , 开阳 , 朱红松 , 孙立民 :
通过自动错误报告分析了解和保护设备漏洞。 887-903 云深 , 吉安卢卡·斯特林基尼 :
ATTACK2VEC:利用时间词嵌入来理解网络攻击的演变。 905-921
网络攻击
克里斯蒂安·阿莱克桑德鲁·斯塔伊库 , 迈克尔·普拉德尔 :
泄露图像:网络中的定向隐私攻击。 923-939 张明学 , 魏萌 , 桑霍·李 , 李炳英 , 新余星 :
你所有的点击都属于我:调查网络上的点击拦截。 941-957 约翰·V·摩纳哥 :
你在搜索什么? 对搜索引擎自动完成的远程键盘记录攻击。 959-976 杨广良 , 黄立成 , 顾国飞 :
移动WebView中的Iframes/Popups是危险的:研究和缓解差异上下文漏洞。 977-994 马库斯·齐默尔曼 , 克里斯蒂安·阿莱克桑德鲁·斯塔伊库 , 坎·坦尼 , 迈克尔·普拉德尔 :
高风险的小世界:npm生态系统安全威胁研究。 995-1010
加密意味着加密攻击
延斯·米勒 , 马库斯·布林克曼 , 达米安·波德布尼亚克 , 汉诺·伯克 , 塞巴斯蒂安·辛泽尔 , 尤拉杰·索莫洛夫斯基 , 约格·施文克 :
“约翰尼,你被解雇了!”-在电子邮件中伪造OpenPGP和S/MIME签名。 1011-1028 罗伯特·默吉 , 尤拉杰·索莫洛夫斯基 , 尼姆罗德·阿维拉姆 , 克雷格·杨 , 贾尼斯·弗利根施密特 , 约尔格·施温克 , 尤瓦尔·沙维特 :
TLS填充Oracle漏洞的可扩展扫描和自动分类。 1029-1046 丹尼尔·安东尼奥利 , 尼尔斯·奥勒·蒂彭豪尔 , 卡斯珀·博恩·拉斯穆森 :
KNOB被破坏:在蓝牙BR/EDR加密密钥协商中利用低熵。 1047-1061 阿米特·克莱恩 , 本尼·平卡斯 :
从IP ID到设备ID和KASLR旁路。 1063-1080 安德烈亚·加多蒂 , 弗洛里蒙德·侯赛奥 , 卢克·罗彻 , 本杰明·利夫希茨 , 伊夫斯·亚历山大·德·蒙乔伊 :
当信号处于噪声中时:利用漫反射的粘滞噪声。 1081-1098
物联网安全
郑耀文 , 阿里·达瓦尼安 , 恒音 , 宋成玉 , 朱红松 , 孙立民 :
FIRM-AFL:通过增强过程仿真实现物联网固件的高吞吐量灰盒模糊。 1099-1114 黄冰(Bing Huang) , 阿尔瓦罗·A·Cárdenas , 罗斯·巴迪克 :
并非一切都是黑暗和阴郁的:电网保护免受物联网需求攻击。 1115-1132 Wei Zhou公司 , 闫佳 , 姚瑶 , 朱立鹏 , 乐观 , 余杭毛 , 刘鹏(音) , 张玉清(Yuqing Zhang) :
发现并了解智能家居平台上物联网设备、移动应用程序和云之间交互的安全危害。 1133-1150 王学强 , 孙玉琼 , 苏珊塔·南达 , 王晓峰 :
从镜子中看:通过移动伴侣应用程序评估物联网设备安全。 1151-1167 迪帕克·库马尔 , 凯莉·沈 , 本顿案件 , 迪帕利·加格 , 加利娜·阿尔佩罗维奇 , 德米特里·库兹涅佐夫 , 拉贾什·古普塔 , 扎基尔·杜鲁梅里克 :
综合考虑:家庭网络物联网设备分析。 1169-1185
操作系统安全性
吴伟 , 陈月琪 , 新余星 , Wei Zou(魏邹) :
KEPLER:促进Linux内核漏洞的控制流劫持原语评估。 1187-1204 张彤(音译) , 沈文波 , 东洋·李 , 郑昌熙(Changhee Jung) , 艾哈迈德·阿扎布 , 王若文 :
PeX:Linux内核的权限检查分析框架。 1205-1220 Anjo Vahldiek奥伯瓦纳 , 埃斯兰·埃尔尼基蒂 , 努诺·O·杜阿尔特 , 迈克尔·桑姆勒 , 彼得·德鲁舍尔 , Deepak Garg公司 :
ERIM:使用保护密钥(MPK)进行安全、高效的进程内隔离。 1221-1238 王哲(Zhe Wang) , 吴成钢 , 张银倩 , 伯文·唐 , 彭昌紫杉 , 谢梦瑶 , 赖远明 , 阎康 , 程跃强 , 施志平 :
安全隐藏:一种使用重新随机化的高效、安全的信息隐藏技术。 1239-1256 李梦媛 , 张银倩 , 林志强 , 严索林 :
利用AMD的安全加密虚拟化中的无保护I/O操作。 1257-1272
网络钓鱼和诈骗
何鸿燊(Grant Ho) , 阿萨夫·西登 , 利奥尔·加维什 , 马可·施威豪塞(Marco Schweighauser) , 韦恩·帕克森 , 斯特凡·萨维奇 , 杰弗里·沃克尔 , 大卫·A·瓦格纳 :
大规模检测和表征横向网络钓鱼。 1273-1290 阿萨夫·西登 , 利奥尔·加维什 , 伊泰·布莱耶 , 纳迪娅·科尔顺 , 马可·施威豪塞(Marco Schweighauser) , 阿列克谢·齐特金 :
高精度检测商业电子邮件泄露。 1291-1307 琥珀·范德海登 , 卢卡·阿洛迪 :
网络钓鱼攻击的认知分类。 1309-1326 涂华虹 , 亚当·杜佩 , 赵子明 , 盖尔·琼安 :
用户确实会接听电话诈骗。 1327-1340 阿曼·诺鲁赞 , 简·科恩德斯 , 埃尔科·范·维尔德胡岑(Eelco van Veldhuizen) , 卡洛斯·埃尔南德斯·加南 , Sumayah A.Alrwais公司 , 达蒙·麦考伊 , 米歇尔·范·伊滕 :
一切平台:分析防弹托管的解剖和经济基础数据。 1341-1356
分布式系统安全+验证硬件
李诗伟 , 约翰·S·高 , 杰森·聂 :
保护云虚拟机免受虚拟机监控程序和主机操作系统攻击。 1357-1374 迈克尔·安徒生 , 萨姆·库玛尔 , 穆斯塔法·阿卜杜勒巴基 , 盖布·费罗 , 约翰·科尔布 , Hyung-Sin Kim(金贤信) , 大卫·E·库勒 , 罗卢卡·阿达·波帕 :
WAVE:一个具有传递委托的分散授权框架。 1375-1392 圣地亚哥·托雷斯-阿里亚斯 , 哈马德·阿夫扎利 , Trishank Karthik Kuppusamy公司 , 雷扎·科特莫拉 , 贾斯汀·卡波斯 :
in-toto:为位和字节提供农场到表的保证。 1393-1410 克劳斯·冯·格莱森豪尔 , 拉米·戈坎·基奇 , 戴安·斯特凡 , 兰吉特·贾拉 :
IODINE:验证硬件的恒定时间执行。 1411-1428 伊凡·德·奥利维拉·努斯 , 卡里姆·埃尔德弗雷 , Norrathep Rattanavipanon公司 , 迈克尔·斯坦纳 , 基因Tsudik :
VRASED:一种经过验证的远程认证软硬件协同设计。 1429-1446
加密意味着加密
丹尼尔·凯尔斯 , 克里斯蒂安·雷赫伯格 , 托马斯·施奈德 , 马蒂亚斯·森克 , 克里斯蒂安·维内特 :
大规模移动私人联系人发现。 1447-1464 塔希娜·拉马南安德罗 , Antoine Delignat拉瓦德 , Cédric Fornet公司 , 尼基尔·斯瓦米 , 泰吉·查杰德 , 纳迪姆·科贝斯 , 乔纳森·普罗琴科 :
EverParse:经过验证的安全零拷贝消息格式分析器。 1465-1482 R.约瑟夫·康纳 , 麦克斯·舒查德 :
伯努利盲人试验:一项针对Hidden-Weight硬币翻转的非交互式协议。 1483-1500 M.Sadegh Riazi先生 , 穆罕默德·萨姆拉格 , 郝晨 , 金·莱恩 , 克里斯汀·兰特 , 法里纳兹·库沙法尔 :
XONN:基于XNOR的不经意深层神经网络推理。 1501-1518 萨姆·库玛尔 , 胡云聪 , 迈克尔·安徒生 , 罗卢卡·阿达·波帕 , 大卫·E·卡勒 :
JEDI:物联网的多对多端加密和密钥委托。 1519-1536
密码
丁旺 , 王平(Ping Wang) , Debiao He公司 , 袁田 :
生日、姓名和面部安全:了解中国网络用户的密码。 1537-1555 科特-托马斯 , 詹妮弗·普尔曼 , 杨凯文(Kevin Yeo) , 阿南斯·拉胡纳桑(Ananth Raghunathan) , 帕特里克·盖奇·凯利 , 卢卡·因弗尼齐 , 博巴拉·本科 , 塔德克·彼得拉泽克 , 萨瓦·帕特尔 , 丹·波内 , 埃利·布尔斯泰因 :
通过密码泄露警报保护帐户免受凭证填塞。 1556-1571 程海波(Haibo Cheng) , 郑志雄 , 李文亭 , 王平(Ping Wang) , 朝鲜初 :
针对编码攻击变换编码器的概率模型。 1573-1590
加密货币诈骗
克里斯托夫·费雷拉·托雷斯 , 马西斯·斯泰钦 , Radu状态 :
骗局的艺术:解密以太坊智能合约中的蜜罐。 1591-1607 徐嘉华 , 本杰明·利夫希茨 :
加密货币泵和泵方案剖析。 1609-1625 雨果·比杰曼斯 , 蒂姆·M·布伊(Tim M.Booij) , 克里斯蒂安·多尔 :
无意中使网络罪犯致富:互联网规模的密码劫持活动综合研究。 1627-1644
Web防御
吴树江 , 宋丽 , 曹银芝 , 王宁飞 :
渲染私有:使GLSL执行统一以防止基于WebGL的浏览器指纹。 1645-1660 查尔斯·里斯 , 亚历山大·莫舒克 , 纳斯科·奥斯科夫 :
站点隔离:浏览器中网站的进程隔离。 1661-1678 埃里克·特里克尔 , 奥列克西·斯塔洛夫 , 亚历山大·卡普雷夫洛斯 , 尼克·尼基福拉基斯 , 亚当·杜佩 :
每个人都是不同的:防止扩展指纹的客户端多样化。 1679-1696 巴巴克·阿明·阿扎德 , 皮埃尔·拉珀德里克斯 , 尼克·尼基福拉基斯 :
少即是多:量化消除Web应用程序的安全优势。 1697-1714 克里斯托弗·汤普森 , 马丁·谢尔顿 , 艾米莉·斯塔克 , 马克斯·沃克 , 艾米丽·谢赫特 , 阿德里安·波特毛毡 :
网络身份危机:了解网站身份指标的有效性。 1715-1732
软件安全
钱晨雄 , 洪虎 , 曼苏尔·阿尔哈蒂 , 西蒙·朴和忠(Simon Pak Ho Chung) , 泰索·金 , 李文克 :
RAZOR:部署后软件脱浮框架。 1733-1750 法比奥·帕加尼 , 大卫·巴尔扎罗蒂 :
回到白板:记忆取证技术评估和设计的原则方法。 1751-1768 康杰路 , 阿迪蒂亚·帕基 , 吴秋实 :
通过语义和上下文软件关键性和约束推断检测任务检查错误。 1769-1786 郭文波 , 东良木 , 新余星 , 杜敏 , 黎明之歌 :
DEEPVSA:通过深度学习促进事后程序分析的价值集分析。 1787-1804 徐晓阳 , 马苏德·加法里尼亚 , 王文浩 , 凯文·哈姆伦 , 林志强 :
确认:评估现代软件控制流完整性保护的兼容性和相关性。 1805-1821
隐私
罗布·扬森 , 塔维什·维迪娅 , 迈卡·谢尔 :
断点:针对Tor的带宽拒绝服务攻击研究。 1823-1840 海米·莱博维茨 , 安妮娅·彼得罗夫斯卡(Ania M.Piotrowska) , 乔治·达尼齐斯 , 阿米尔·赫茨伯格 :
没有保持沉默的权利:隔离恶意混音。 1841-1858 Spyros Boukoros公司 , 马蒂亚斯·亨伯特 , 斯特凡·卡岑贝塞尔 , 卡梅拉·特隆科索 :
关于众包应用程序中的位置隐私。 1859-1876 村上隆 , 川本优助 :
用于分布估计的实用性优化的本地差异隐私机制。 1877-1894 巴加夫·贾亚拉曼 , 大卫·埃文斯 :
在实践中评估不同的私有机器学习。 1895-1912
模糊
郑金浩(Jinho Jung) , 洪湖 , 大卫·索洛杜金 , 丹尼尔·帕根 , Kyu Hyung Lee(李奎亨) , 泰索·金 :
模糊化:防模糊技术。 1913-1930 埃姆雷·居勒 , 科尼利厄斯·阿斯切尔曼 , 阿里·阿巴斯 , 霍尔兹 :
反模糊:阻碍二进制可执行文件的模糊审计。 1931-1947 陈阳柳 , 寿灵记 , 张超(Chao Zhang) , 李玉伟 , 李伟汉 , 于松 , 拉希姆·贝亚 :
MOPT:模糊器优化变异调度。 1949-1966 陈元良 , 余江 , 马富珍(Fuchen Ma) , 梁洁 , 王明哲 , 周赤金 , 荀郊 , 卓苏 :
EnFuzz:将Fuzzing与不同Fuzzer之间的种子同步集成在一起。 1967-1983 蒂姆·布拉兹特科 , 科尼利厄斯·阿斯切尔曼 , 莫里茨·施洛格尔 , 阿里·阿巴斯 , 谢尔盖·舒米洛 , 西蒙·沃纳 , 霍尔兹 :
GRIMOIRE:模糊时合成结构。 1985-2002
![](https://dblp.uni-trier.de/img/cog.dark.24x24.png)