2018年第25届NDSS:美国加利福尼亚州圣地亚哥
-
2018年2月18日至21日,美国加利福尼亚州圣地亚哥,第25届网络和分布式系统安全年度研讨会,NDSS 2018。 互联网社会 2018
第1A部分: 物联网
陈炯义 , 文瑞雕 , 赵庆川 , 左超顺 , 林志强 , 王晓峰 , 永昌楼 , 孙梦翰 , 杨荣海 , 张可欢 以下为:
IoTFuzzer:通过基于应用程序的模糊处理发现IoT中的内存损坏。 王琦(Qi Wang) , 瓦吉·乌尔·哈桑 , 亚当·贝茨 , 卡尔·A·冈特 以下为:
恐惧和登录物联网。 厄伦斯·费尔南德斯 , 阿米尔·拉赫马蒂 , 杰永·荣格 , 阿图尔·普拉卡什 以下为:
触发行动物联网平台的分散行动完整性。 马里乌斯·穆恩奇 , 简·斯蒂约翰恩 , 弗兰克·卡格尔 , 奥雷连·弗朗西隆 , 大卫·巴尔扎罗蒂 以下为:
你所破坏的并不是你所崩溃的:模糊嵌入式设备的挑战。
第1B部分: 攻击和漏洞
本·斯托克 , 吉安卡洛·佩莱格里诺 , 弗兰克·李 , 迈克尔·巴克斯 , 克里斯蒂安·罗索 以下为:
你没听见吗 实现更成功的Web漏洞通知。 齐·阿尔弗雷德·陈 , 尹玉成 , 冯一恒 , Z.莫利·毛 , 亨利·X·刘 以下为:
暴露新兴联网车辆交通信号控制的拥堵攻击。 Jaeho Lee先生 , 丹·斯瓦拉赫 以下为:
从Android的TLS中删除秘密。 厄坎·乌尊 , Simon Pak Ho Chung先生 , 伊尔凡·埃萨 , 李文克 以下为:
rtCaptcha:基于实时验证码的活体检测系统。
第2A部分: 网络安全/蜂窝网络
塞缪尔·杰罗 , Endadul Hoque马里兰州 , 大卫·R·乔夫斯 , 阿兰·米斯洛夫 , 克里斯蒂娜·尼塔·罗塔鲁 以下为:
TCP拥塞控制中使用模型引导方法的自动攻击发现。 Omer Deutsch公司 , 内塔·罗森·希夫 , 丹尼·多列夫 , 迈克尔·夏皮拉 以下为:
使用Chronos防止(网络)时间旅行。 赛义德·拉菲乌尔·侯赛因 , 奥马尔·乔杜里 , 沙古夫塔·梅纳兹 , 伊丽莎·贝尔蒂诺 以下为:
LTEInspector:4G LTE对抗测试的系统方法。 再见,洪 , Sangwook Bae公司 , 金永达(Yongdae Kim) 以下为:
GUTI重新定位解密:改变临时标识符的蜂窝位置跟踪。
第2B部分: 加密
里卡多·福卡迪 , 弗朗西斯科·帕尔马里尼 , 马可·斯夸西纳 , 格雷厄姆钢铁公司 , 毛罗·坦佩斯塔 以下为:
介意钥匙吗? Java密钥库的安全评估。 丁旺 , 程海波(Haibo Cheng) , 王平(Ping Wang) , Jeff Yan(杰夫·燕) , 黄欣怡 以下为:
Honeywords的安全分析。 丹妮拉·贝克尔 , 豪尔赫·瓜亚尔多 , 卡尔·海因兹·齐默尔曼 以下为:
重温私有流聚合:基于格的PSA。 萨金·萨西 , 谢尔盖.戈博诺夫 , 克里斯托弗·弗莱彻 以下为:
ZeroTrace:来自Intel SGX的遗忘内存原件。
第3A节: 深度学习和对抗ML
维拉·里默尔 , 戴维·普鲁韦内斯 , 马克·华雷斯 , 汤姆·范·戈特姆 , 沃特·乔森 以下为:
通过深度学习实现自动网站指纹识别。 甄莉 , 邹德清 , 徐寿怀 , 欧新余 , 海金 , 王素娟 , 邓志军 , 余义忠 以下为:
VulDeePecker:基于深度学习的漏洞检测系统。 伊斯罗尔·米尔斯基 , 托默·多伊什曼 , 伊瓦尔·阿勒维西 , 阿萨夫·沙布泰 以下为:
Kitsune:用于在线网络入侵检测的自动编码器集成。 徐伟林 , 大卫·埃文斯 , 齐彦军(Yanjun Qi) 以下为:
特征压缩:检测深层神经网络中的对手示例。 刘英奇 , 马仕卿 , 尤斯拉·阿费尔 , 李文川 , 翟隽 , 王伟航(Weihang Wang) , 张湘玉 以下为:
神经网络上的木马攻击。
第3B部分: 身份验证
安东尼奥·比安奇 , 亚尼克·弗拉坦托尼奥 , Aravind机械 , 克里斯托弗·克鲁格尔 , 乔瓦尼·维格纳 , 西蒙·朴和忠(Simon Pak Ho Chung) , 李文克 以下为:
断指:关于Android中指纹API的使用。 Parimarjan Negi公司 , 普拉夫尔·夏尔马 , 维维克·贾恩 , 巴赫曼·巴赫马尼 以下为:
K-means++vs.行为生物统计学:一个循环来统治所有人。 中捷坝 , 四须飘 , 傅新文 , Dimitrios Koutsonikolas公司 , 阿齐兹·莫哈森 , 奎仁 以下为:
ABC:使用内置摄像头启用智能手机身份验证。 马克·罗切林 , 伊万·马丁诺维奇 , 卡斯珀·博恩·拉斯穆森 以下为:
电极接触时的设备配对。 狄唐 , 浙江 , 张银倩 , 张可欢 以下为:
人脸闪烁:一种基于光反射的安全活体检测协议。
第4A部分: 测量
Giorgos Tsirantonakis公司 , 伊利亚泛血管炎 , Sotiris Ioanidis公司 , 埃利亚斯·阿萨纳索普洛斯 , Michalis Polychronakis公司 以下为:
开放HTTP代理内容修改的大规模分析。 朱世通 , Xunchao Hu公司 , 钱志云 , 祖拜尔·沙菲克 , 恒音 以下为:
使用差异执行分析测量和破坏反数据库。 莎巴尼·潘迪特 , 罗伯托·佩迪西 , 穆斯塔奎·阿哈迈德 , 巴亚斯·古普塔 以下为:
衡量电话黑名单的有效性。 月端 , 穆章(Mu Zhang) , Abhishek Vasisht Bhaskar公司 , 恒音 , 潘晓瑞 , 李同心 , 王学强 , 王晓峰 以下为:
关于Android(Un)打包机你可能不知道的事情:基于全系统仿真的系统研究。
第4B部分: 软件攻击和安全体系结构
迈克尔·施瓦兹 , 莫里茨·利普 , 丹尼尔·格鲁斯 , 塞缪尔·魏泽 , 克莱门汀·莫里斯 , 拉斐尔·斯普雷策 , 斯特凡·曼加德 以下为:
KeyDrown:消除基于软件的按键计时侧通道攻击。 郑焕金(Chung Hwan Kim) , Taegyu Kim先生 , 崔红军 , 钟书谷 , 李炳扬(Byoungyoung Lee) , 张湘玉 , 徐东燕 以下为:
通过自定义内存视图切换保护实时微控制器系统。 杨广良 , 黄立成 , 顾国飞 以下为:
Android混合应用程序中面向事件的漏洞自动生成。 罗希特·巴蒂亚 , 布伦丹·萨尔塔福马乔 , Seung Jei Yang先生 , Aisha I.Ali-Gombe公司 , 张湘玉 , 徐冬艳 , 金·理查德三世 以下为:
内存分配器提示:Android内存图像中的设备范围用户活动排序。
第5A节: 软件安全
大卫·根斯 , 西蒙·施密特 , 卢卡斯·戴维 , 艾哈迈德·雷扎·萨德吉 以下为:
K-Miner:发现Linux中的内存损坏。 内森·伯洛 , 德里克·保罗·麦基 , 斯科特·卡尔 , 马蒂亚斯·帕耶 以下为:
CFIXX:C++的对象类型完整性。 安德烈亚·比昂多 , 毛罗·孔蒂 , 丹尼尔·莱恩 以下为:
回到尾声:通过未对准的目标躲避控制流守卫。 埃里克·鲍曼 , 林志强 , 凯文·哈姆伦 以下为:
超集反汇编:在没有启发式的情况下静态重写x86二进制文件。 Wookhyun Han公司 , Byunggill Joe先生 , 李炳扬(Byoungyoung Lee) , 宋成玉 , Insik胫骨 以下为:
增强大型应用程序和模糊测试的内存错误检测。
第5B部分: 手机中的隐私
余洪南 , 杨哲敏 , 王晓峰 , 袁张(音) , 朱东来 , 闵扬(音) 以下为:
寻找秘密线索:移动应用程序中基于语义驱动、学习的隐私发现。 任晶晶 , 玛蒂娜·林多夫 , 丹尼尔·杜布瓦 , 阿什温·拉奥 , 大卫·R·乔夫斯 , 纳西奥·瓦利娜·罗德里格斯 以下为:
错误修复、改进。。。 和隐私泄露——对Android应用程序版本中PII泄露的纵向研究。 阿巴斯·拉扎格巴纳 , Rishab Nithyanand公司 , 纳西奥·瓦利娜·罗德里格斯 , Srikanth Sundaresan公司 , 马克·奥尔曼 , 克里斯蒂安·克里比奇 , 菲利普·吉尔 以下为:
应用程序、跟踪程序、隐私和监管机构:移动跟踪生态系统的全球研究。 张晓宽 , 王学强 , 白小龙 , 张银倩 , 王晓峰 以下为:
OSlevel Side Channels without Procfs:探索iOS上的跨应用程序信息泄漏。 阿波斯托洛斯·皮耶利斯 , 卡梅拉·特隆科索 , 埃米利亚诺·德·克里斯托法罗 以下为:
敲门,谁在那里? 聚合位置数据的成员关系推断。
第6A部分: 云
兴高 , 张旭 , 王海宁 , 李丽 , 王晓瑞 以下为:
减少冷却冗余:热数据中心中的新安全漏洞。 阿迪尔·艾哈迈德 , 金京泰 , 穆罕默德·伊赫萨努拉赫(Muhammad Ihsanulhaq Sarfaraz) , 李炳扬(Byoungyoung Lee) 以下为:
OBLIVIATE:针对Intel SGX的数据无关文件系统。 迪安·沙利文 , 奥兰多·阿里亚斯 , 特拉维斯·米德 , 伊尔金 以下为:
微结构雷场:Iaas云中4K重叠隐蔽通道和多目标探测。 凯文·博戈尔特 , 托比亚斯·菲比格 , 双浩 , 克里斯托弗·克鲁格尔 , 乔瓦尼·维格纳 以下为:
云冲突:缓解域有效证书的安全风险。
第6B部分: 隐私和非命名
亚历山大·米哈埃拉·奥尔蒂努 , 凯文·胡格宁 , 伊塔洛·达科斯塔 , Jean-Pierre Hubaux公司 以下为:
多主题和相互依赖数据的共识和隐私共享。 艾林·卡利斯卡恩 , 山口费边 , 埃德温·道伯 , 理查德·哈朗 , 康拉德·里克 , 雷切尔·格林斯塔特 , 阿文德·纳拉亚南 以下为:
当编码风格在编译中幸存下来:从可执行二进制文件中取消程序员的命名。 王焕东 , 陈高 , 李勇 , 王刚(Gang Wang) , 德蓬金 , 孙京波 以下为:
移动性轨迹的非对称化:剖析理论与实践之间的差距。 弗兰克·王 , 詹姆斯·米肯斯 , 尼古拉·泽利多维奇 以下为:
面纱:没有浏览器端协助的私有浏览语义。
第7A课时: Web安全
王鹏(音译) , 香航米 , 廖晓静 , 王晓峰 , 菅元 , 冯倩 , 拉希姆·A·贝亚 以下为:
错误建议的游戏:搜索自动完成操作的语义分析。 克里斯蒂安·阿莱克桑德鲁·斯塔伊库 , 迈克尔·普拉德尔 , 本杰明·利夫希茨 以下为:
SYNODE:理解并自动防止节点上的注入攻击。 JS公司。 迈克尔·施瓦兹 , 莫里茨·利普 , 丹尼尔·格鲁斯 以下为:
JavaScript Zero:真正的JavaScript和零边通道攻击。 威廉·梅利彻 , 阿努帕姆·达斯 , 马哈茂德·谢里夫 , 卢乔·鲍尔 , 李敏佳 以下为:
战胜DOMsday:检测和防止DOM跨站点脚本。
第7B部分: 审核日志
瓦吉赫·乌尔·哈桑 , 马克·勒梅 , 努莱尼·阿古塞 , 亚当·贝茨 , 托马斯·莫耶 以下为:
通过起源图的语法推断实现可扩展的聚类审计。 永威权 , 王飞(音译) , 王伟航(Weihang Wang) , Kyu Hyung Lee(李奎亨) , 李文川 , 马仕卿 , 张湘玉 , 徐东燕 , 萨默什·贾 , 加布里埃拉·西奥卡利 , 阿什什·盖哈尼 , Vinod Yegneswaran公司 以下为:
MCI:攻击调查审计日志中基于模型的因果推断。 刘玉山 , 穆章(Mu Zhang) , 丁莉 , Kangkook Jee公司 , 李志春 , 吴振宇 , 李荣焕 , Pratek Mittal公司 以下为:
企业安全的及时因果分析。 李波(Bo Li) , 法尼·瓦德雷武 , Kyu Hyung Lee(李奎亨) , 罗伯托·佩迪斯基 以下为:
JSgraph:通过有效跟踪浏览器中的JavaScript实时执行来重建Web攻击。
第8部分: 安卓
尤斯拉·阿费尔 , 黄建军 , 孙毅 , 张湘玉 , 李宁辉 , 陈天 以下为:
AceDroid:规范不同的Android访问控制检查不一致检测。 陈耀辉 , 李玉平 , 龙露 , 岳勋林 , 哈亚沃德·维贾亚库马尔 , 王志 , 欧新明 以下为:
InstaGuard:针对Android上易受攻击的系统程序的即时部署热点。 尼科斯·瓦西拉基斯 , 本·卡雷尔 , 尼克·罗斯勒 , 内森·道滕哈恩 , 安德烈·德洪 , 乔纳森·史密斯 以下为:
BreakApp:自动化、灵活的应用程序分区。 Güliz Seray Tuncay公司 , 索特里斯·德米特里奥 , 卡兰甘菊 , 卡尔·A·冈特 以下为:
解决Android自定义权限的困境。
第9部分: 区块链和智能合约
苏克里特·卡拉 , 西普·戈尔 , 莫汉·达万 , 苏博德·夏尔马 以下为:
ZEUS:分析智能合约的安全性。 穆斯塔法·阿勒巴萨姆 , 阿尔贝托·索尼诺 , 谢哈尔·巴诺 , 戴夫·赫里西辛(Dave Hrycyszyn) , 乔治·达尼齐斯 以下为:
链空间:共享智能合约平台。 斯蒂芬妮·罗斯 , 佩德罗·莫雷诺-桑奇 , 安妮特·凯特 , 伊恩·戈德伯格 以下为:
快速和私有结算支付:基于路径的交易的高效分散路由。 休伯特-里兹多夫 , 卡尔·维斯特 , 亚瑟·杰维斯 , 纪尧姆·费利 , Srdjan Capkun公司 以下为:
TLS-N:TLS上的不可否认性启用无处不在的内容签名。
第10部分: 社交网络与匿名
阿萨纳西奥斯·安德烈 , Giridhari Venkatadri女士 , 奥纳·戈加 , 克里希纳·P·古马迪 , 帕特里克·洛伊索 , 阿兰·米斯洛夫 以下为:
调查社交媒体中的广告透明度机制:脸书解释案例研究。 罗布·扬森 , 马克·华雷斯 , 拉法·加尔维斯 , 塔里克·埃拉希 , 克劳迪娅·迪亚斯 以下为:
内部工作:应用流量分析从内部测量Tor。 郑海忠 , 薛敏慧 , 郝璐 , 双浩 , 朱浩锦 , 梁晓慧 , 基思·W·罗斯 以下为:
Smoke Screener or Straight Shooter:在用户审查社交网络中检测精英西比尔攻击。