InForSec定于2020年8月12日(周三)下午及8月13日(周四)下午在线举办“网络空间安全国际学术成果分享(下)”活动。本次学术活动将邀请在网络空间安全顶级会议上发表论文的研究者分享他们的最新研究成果,并就研究过程中的灵感、经验和体会进行深入交流。此次邀请的议题覆盖网安研究领域的诸多前沿问题,包括“移动安全(Mobile Security)”、“应用密码(Applied Crypto)”、“人工智能安全(AI Security)”以及“网络空间威胁(Cyber Threat)”。
主题:网络空间安全国际学术成果分享(下)
时间:2020年8月12日~13日(周三~四)
地点:北京国家会议中心
主办:网络安全研究国际学术论坛(InForSec)
承办:清华大学网络科学与网络空间研究院
复旦大学软件学院系统软件与安全实验室
协办:北京信息科学与技术国家研究中心
浙江大学网络空间安全研究中心
密码科学技术国家重点实验室
中国科学院计算技术研究所计算机体系结构国家重点实验室
中国科学院软件研究所可信计算与信息保障实验室
百度安全
奇安信集团
蚂蚁集团
简要议程
8月12日
· 国际安全顶会分享报告会:Session 1 应用密码(Applied Crypto)
· 国际安全顶会分享报告会:Session 2 移动安全(Mobile Security)
8月13日
· 国际安全顶会分享报告会:Session 3 人工智能安全(AI Security)
· 国际安全顶会分享报告会:Session 4 网络空间威胁(Cyber Threat)
附:
网络空间安全国际学术成果分享(下)议程
8月12日(周三)下午 Session 1 :应用密码(Applied Crypto) 主持人:张江 密码科学技术国家重点实验室 |
时间 |
嘉宾 |
嘉宾单位 |
演讲主题 |
13:00-13:30 |
程越强 |
百度研究院(北美) |
COIN Attacks: On Insecurity of Enclave Untrusted Interfaces in SGX |
13:30-14:00 |
陈厅 |
电子科技大学 |
TokenScope: 自动检测以太坊代币不一致行为 |
14:00-14:30 |
宁建廷 |
福建师范大学 |
PrivDPI: Privacy-Preserving Encrypted Traffic Inspection with Reusable Obfuscated Rules |
14:30-15:00 |
向阳曦 |
北京邮电大学 |
HyperService: Interoperability and Programmability Across Heterogeneous Blockchains |
15:00-15:30 |
洪澄 |
阿里巴巴 |
安全多方计算技术及其在阿里巴巴的应用 |
15:30-16:00 |
郁昱 |
上海交通大学 |
LEAF:基于同态加密的高效密文检索技术 |
8月12日(周三)下午 Session 2 :移动安全(Mobile Security) 主持人:张源 复旦大学软件学院 |
16:00-16:30 |
姚远 |
南京大学 |
DeepIntent: Deep Icon-Behavior Learning for Detecting Intention-Behavior Discrepancy in Mobile Apps |
16:30-17:00 |
陈怡 |
中国科学院信息工程研究所 |
Demystifying Hidden Privacy Settings in Mobile Apps |
17:00-17:30 |
刁文瑞 |
山东大学 |
BadBluetooth: Breaking Android Security Mechanisms via Malicious Bluetooth Peripherals |
8月13日(周四)下午 Session 3 :人工智能安全(AI Security) 主持人:张超 清华大学网络研究院 |
13:00-13:30 |
郭生健 |
百度研究院(北美) |
MUZZ: Thread-aware Grey-box Fuzzing for Effective Bug Hunting in Multithreaded Programs |
13:30-14:00 |
李进锋 |
阿里巴巴 |
针对现实应用的文本对抗攻击研究 |
14:00-14:30 |
凌祥 |
浙江大学 |
面向深度学习模型的安全性评估系统 |
14:30-15:00 |
陈宇飞 |
西安交通大学 |
针对机器视觉数据预处理的维度变换攻击 |
15:00-15:30 |
赵月 |
中国科学院信息工程研究所 |
Seeing isn’t Believing: Towards More Robust Adversarial Attack Against Real World Object Detectors |
8月13日(周四)下午 Session4 :网络空间威胁(Cyber Threat) 主持人:张超 清华大学网络研究院 |
15:30-16:00 |
李琦 |
清华大学 |
Detecting Fake Accounts in Online Social Networks at the Time of Registrations |
16:00-16:30 |
刘福承
|
中国科学院信息工程研究所 |
Log2vec:基于异构图嵌入的网络空间威胁检测 |
16:30-17:00 |
陈怡 |
中国科学院信息工程研究所 |
Devils in the Guidance: Predicting Logic Vulnerabilities in Payment Syndication Services through Automated Documentation Analysis |
17:00-17:30 |
李振源 |
浙江大学 |
Effective and Light-Weight Deobfuscation and Semantic-Aware Attack Detection for PowerShell Scripts |
会议组织委员会
段海新 清华大学
杨 珉 复旦大学
张 源 复旦大学
纪守领 浙江大学
张 江 密码科学技术国家重点实验室
嘉宾介绍
程越强 百度研究院(北美)
演讲主题:COIN Attacks: On Insecurity of Enclave Untrusted Interfaces in SGX
内容摘要:
Intel SGX is a hardware-based trusted execution environment (TEE), which enables an application to compute on confidential data in a secure enclave. SGX assumes a powerful threat model, in which only the CPU itself is trusted; anything else is untrusted, including the memory, firmware, system software, etc. An enclave interacts with its host application through an exposed, enclave-specific, (usually) bi-directional interface. This interface is the main attack surface of the enclave. The attacker can invoke the interface in any order and inputs. It is thus imperative to secure it through careful design and defensive programming.
In this work, we systematically analyze the attack models against the enclave untrusted interfaces and summarized them into the COIN attacks -- Concurrent, Order, Inputs, and Nested. Together, these four models allow the attacker to invoke the enclave interface in any order with arbitrary inputs, including from multiple threads. We then build an extensible framework to test an enclave in the presence of COIN attacks with instruction emulation and concolic execution. We evaluated ten popular open-source SGX projects using eight vulnerability detection policies that cover information leaks, control-flow hijackings, and memory vulnerabilities. We found 52 vulnerabilities. In one case, we discovered an information leak that could reliably dump the entire enclave memory by manipulating the inputs. Our evaluation highlights the necessity of extensively testing an enclave before its deployment.
嘉宾简介:
Yueqiang Cheng is a Senior Staff Security Scientist at Baidu Security Research. His research revolves around building secure systems and software and includes SGX/SEV security, virtualization security, rowhammer security, and hardware security. He has received 2 Best Paper awards and published several high-quality papers in top security conferences and journals, such as ASPLOS, USENIX Security, NDSS, ICSE, IEEE TIFS, and IEEE TDSC, ACM TISSEC.
陈厅 电子科技大学
演讲主题:TokenScope: 自动检测以太坊代币不一致行为
(本文发表在CCS’19上)
内容摘要:
我将在本次报告介绍我们在CCS 2019发表的一份工作,自动检测代币不一致行为。代币行为是否代币标准一致是一个未经充分研究的问题,不一致的行为会迷惑用户和导致财产损失。我们提出了一个新的方法自动化的检测不一致行为,此方法比较从核心数据结构的修改推导出的代币行为、从标准接口感知的代币行为和从标准事件探知的代币行为。我们实现了一个新的工具,名为TokenScope,并将其用于检测所有以太坊交易。我们检测到了3,259,001条交易,触发了7,472个代币合约的不一致行为。TokenScope的准确性为99.9%。此外,我们发现了不一致背后的11个主要原因,包括:缺陷代币、标准方法缺失、缺少标准事件等。我们发现了50个此前未被报道的缺陷代币。
嘉宾简介:
陈厅于2013年获得电子科技大学博士学位,目前是电子科技大学计算机科学与工程学院副教授。他的研究领域包括区块链安全和软件安全,在知名的会议和期刊发表多篇学术论文,包括:CCS 2019、ESEM 2019、ICDCS 2019、ICSE 2018、INFOCOM 2018、USENIX SECURITY 2017、SANER 2017。他在区块链领域的研究获得了INFOCOM 2018最佳论文奖、2018中国区块链最佳论文奖、ISPEC 2017最佳论文奖和ESEM 2019最佳论文提名。
宁建廷 福建师范大学
演讲主题:PrivDPI: Privacy-Preserving Encrypted Traffic Inspection with Reusable Obfuscated Rules
(ACM CCS 2019)
内容摘要:
Network middleboxes perform deep packet inspection (DPI) to detect anomalies and suspicious activities in network traffic. However, increasingly these traffic are encrypted and middleboxes can no longer make sense of them. A recent proposal by Sherry et al. (SIGCOMM 2015), named BlindBox, enables the middlebox to perform inspection in a privacy-preserving manner. BlindBox deploys garbled circuit to generate encrypted rules for the purpose of inspecting the encrypted traffic directly. However, the setup latency (which could be 97s on a ruleset of 3,000 as reported) and overhead size incurred by garbled circuit are high. Since communication can only be commenced after the encrypted rules being generated, such delay is intolerable in many real-time applications. In this work, we present PrivDPI, which reduces the setup delay while retaining similar privacy guarantee. Compared to BlindBox, for a ruleset of 3,000, our encrypted rule generation is 288x faster and requires 290,227x smaller overhead for the first session, and is even 1,036x faster and requires 3424,505x smaller overhead over 20 consecutive sessions. The performance gain is based on a new technique for generating encrypted rules as well as the idea of reusing intermediate results generated in previous sessions across subsequent sessions. This is in contrast to Blindbox which performs encrypted rule generation from scratch for every session. Nevertheless, PrivDPI is 6x slower in generating the encrypted traffic tokens, yet in our implementation, the token encryption rate of PrivDPI is more than 17,271 per second which is sufficient for many real-time applications. Moreover, the intermediate values generated in each session can be reused across subsequent sessions for repeated tokens, which could further speedup token encryption. Overall, our experiment shows that PrivDPI is practical and especially suitable for connections with short flows.
嘉宾简介:
宁建廷,博士,福建师范大学数学与信息学院教授,ACM会员。2016年12月获上海交通大学博士学位,先后在新加坡国立大学、新加坡管理大学从事博士后研究,主要从事公钥密码、网络安全等方面的研究,研究工作以第一作者身份发表于ACM CCS、IEEE TIFS、IEEE TDSC、ESORICS等学术会议和期刊。主持国家自然科学基金面上项目1项,参与新加坡与中国多项科研项目,包括新加坡政府、新加坡国立大学、新加坡电信三方联合项目、国家自然科学基金A3前瞻计划项目与重点项目等,多次向新加坡国防部、新加坡电信等机构提供研究报告;担任ESORICS等学术会议程序委员会委员。
向阳曦 北京邮电大学
演讲主题:HyperService: Interoperability and Programmability Across Heterogeneous Blockchains(本文发表在CCS 2019)
内容摘要:
Blockchain interoperability, which allows state transitions across different blockchain networks, is critical functionality to facilitate major blockchain adoption. Existing interoperability protocols mostly focus on atomic token exchanges between blockchains.However, as blockchains have been upgraded from passive distributed ledgers into programmable state machines (thanks to smart contracts), the scope of blockchain interoperability goes beyond just token exchanges. In this paper, we present HyperService, the first platform that delivers interoperability and programmability across heterogeneous blockchains. HyperService is powered by two innovative designs: (i) a developer-facing programming framework that allows developers to build cross-chain applications in a unified programming model; and (ii) a secure blockchain-facing cryptography protocol that provably realizes those applications on blockchains. We implement a prototype of HyperService in approximately 35,000 lines of code to demonstrate its practicality. Our experiments show that (i) HyperService imposes reasonable latency, in order of seconds, on the end-to-end execution of cross-chain applications; (ii) the HyperService platform is scalable to continuously incorporate new large-scale production blockchains.
嘉宾介绍:
向阳曦,北京邮电大学计算机学院实验班本科生。大一至大三服役于北京邮电大学acm集训队,获icpc金奖一枚,银奖两枚。对区块链系统有较深研究。
洪澄 阿里巴巴集团安全总监
演讲主题:安全多方计算技术及其在阿里巴巴的应用
内容摘要:
数据已经成为互联网时代企业的核心竞争力。数据作为一种新能源,只有流动起来才能产生价值,然而实际情况下大多数企业出于数据安全及隐私保护等考虑,依然对数据共享持非常保守的态度。
安全多方计算(MPC)可以打破数据孤岛,实现数据的可控共享,同时最小化数据泄露风险,具有重要的理论和现实意义。目前部分MPC技术已经进入了实用化阶段。本报告将讲述安全多方计算技术及其在阿里巴巴经济体业务中的应用。
嘉宾介绍:
洪澄,阿里巴巴集团安全总监,2006年获中国科学技术大学软件工程学士学位,2012年获中国科学院大学信息安全博士学位。研究兴趣包括数据库安全、数据安全与隐私保护、应用密码学等,曾在EUROCRYPT,SIGMOD、VLDB等国内外相关期刊、会议发表论文10余篇,担任密码学报,IEEE Transactions on Dependable and Secure Computing (TDSC) 等审稿人。现在阿里安全部负责安全多方计算、同态加密等前沿技术的研究,及其在阿里经济体的推广应用。
郁昱 上海交通大学
演讲主题:LEAF:基于同态加密的高效密文检索技术
内容摘要:
密文检索(secure search)通常是指通过加密数据库进行数据查询,并且数据库服务无法知悉被查询的具体内容。尽管密文检索技术在数据隐私等方面具备重要的应用价值,但是由于其主要依赖于全同态加密(FHE)技术,所需的同态操作(特别是乘法操作)的计算开销较高,使该技术难以在现实中部署和应用。
Akavia等学者在此前的工作[CCS 2018, PETS 2019]中提出了新的方法,使得检索算法中的乘法操作数量从O(n^2)降到了$O(n log^2 n)$, 以及进一步降到了$O(n log n)$,其中n是数据库中数据记录的数量。本文提出了一种基于全同态加密的称为“LEAF”的全新的安全检索协议,将乘法操作数量首次降低到O(n)的复杂度。新协议中,引入了三种新的方法——“本地化”、“抽取”、和“重构”,并且在网络层面也具备非常低的通信开销。通过LEAF技术,查询方仅需在本地执行解密操作,相比此前的方法,大大缓减了查询方的计算压力,使得在密文检索场景中支持弱计算能力的移动设备成为可能。
嘉宾介绍:
郁昱,上海交通大学,教授,主要研究方向包括密码基础理论、后量子密码和隐私保护计算等。郁昱先后从复旦大学计算机系和南洋理工大学计算机学院获得了学士和博士学位,之后在比利时鲁汶大学从事博士后研究工作。郁博士多项研究成果在国际密码学会三大密码会、四大专题密码会议、S&P、 CCS等密码与信息安全的顶级会议上。他目前担任了中国密码学会数学理论专委会委员、ASIACRYPT指导委员会委员和国际密码学会理事会观察员。
姚远 南京大学
演讲主题:DeepIntent: Deep Icon-Behavior Learning for Detecting Intention-Behavior Discrepancy in Mobile Apps (本文发表在ACM CCS 2019)
内容摘要:
分析安卓应用的GUI意图与其背后程序行为的一致性是发现恶意行为的重要手段。然而在GUI意图建模与程序行为分析等方面均存在一定的挑战。本文从人工智能与软件工程的有机协同角度出发,首先通过程序静态分析技术获取GUI图文与其触发的隐私使用,然后基于互注意力机制对GUI图文意图与隐私使用进行建模,并通过异常检测的手段发现存在潜在隐私泄露的GUI控件。
嘉宾介绍:
姚远,南京大学副研究员,研究兴趣包括软件智能化、社交媒体数据分析等
陈怡 中国科学院信息工程研究所
演讲主题:Devils in the Guidance: Predicting Logic Vulnerabilities in Payment Syndication Services through Automated Documentation Analysis (本文发表在USENIX Security 2019)
内容摘要:
逻辑漏洞的挖掘通常会利用软件文档中的信息去进行代码分析。我们的研究发现,在做代码分析之前,软件文档本身已经包含了一些信息可以直接预测出逻辑漏洞。在我的报告中,会以聚合支付为例,介绍如何仅利用第三方支付(微信、支付宝)开发文档和聚合支付开发文档来发现聚合支付的逻辑漏洞。
嘉宾介绍:
陈怡,2020年获中国科学院大学网络空间安全博士学位。研究兴趣包括基于数据驱动的安全发现、移动安全、隐私保护等。曾在信息安全顶级会议S&P、CCS、USENIX上发表多篇论文。
刁文瑞 山东大学
演讲主题:BadBluetooth: Breaking Android Security Mechanisms via Malicious Bluetooth Peripherals (本文发表在NDSS 2019)
内容摘要:
蓝牙是一种广泛使用的通信技术,与主机设备配对后,蓝牙设备便可以与主机交换数据和指令。于此类数据和指令的敏感性,蓝牙协议中已经设计了一些安全防护措施,例如身份验证、加密、授权等。然而,我们发现Android上的蓝牙协议实现存在设计缺陷,例如profile文件的身份认证过程存在不一致与粗粒粗问题,可能会导致严重的安全问题。为了深入理解此问题,我们系统研究了profile文件的部署机制,并提出了实际攻击方法,以证明此类蓝牙设计缺陷的潜在危害。结果表明,攻击者可以绕过Android的现有保护措施(例如,权限,隔离等),发起中间人攻击,控制受害应用和系统,窃取敏感信息等。
嘉宾介绍:
刁文瑞,2017年博士毕业于香港中文大学,现任山东大学网络空间安全学院“齐鲁青年学者”特聘教授,主要研究领域为移动平台安全与物联网系统安全。研究成果多次发表于IEEE S&P、ACM CCS、NDSS、RAID、ESORICS、DSN等系统安全领域顶级会议与权威会议。
郭生健 百度研究院(美国硅谷)安全组
演讲主题:MUZZ: Thread-aware Grey-box Fuzzing for Effective Bug Hunting in Multithreaded Programs
内容摘要:
Grey-box fuzz testing has revealed thousands of vulnerabilities in real-world software owing to its lightweight instrumentation, fast coverage feedback, and dynamic adjusting strategies. However, directly applying grey-box fuzzing to input-dependent multithreaded programs can be extremely inefficient. In practice, multithreading-relevant bugs are usually buried in the sophisticated program flows. Meanwhile, existing grey-box fuzzing techniques do not stress thread-interleavings that affect execution states in multithreaded programs. Therefore, mainstream grey-box fuzzers cannot adequately test problematic segments in multithreaded software, although they might obtain high code coverage statistics.
To this end, we propose Muzz, a new grey-box fuzzing technique that hunts for bugs in multithreaded programs. Muzz owns three novel thread-aware instrumentations, namely coverage-oriented instrumentation, thread-context instrumentation, and schedule-intervention instrumentation. During fuzzing, these instrumentations engender runtime feedback to accentuate execution states caused by thread interleavings. By leveraging such feedback in the dynamic seed selection and execution strategies, Muzz preserves more valuable seeds that expose bugs under a multithreading context.
We evaluate Muzz on twelve real-world multithreaded programs. Experiments show that Muzz outperforms AFL in both multithreading-relevant seed generation and concurrency-vulnerability detection. Further, by replaying the target programs against the generated seeds, Muzz also reveals more concurrency-bugs (e.g., data-races, thread-leaks) than AFL. In total, Muzz detected eight new concurrency-vulnerabilities and nineteen new concurrency-bugs. At the time of writing, four reported issues have received CVE IDs.
嘉宾介绍:
郭生健博士系百度研究院(美国硅谷)安全组高级安全研究员,其主要研究方向为功能特性驱动的多线程/多任务软件的状态空间规约及剪枝,面向工业级无人驾驶软件系统的安全分析,基于符号执行的CPU缓存侧信道泄露的分析和检测,以及基于Fuzzing的混合测试及漏洞检测。郭博士近年来在软件工程以及安全领域A类会议发表研究长文十余篇,是软工顶会FSE 2018的 Distinguished Paper Award以及百度2019年度TPG TC技术创新奖获得者。
李进锋 阿里巴巴
演讲主题:针对现实应用的文本对抗攻击研究(本文发表于NDSS 2019)
内容摘要:
随着深度学习技术的发展,基于深度学习的文本理解技术被广泛地应用于许多风险敏感型任务中,如情感分析、有害文本内容检测等。然而,图像领域最新研究表明,深度神经网络容易受到对抗样例攻击。那么,自然语言处理领域是否也存在对抗样例呢?实际部署应用自然语言处理系统能否抵御文本对抗样例攻击呢?在本文中,我们首先揭示了深度文本理解系统针对对抗文本的脆弱性。接着,我们提出了一个通用的对抗文本生成框架TextBugger,该框架可以针对现实应用有效地、高效地生成具有高可用性的对抗文本。最后,我们利用TextBugger评估了15个业界领先的深度文本理解系统的安全性,同时向相关公司报告了我们发现的模型安全风险并收到了积极反馈。
嘉宾介绍:
李进锋,阿里巴巴集团算法工程师,2020年获得浙江大学计算机技术硕士学位,研究兴趣包括人工智能安全、数据驱动安全、神经网络可解释性等。
凌祥 浙江大学
演讲主题:面向深度学习模型的安全性评估系统(本文发表于IEEE S&P 2019)
内容摘要:
随着深度学习技术的不断发展与广泛应用,深度学习模型的安全性面临日益严重的安全威胁。深度学习模型本质上容易受到对抗样本的攻击,即恶意产生的输入样本可以使得深度学习模型的输出异常。虽然当前不断有新的对抗样本攻击方法与防御方法提出,但是如何理解这些攻击和防御方法依然存在很多障碍。例如,对攻击而言,哪种攻击方法对防御方法的规避性更高?哪种攻击方法不受数据预处理干扰?哪种攻击产生的对抗样本迁移性更好?对于防御方法而言,哪种防御方法对攻击更有效?哪种防御方法的泛化能力更强?模型融合对防御方法是否真有效?本论文首先简要探讨对抗样本攻击与防御的研究进展,然后介绍我们提出的面向深度学习模型的安全性评估系统—DEEPSEC,最后总结16种代表性对抗样本攻击方法与13种防御方法的评估结果。
嘉宾介绍:
凌祥,浙江大学计算机学院在读博士生,研究兴趣包括数据驱动安全,深度学习安全,图神经网络等。
陈宇飞 西安交通大学
演讲主题:针对机器视觉数据预处理的维度变换攻击(本文发表于USENIX Security 2019)
内容摘要:
为了应对不同来源的输入图像,机器视觉应用需要借助数据维度变换来得到标准化输入。本工作展示了一种针对数据维度变换操作的数据流攻击。攻击者通过改变输入图像维度特性,使其在经过尺寸维度变换后语义内容发生明显改变,导致人与机器的认知差异,从而实现欺骗、逃逸检测等攻击效果。不同于现有对抗样本相关研究工作,该攻击方法不依赖于特定模型,潜在影响范围更广。
嘉宾介绍:
陈宇飞,西安交通大学网络空间安全学院在读博士生,研究兴趣包括人工智能系统安全,移动终端人机行为分析等。
赵月 中国科学院信息工程研究所
演讲主题:Seeing isn’t Believing: Towards More Robust Adversarial Attack Against Real World Object Detectors (本文发表于ACM CCS 2019)
内容摘要:
随着AI技术的快速发展和应用落地,目标检测已应用于人脸识别、智能监控以及汽车自动驾驶等对安全要求较高的领域中。因此人们开始关注对抗样本对智能应用安全的威胁,而目前多数对抗攻击的研究工作主要关注数字领域,基于数字领域的对抗样本通常易受到物理环境的动态以及噪声影响而失效,因此本文提出针对目标检测器的物理对抗攻击,能够实现远距离(>20m)、宽角度以及不同光线与背景下的鲁棒性对抗攻击。
嘉宾介绍:
赵月,中国科学院信息工程研究所在读博士生,研究兴趣包括图像与语音的对抗攻防、后门检测、神经网络可解释性研究等。
李琦 清华大学
演讲主题:Detecting Fake Accounts in Online Social Networks at the Time of Registrations(本文发表于CCS 2019)
内容摘要:
在线社交网络(如微信、Twitter、Facebook 等)易受到虚假账号攻击。攻击者通过注册大量的虚假账号, 在社交平台上进行各种恶意活动,严重影响了在线社交网络用户的安全和隐私。本报告首次提出了利用用户注册数据进行虚假账号检测,有效遏制虚假账号的影响。我们基于微信的真实账号注册数据进行数据分析,发现虚假账号存在明显的同步和异常注册模式。基于注册账号的同步和异常模式提出了基于图的虚假账号检测机制。基于微信真实数据的检测结果显示每百万用户可以检测超过40万的虚假账号,并可以获得96%的检测精确率。
嘉宾介绍:
李琦目前为清华大学副教授,研究兴趣包括互联网和云安全、移动安全以及大数据安全。发表论文包括USENIX Security、ACM CCS、ISOC NDSS及IEEE/ACM汇刊等会议和期刊论文。曾获得2017年北京市科学技术二等奖和SECURECOMM最佳论文等多项荣誉。目前担任IEEE TDSC和ACM DTRAP等国际期刊的编委,以及S&P和NDSS等会议的程序或组织委员会委员。
刘福承 中国科学院信息工程研究所
演讲主题:Log2vec:基于异构图嵌入的网络空间威胁检测(本文发表于ACM CCS 2019)
内容摘要:
内部攻击和APT攻击对网络空间安全构成了严重威胁,有效发现和检测这些高级威胁仍面临巨大挑战。本报告介绍了我们在ACM CCS 2019的最新工作,提出了基于异构图嵌入的威胁检测系统log2vec。
嘉宾介绍:
刘福承,中国科学院信息工程研究所在读博士。研究兴趣包括威胁检测、APT检测和数据挖掘。
陈怡 中国科学院信息工程研究所
演讲主题:Devils in the Guidance: Predicting Logic Vulnerabilities in Payment Syndication Services through Automated Documentation Analysis(本文发表在USENIX Security 2019)
内容摘要:
逻辑漏洞的挖掘通常会利用软件文档中的信息去进行代码分析。我们的研究发现,在做代码分析之前,软件文档本身已经包含了一些信息可以直接预测出逻辑漏洞。在我的报告中,会以聚合支付为例,介绍如何仅利用第三方支付(微信、支付宝)开发文档和聚合支付开发文档来发现聚合支付的逻辑漏洞。
嘉宾介绍:
陈怡,2020年获中国科学院大学网络空间安全博士学位。研究兴趣包括基于数据驱动的安全发现、移动安全、隐私保护等。曾在信息安全顶级会议S&P、CCS、USENIX上发表多篇论文。
李振源 浙江大学
演讲主题:Effective and Light-Weight Deobfuscation and Semantic-Aware Attack Detection for PowerShell Scripts (本文发表于CCS' 19)
内容摘要:
越来越多的报道显示,PowerShell被广泛的用于各种网络攻击。这些攻击包括高级持续性威胁、勒索病毒、网络钓鱼邮件等等。基于PowerShell的攻击,利用了PowerShell的动态性,构造了复杂的混淆模式,绕过了检测。为了克服这一难题,我们提出来第一个轻量且有效的解混淆方案,并基于解混淆后的脚本构造了基于攻击语义的检测系统。实验显示,通过解混淆,我们可以将混淆后脚本和原始脚本之间的相似度从仅0.5%提高到了近80%。同时解混淆过程有效的改善了已有系统的检测效率,Windows Defender和VirusTotal的攻击检测率分别从0.3%和2.65%大幅增加到75.0%和90.0%。
嘉宾介绍:
李振源,浙江大学在读博士,研究兴趣包括终端安全,入侵检测,威胁分析等。