S&P会议论文分析

时间:2024-04-16 21:12:16

20199138 《网络攻防实践》综合实践

1. 会议介绍

1.1 S&P会议简介

IEEE Symposium on Security and Privacy(简称 S&P)创办于1980年,是信息安全领域四大*学术会议之一,也是信息安全领域历史最悠久的国际*学术会议。IEEE安全与隐私研讨会一直是介绍计算机安全和电子隐私发展的主要论坛,并将该领域的研究人员和从业者聚集在一起。该会议一直在美国加州Oakland举办,因此也被同行称为Oakland会议。该会自称接受一切与计算机安全的文章,以应用型为主,对理论性的文章尤其crypto-flavor的文章非常排斥。论文在计算机安全或电子隐私的任何方面提供了新颖的研究贡献。论文可以代表在理论,设计,实现,分析,或经验评估的安全系统的进展,为一般使用或为特定的应用领域。会议以评审严格著称,近两年来的录用率均在11%-12%左右。每届IEEE S&P会议一般都是在前一年的11月中旬截稿,第二年的5月中下旬举行。

1.2 S&P会议议程

2019年安全和隐私研讨会是第40届年会,于2019年5月23日举行。该活动在加利福尼亚州的凯悦酒店的旧金山举行。
2018年安全和隐私研讨会是第39届年会,于2018年5月24日举行,该活动在加利福尼亚州的凯悦酒店的旧金山举行。
2017年安全和隐私研讨会是第38届年会,于2017年5月25日举行。该活动在加利福尼亚州圣何塞市的费尔蒙特酒店举行。

界次 会议时间 会议地点
40 2019.5.23 San Francisco(旧金山)
39 2018.5.24 San Francisco(旧金山)
38 2017.5.25 San Jose(圣何塞)

1.3 近3年接受论文情况

S&P会议2019年情况

S&P 2019会议共收到679篇论文, 共录取84篇论文(接收率为12.37%)。主要包含硬件安全、区块链和加密货币、Web安全、隐私保护、程序分析、协议与认证、移动与位置安全、机器学习、模糊测试、边信道与数据泄漏、系统与应用安全、密码学与加密数据、网络安全、程序语言、Web与云安全、物联网安全等方面的安全论文。

S&P会议2018年情况

S&P 2018会议共收到549篇论文, 共录取63篇论文(接收率为11.47%)。主要包含机器学习、隐私保护、边信道、加密数据的搜索、用户行为分析、编程语言、网络系统、程序分析、Web、认证、加密、设备等方面的安全论文。

S&P会议2017年情况

S&P 2017会议共收到330篇论文,共录取60篇论文(接收率为18.18%)。主要包含隐私与学习、获得正确安全性、攻击、系统安全与认证、比特币与分布式系统、TLS会话安全、软件安全、信息流通道安全、地下经济学、加密、隐私保护、授权等方面的安全论文。

年份 投稿数 录取数 接受率
2019 679 84 12.37%
2018 549 63 11.47%
2017 330 60 18.18%

2. 论文方向与内容

我将每年召开会议时的session主题进行汇总整理,主要有以下方面:
硬件安全、区块链和加密货币、隐私保护、程序分析、协议与认证、移动与位置安全、机器学习、模糊测试、边信道与数据泄漏、系统与应用安全、密码学与加密数据、网络安全、程序语言、Web与云安全、物联网安全、加密数据的搜索、用户行为分析、设备、隐私与学习、系统安全与认证、比特币与分布式系统、TLS会话安全、软件安全、信息流通道安全、地下经济学、加密、隐私保护、授权等方面的安全论文。(有些重复已省略)。

接下来,我将近3年会议的每一个session主题做一个讲解,并选择一篇论文作为代表性分析。

2.1 2019年S&P会议论文

Session 1: Hardware Security(硬件安全)

计算机的芯片和硬件设备会对系统安全构成威胁。比如CPU,电脑CPU内部集成有运行系统的指令集,这些指令代码是都是保密的,并不知道安全性如何。有时可以利用无线代码激活CPU内部指令,造成计算机内部信息外泄、计算机系统灾难性崩溃,进而造成硬件泄密。

论文题目 主要内容
Spectre Attacks: Exploiting Speculative Execution(幽灵攻击:利用投机执行) 现代处理器使用分支预测和推测执行来最大化性能。作者介绍了实用攻击,这些攻击结合了来自边通道攻击,故障攻击和面向返回的编程的方法,可以从受害者的进程中读取任意内存。这些攻击对实际系统构成了严重威胁,因为数十亿个设备中使用的Intel,AMD和ARM微处理器中发现了脆弱的推测执行功能。

Session 2: Blockchain & Cryptocurrency(区块链和加密货币)

区块链于2009年推出,是一种点对点(P2P)数字支付系统。它的创造者巧妙地利用计算机网络,密码学和博弈论(现统称为“加密经济学”)提供了一个在没有中间人的情况下不会相互了解和记录交易的系统。加密货币是区块链系统或应用程序中存在的“本机”数字货币。区块链有着强大而安全的网络机制,除了为对等方提供直接免费交易而不知道或相互信任的机制外,区块链中保存的数据是健壮且安全的。

论文题目 主要内容
Redactable Blockchain in the Permissionless Setting(无权限设置中的可编辑区块链) 比特币是一种不可更改的,未经许可的区块链系统,已被许多严重依赖其不可更改性的不同应用程序广泛用作公共公告板。但比特币的不变性并非没有缺点。作者为无权限设置提出了第一个有效的可编辑区块链,该区块链易于集成到比特币中,并且不依赖繁重的加密工具或信任假设。

Session 3: Web Security(Web安全)

基于Web环境的互联网应用越来越广泛,企业信息化的过程中各种应用都架设在Web平台上。黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更为严重的则是在网页中植入恶意代码,使得网站访问者受到侵害。同时,对Web服务器的攻击也可以说是形形色色、种类繁多,常见的有挂马、SQL注入、缓冲区溢出、嗅探、利用IIS等针对Webserver漏洞进行攻击。

论文题目 主要内容
Postcards from the Post-HTTP World: Amplification of HTTPS Vulnerabilities in the Web Ecosystem(HTTP后世界的明信片:Web生态系统中HTTPS漏洞的放大) HTTPS基于SSL / TLS协议套件,这些套件多年来受到各种攻击。作者提出了由于密码漏洞而对Web应用程序不安全性进行的第一个系统的定量评估,并且使用攻击树指定针对TLS的攻击条件,并且对Alexa Top 10k进行爬网,以评估这些问题在页面完整性,身份验证凭据和Web跟踪方面的重要性。

Session 4: Privacy(隐私)

越来越多的企业在互联网上对用户进行信息数据采集,这必定会造成人们的隐私泄露。在大数据时代背景下,个人隐私引起了广泛的关注,一方面个人数据被大量的采集,另一方面由于数据价值的不断提高,数据安全肯定会遭到威胁。

论文题目 主要内容
KHyperLogLog: Estimating Reidentifiability and Joinability of Large Data at Scale(KHyperLogLog:大规模估计大数据的可识别性和可连接性) 作者提出了KHyperLogLog(KHLL),一种基于近似计数技术的算法,可以使用线性运行时和最少的内存来估计超大型数据库的可重新识别性和可连接性风险。KHLL使人们能够定量地测量数据的可识别性,而不是基于专家的判断或手工审查。作者还描述了如何使用KHLL来改善对用户隐私的保护。

Session 5: Program Analysis(程序分析)

程序分析的目的主要有三点:一是通过程序内部各个模块之间的调用关系,整体上把握程序的运行流程,从而更好地理解程序,从中汲取有价值的内容。二是以系统优化为目的,通过对程序中关键函数的跟踪或者运行时信息的统计,找到系统性能的瓶颈,从而采取进一步行动对程序进行优化。最后一点,程序分析也有可能用于系统测试和程序调试中。

论文题目 主要内容
Using Safety Properties to Generate Vulnerability Patches(使用安全属性生成漏洞补丁) 作者提出了基于属性的自动程序修复,它使用人指定的,与程序无关的和特定于漏洞的安全属性来导出安全漏洞的源代码补丁。与通过观察测试用例的执行情况近似得出的属性不同,此类安全属性是精确而完整的。

Session 6: Protocols and Authentication(协议认证)

协议验证是指根据协议规范来检查协议实体间的交互是否满足一定特性(properties)或条件(conditions)的过程,例如,检查是否有死锁存在。通过协议验证,可以获知协议设计是否满足正确性、完整性和一致性等要求。

论文题目 主要内容
Reasoning Analytically About Password-Cracking Software(密码破解软件的分析推理) 作者介绍了在John Ripper和Hashcat等软件工具中分析和有效地推理基于转换的密码破解的技术。定义了两个新操作,即规则倒置和猜测计数,使用它们可以对这些工具进行分析,而无需枚举猜测,以科学地推理实践中发生的猜测密码攻击的类型。

Session 7: Mobile and Location Security(移动与位置安全)

移动互联网环境下,终端的发展对安全提出了巨大挑战。终端的智能化,内存和芯片处理能力的增强,带来了非法篡改信息、非法访问、病毒和恶意代码新的安全威胁。随着移动通信技术和应用的演进,移动终端逐渐由通信工具向个人的信息处理中心转变,终端中存载着很多个人信息,一旦丢失或被窃取会造成很大的损失,因此,移动互联网必须保护用户行为及隐私不受干扰。移动互联网所处的环境也比传统互联网更为复杂,一方面是威胁的来源以及脆弱性的分布更加广泛,同时移动互联网的使用者对安全性的防护要求也更为多样化,包括对终端的安全防护,对接入的安全防护,对数据机密性、完整性的防护,对拒绝服务攻击的抵御,防止利用各种手段产生数据包造成网络负荷过重,防止利用嗅探工具、系统漏洞、程序漏洞进行攻击。

论文题目 主要内容
Demystifying Hidden Privacy Settingsin Mobile Apps(揭秘隐藏的隐私设置在移动应用中) 移动应用程序包括隐私设置,允许配置应如何共享其数据。但即使在流行的应用程序(如Facebook)中,这些设置通常也很难被用户发现和理解。作者进行了两次用户研究(涉及近千名用户)以了解用户角度的隐私设置,并识别这些难以找到的设置。然后,选择14个功能,这些功能可独特地描述这种隐藏的隐私设置,并利用一种称为基于语义的UI跟踪的新颖技术从给定的应用程序中提取它们。在所有此类隐藏的隐私设置中,默认情况下会将82.16%设置为泄漏用户隐私。

Session 8: Machine Learning (机器学习)

机器学习已经成为当前计算机领域研究和应用最广泛的技术之一,在网络安全领域也被广泛应用。
针对机器学习安全性问题的分类,Marco Barreno最早提出从三个不同角度对攻击行为进行分类。
第一个角度是依据攻击对分类器的影响分为诱发型攻击(Causative Attack)(影响训练集) 和探索性攻击(Exploratory Attack)(不影响训练集)。
第二个角度依据攻击造成安全损害(Security Violation)将其分为完整性攻击(Integrity Attack),可用性攻击(Availability Attack)和隐私窃取攻击(Privacy Violation Attack)。
第三个角度从攻击的专一性(Specificity of an Attack)分为针对性攻击和非针对性攻击(Indiscriminate Attack)。

论文题目 主要内容
DEEPSEC: A Uniform Platform for Security Analysis of Deep Learning Model(DEEPSEC:深度学习模型安全性分析的统一平台) 深度学习(DL)模型容易受到对抗性示例的攻击-恶意制作的输入会触发目标DL模型行为不当-严重阻碍了DL在安全敏感领域的应用。作者介绍了DEEPSEC的设计,实施和评估,DEEPSEC是旨在弥合这一差距的统一平台。在当前的实施中,DEEPSEC包含16种最新的攻击和10个攻击实用程序度量标准,以及13种最新的防御和5个防御实用程序度量标准。利用DEEPSEC,作者系统地评估了现有的对抗性攻击和防御方法,并得出了一系列关键结论。

Session 9: Fuzzing (模糊测试)

模糊测试是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法,它是一项简单的技术,但它却能揭示出程序中的重要 bug,能够验证出现实世界中的错误模式并在您的软件发货前对潜在的应当被堵塞的攻击渠道进行提示。

论文题目 主要内容
Razzer: Finding Kernel Race Bugs through Fuzzing(Razzer:通过模糊发现内核种族错误) 内核中的数据争用是一类重要的错误,严重影响关联系统的可靠性和安全性。作者在本文提出了RAZZER,这是一种在内核中查找种族错误的工具。RAZZER的核心是将模糊测试引导到内核中潜在的数据争用点。RAZZER使用两种技术来有效地查找种族:静态分析和确定性线程交织技术。

Session 10: Side Channels and Data Leakage(边信道与数据泄漏)

边信道攻击(SCA),又称侧信道攻击:针对加密电子设备在运行过程中的时间消耗、功率消耗或电磁辐射之类的侧信道信息泄露而对加密设备进行攻击的方法被称为边信道攻击。这类新型攻击的有效性远高于密码分析的数学方法,因此给密码设备带来了严重的威胁。边信道攻击方法主要集中在功耗攻击、电磁场攻击和时间攻击。其中功耗攻击是最强有力的手段之一,包括简单功耗分析攻击(SimplePower Analysis attacks,SPA)和差分功耗分析攻击(Differential Power Analysis attacks,DPA),与传统密码分析学相比,这些攻击手段攻击效果显著。

论文题目 主要内容
Attack Directories, Not Caches: Side-Channel Attacks in a Non-Inclusive World(攻击目录,而非缓存:非包容性世界中的侧通道攻击) 作者对切片式非包容性缓存层次结构中的目录结构进行了逆向工程,并证明了该目录可用于在最后一级缓存上引导基于冲突的缓存攻击。并且针对非包容性缓存设计了第一个跨核心Prime + Probe攻击。

Session 11: Systems and Applied Security(系统与应用安全)

安全操作系统是指计算机信息系统在自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径、可信恢复等十个方面满足相应的安全技术要求。保障应用程序使用过程和结果的安全。即就是针对应用程序或工具在使用过程中可能出现计算、传输数据的泄露和失窃,通过其他安全工具或策略来消除隐患。

论文题目 主要内容
LBM: A Security Framework for Peripherals within the Linux Kernel(LBM:Linux内核中外围设备的安全框架) 现代计算机外围设备的功能和功能各不相同,从键盘和打印机到智能手机和外部GPU,一应俱全。作者提出了Linux(e)BPF模块(LBM),这是一个通用的安全框架,它提供了一个统一的API,用于对Linux内核中的恶意外围设备实施保护。

Session 12: Cryptography & Encrypted Data(密码学与加密数据)

密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,编码学应用于编制密码以保守通信秘密的,破译学应用于破译密码以获取通信情报的。

论文题目 主要内容
On the Security of Two-Round Multi-Signatures(关于两轮多重签名的安全性) 作者指出了所有当前已知的两轮多重签名方案(无配对)中的严重安全问题。之后,作者描述对所有方案的实际次指数攻击,以进一步证明其不安全性。由于没有两轮多重签名方案,作者在随机对数模型中的离散对数假设下证明了它的安全性。

Session 13: Network Security(网络安全)

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

论文题目 主要内容
On the Feasibility of Rerouting-based DDoS Defenses(基于重路由的DDoS防御的可行性) 基于僵尸网络的大型洪水攻击最近表现出空前的破坏。但最著名的端到端可用性保证可以抵御洪泛攻击,这需要在自治系统(ASes)之间进行昂贵的全球规模协调。作者对拥塞路由防御的不可行性进行了深入分析,指出其重新路由方法虽然很有趣,但却无法解决充满挑战的洪水问题。

Session 14: Program Languages(程序语言)

所有语言都由一个突出的趋势,就是近几年所有语言的已知安全漏洞数量都大幅增加。大多数软件开发都依赖多种编程语言来实现,而不是执着于某一编程语言。编程语言的安全性无关于语言本身,而是取决于使用者的使用方式。开发团队使用了适当的管理方法,减轻整个 SDLC (系统生存周期)的漏洞,这才是保证安全的好选择。

论文题目 主要内容
SoK: Sanitizing for Security(SoK:为安全性进行消毒) 众所周知,C和C ++编程语言是不安全的,但仍然是必不可少的。因此,开发人员会采取多管齐下的方法来在对手面前发现安全问题。作者对动态错误查找工具及其涵盖的安全漏洞进行了分类,描述了它们的性能和兼容性,并强调了各种折衷方案。

Session 15: Web and Cloud Security(Web和云安全)

云安全(Cloud Security)计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。

论文题目 主要内容
Why Does Your Data Leak? Uncovering the Data Leakage in Cloud from Mobile Apps(为什么您的数据泄漏? 从移动应用程序发现云中的数据泄漏) 越来越多的移动应用程序(简称App)将云作为后端,尤其是云API,用于数据存储,数据分析,消息通知和监视。但出现了来自云的大量数据泄漏,范围从个人身份信息到企业机密。作者研究表明,缺乏身份验证,身份验证中滥用各种密钥(例如,普通用户密钥和超级用户密钥),或者在授权中错误配置用户权限是根本原因。

Session 16: IoT Security(物联网安全)

物联网作为互联网的延伸,被称为世界信息产业的第三次浪潮。
物联网安全八大关键技术:网络安全、身份授权、加密、安全侧信道攻击、安全分析和威胁预测、接口保护、交付机制、系统开发。

论文题目 主要内容
SoK: Security Evaluation of Home-Based IoT Deployments(SoK:基于家庭的物联网部署的安全性评估) 基于家庭的物联网设备在其安全实践方面享有惨淡的声誉。从表面上看,物联网设备的不安全性似乎是由可以通过简单措施解决的集成问题引起的,但这项工作发现这是一个幼稚的假设。事实是,物联网部署的核心是利用传统的计算系统,例如嵌入式,移动和网络。这些组件有许多未开发的挑战,例如过度特权的移动应用程序对嵌入式设备的影响。

2.2 2018年S&P会议论文

Session 1: Machine Learning(机器学习)前文已讲述

论文题目 主要内容
A Machine Learning Approach To Prevent Malicious Calls Over Telephony Networks(一种防止通过电话网络进行恶意呼叫的机器学习方法) 恶意呼叫,即电话垃圾邮件和诈骗,是一个长期存在的挑战性问题,每年在全球造成数十亿美元的财务损失。作者提出了第一个基于机器学习的解决方案,而无需依赖基础电话网络基础结构上的任何特定假设。

Session 2: Privacy(隐私)前文已讲述

论文题目 主要内容
Understanding Linux Malware(了解Linux恶意软件) 目前还没有全面的研究试图表征,分析和理解Linux恶意软件。作者介绍了专门针对Linux恶意软件量身定制的第一个恶意软件分析管道的设计和实现细节。然后,作者介绍了对10,548个恶意软件样本(在一年的时间范围内收集)进行的首次大规模测量研究的结果,该研究记录了详细的统计数据和见解,可帮助指导该地区的未来工作。

Session 3: Side Channels(边信道)前文已讲述

论文题目 主要内容
FPGA-Based Remote Power Side-Channel Attacks(基于FPGA的远程电源侧信道攻击) 异构计算的迅速采用推动了现场可编程门阵列(FPGA)到云数据中心和灵活的片上系统(SoC)的集成。本文表明,集成的FPGA通过启用基于软件的电源侧信道攻击而无需物理接近目标系统,从而引入了一个新的安全漏洞。作者展示了基于FPGA的电源监控器可以观察同一SoC上CPU的功耗,并展示了FPGA到CPU的电源侧通道攻击可以破坏对运行在RSA上的RSA程序的定时通道保护。

Session 4: Computing on Hidden Data(加密数据的搜索)

可搜索加密(SE)是近年来发展的一种支持用户在密文上进行关键字查找的密码学原语,它能够为用户节省大量的网络和计算开销,并充分利用云端服务器庞大的计算资源进行密文上的关键字查找。

论文题目 主要内容
Bulletproofs: Short Proofs for Confidential Transactions and More(防弹:机密交易的简短证明等等) 作者提出了Bulletproofs,这是一种新的非交互式零知识证明协议,具有非常短的证明且没有可信任的设置;证明大小仅是见证人大小的对数。Bulletproofs特别适用于对承诺值进行有效范围证明。

Session 5: Understanding Users(用户行为分析)

一些软件过度搜集用户行为信息,导致其个人隐私泄露,区分用户身份,追踪到其联系方式和相关信息,以及一些个人证照信息等。在移动计算和大数据时代,用户希望有充分的个人信息安全和隐私保护。

论文题目 主要内容
Computer Security and Privacy for Refugees in the United States(美国难民的计算机安全和隐私) 作者考虑了计算机安全和隐私惯例以及最近在美国重新安置的难民的需求。作者发现,难民在试图建立自己的生活并找到工作时必须严重依赖技术(例如电子邮件);他们还严重依赖案件管理者和老师来帮助这些技术;这些压力可能会将安全实践推向后台。

Session 6: Programming Languages(编程语言)前文已讲述

论文题目 主要内容
Compiler-assisted Code Randomization(编译器辅助代码随机化) 作者提出了编译器辅助的代码随机化(CCR),这是一种混合方法,它依赖于编译器-重写器的合作来在最终用户系统上实现快速而健壮的细粒度代码随机化,同时保持与现有软件分发模型的兼容性。

Session 7: Networked Systems(网络系统)前文已讲述

论文题目 主要内容
Routing Around Congestion Defeating DDoS Attacks and Adverse Network Conditions via Reactive BGP Routing(通过反应性BGP路由绕过拥塞,以应对DDoS攻击和不利的网络状况) 本文介绍了Nyx,这是第一个可有效缓解现代分布式拒绝服务(DDoS)攻击的系统,而无需考虑对手控制和功能下的流量大小,而无需外部合作或重新设计Internet。作者对Nyx通过正常的BGP路径选择来控制出站路径,而来自关键AS的返回路径则通过使用现有流量工程原理开发的特定技术进行控制,而无需外部协调。

Session 8: Program Analysis(程序分析)前文已讲述

论文题目 主要内容
The Rise of the Citizen Developer: Assessing the Security Impact of Online App Generators(公民开发人员的崛起:评估在线应用程序生成器的安全性影响) 越来越多地使用在线应用程序生成器(OAG)创建移动应用程序,这些应用程序可自动执行应用程序的开发,分发和维护。越来越多地使用在线应用程序生成器(OAG)创建移动应用程序,这些应用程序可自动执行应用程序的开发,分发和维护。

Session 9: Web 前文已讲述

论文题目 主要内容
Mobile Application Web API Reconnaissance: Web-to-Mobile Inconsistencies & Vulnerabilities(移动应用程序Web API侦查:Web到移动设备的不一致和漏洞) 现代移动应用程序使用云托管的基于HTTP的API服务,并且严重依赖Internet基础结构进行数据通信和存储。作者提出了一种新颖的方法,用于自动分析移动应用程序到Web API的通信,以检测应用程序及其各自的Web API服务之间的输入验证逻辑中的不一致。

Session 10: Authentication(认证)

身份验证又称“验证”、“鉴权”,是指通过一定的手段,完成对用户身份的确认。身份验证的方法有很多,基本上可分为:基于共享密钥的身份验证、基于生物学特征的身份验证和基于公开密钥加密算法的身份验证。

论文题目 主要内容
A Tale of Two Studies: The Best and Worst of YubiKey Usability(两项研究的故事:YubiKey可用性的最佳和最差) 两要素身份验证(2FA)大大提高了基于密码的身份验证的安全性。作者根据实验分析,实验建议对设置过程进行标准化,确保成功验证,允许共享帐户,与操作系统集成以及防止锁定。

Session 11: Cryptography(加密) 前文已讲述

论文题目 主要内容
xJsnark: A Framework for Efficient Verifiable Computation(xJsnark:有效的可验证计算框架) 可验证计算的最新协议要求将计算任务表示为算术电路,而乘法门的数量决定性能。作者介绍了xJsnark是一种可验证计算的编程框架,旨在实现两全其美:为非专业用户提供可编程性,同时通过多种技术使电路尺寸最小化的任务自动化。作者提出了新的电路友好型算法,用于频繁运行,与现有算法相比,可以实现恒定到渐近的节省。

Session 12: Devices(设备)

这个我没有找到合适的定义来描述他,推出一篇论文来理解其内涵吧。很easy。

论文题目 主要内容
Crowd-GPS-Sec: Leveraging Crowdsourcing to Detect and Localize GPS Spoofing Attacks(Crowd-GPS-Sec:利用众包检测和定位GPS欺骗攻击) 可验证计算的最新协议要求将计算任务表示为算术电路,而乘法门的数量决定性能。作者介绍了xJsnark是一种可验证计算的编程框架,旨在实现两全其美:为非专业用户提供可编程性,同时通过多种技术使电路尺寸最小化的任务自动化。作者提出了新的电路友好型算法,用于频繁运行,与现有算法相比,可以实现恒定到渐近的节省。

2.3 2017年S&P会议论文

Session 1: Privacy and Learning

论文题目 主要内容
Pyramid: Enhancing Selectivity in Big Data Protection with Count Featurization(金字塔:通过计数功能增强大数据保护的选择性) 对于越来越多的收集,存储和货币化组织而言,保护大量数据构成了严峻的挑战。作者介绍了Pyramid,这是一种有限曝光的数据管理系统,该系统基于计数特征来增强数据保护。因此,Pyramid独特地引入了思想和概念证明,以利用训练集最小化方法将严格性和选择性注入大数据管理中。

Session 2: Getting Security Right

论文题目 主要内容
Stack Overflow Considered Harmful? The Impact of Copy&Paste on Android Application Security(堆栈溢出被认为有害吗? 复制和粘贴对Android应用程序安全性的影响) 诸如Stack Overflow之类的在线编程讨论平台可为软件开发人员提供丰富的信息来源。作者通过量化Google Play上Android应用程序中Stack Overflow中与安全相关的代码段的激增来回答这个非常重要的问题。在作者分析的130万个Android应用程序中,有15.4%包含来自Stack Overflow的与安全相关的代码段。

Session 3: Attacks

论文题目 主要内容
The Password Reset MitM Attack(密码重置MitM攻击) 作者介绍密码重置MitM(PRMitM)攻击,并说明如何使用它来接管用户帐户。PRMitM攻击利用注册和密码重置过程的相似性在应用程序级别发起中间人(MitM)攻击。作者通过几次实验评估了对Google和Facebook用户的PRMitM攻击,发现他们的密码重置过程容易受到PRMitM攻击的影响。

Session 4: Systems Security and Authentication(系统安全与认证)

论文题目 主要内容
SysPal: System-guided Pattern Locks for Android(SysPal:适用于Android的系统引导的图案锁) 为了提高用户选择的Android屏幕锁定模式的安全性,作者提出了一种新颖的系统引导模式锁定方案,称为“ SysPal”,该方案要求在选择模式时使用少量随机选择的点。作者对1,717名参与者进行了大规模的在线研究,以评估三种SysPal策略的安全性和可用性,并将必须使用的强制性点数(选择模式时)从一分为三。实验结果表明,与当前的Android策略相比,强制使用一分和两分的两种SysPal策略可以帮助用户选择更加安全的模式:破解模式减少了22.58%和23.19%。

Session 5: Bitcoin and Distributed Systems(比特币与分布式系统)

论文题目 主要内容
Hijacking Bitcoin: Routing Attacks on Cryptocurrencies(劫持比特币:对加密货币的路由攻击) 作为迄今为止最成功的加密货币,比特币构成了攻击者的首选目标。尽管已经发现了许多攻击媒介,但是却遗漏了一个重要的媒介:通过Internet路由基础结构本身攻击货币。作者介绍了路由攻击及其对比特币的影响的第一个分类法,同时考虑了针对单个节点的小规模攻击和针对整个网络的大规模攻击。

Session 6: TLS Session Security(TLS会话安全)

TLS协议采用主从式架构模型,用于在两个应用程序间透过网络创建起安全的连线,防止在交换数据时受到窃听及篡改。TLS协议的优势是与高层的应用层协议(如HTTP、FTP、Telnet等)无耦合。应用层协议能透明地运行在TLS协议之上,由TLS协议进行创建加密通道需要的协商和认证。应用层协议传送的数据在通过TLS协议时都会被加密,从而保证通信的私密性。

论文题目 主要内容
HVLearn: Automated Black-box Analysis of Hostname Verification in SSL/TLS Implementations(HVLearn:SSL / TLS实施中的主机名验证自动黑盒分析) SSL / TLS是最常用的协议系列,用于保护网络通信。作者介绍了HVLearn是一种基于自动机学习算法的用于分析SSL / TLS主机名验证实现的新颖黑盒测试框架。HVLearn利用许多证书模板,将通用名称(CN)设置为特定模式的证书,以测试与相应规范不同的规则。

Session 7: Software Security(软件安全)

软件安全信息系统和软件安全代码的有效安全项目往往依靠两种自动的安全测试:静态安全扫描测试和动态安全扫描测试。软件安全静态扫描一般在代码的开发期间进行。此过程借助威胁建模和分析,对静态代码进行扫描,从而发现安全漏洞。软件安全动态扫描是对工作环境中的实际代码进行的扫描,它在代码运行期间查找漏洞。

论文题目 主要内容
NEZHA: Efficient Domain-Independent Differential Testing(NEZHA:高效的独立于域的差分测试) 差异测试使用与交叉引用Oracle相似的程序来查找不会表现出诸如崩溃或断言失败之类的明显错误行为的语义错误。作者通过设计和实现NEZHA(一种有效的输入格式不可知差分测试框架)来解决这些问题。NEZHA设计理念是当前的工具仅通过借用旨在在单个程序中查找崩溃或内存损坏错误的技术来生成输入。

Session 8: Information-Flow Channel Security(信息流通道安全)

论文题目 主要内容
Leakage-Abuse Attacks against Order-Revealing Encryption(泄露订单攻击的泄漏滥用攻击) 作者引入了新的泄漏滥用攻击,可以从OPE / ORE加密的数据库中恢复纯文本。新攻击的基础是一个框架,在该框架中,作者将对手的挑战视为非交叉的两方匹配问题。这样可以轻松地针对特定方案的泄漏配置文件进行攻击调整。

Session 9: Underground Economics(地下经济学)

论文题目 主要内容
Your Exploit is Mine: Automatic Shellcode Transplant for Remote Exploits(您的漏洞利用是我的:用于远程漏洞利用的自动Shellcode移植) 作者介绍了ShellSwap,这是一个使用符号跟踪的系统,结合了shellcode布局补救措施和路径揉合功能来实现shellcode移植。作者对20个漏洞利用程序和5个独立开发且与原始漏洞利用程序不同的shellcode进行了组合,评估了ShellSwap系统。

Session 10: Cryptography (加密)前文已分析

论文题目 主要内容
Cryptographic Function Detection in Obfuscated Binaries via Bit-precise Symbolic Loop Mapping(通过位精确符号循环映射检测混淆二进制中的密码功能) 恶意软件开发人员通常滥用加密功能来隐藏恶意行为,掩盖破坏性有效载荷并绕过基于网络的防火墙。作者在本文提出了一种称为位精确符号循环映射的新技术,以识别混淆的二进制代码中的密码功能。基于跟踪的方法使用位精确符号执行循环来捕获可能的加密算法的语义。

Session 11: Privacy(隐私) 前文已分析

论文题目 主要内容
XHOUND: Quantifying the Fingerprintability of Browser Extensions(XHOUND:量化浏览器扩展的指纹识别能力) 作者研究并量化了浏览器扩展(例如AdBlock和Ghostery)的可指纹性。表明扩展程序在页面DOM中的自然活动可用于推断其存在,并开发了XHOUND,这是第一个为浏览器扩展程序添加指纹的全自动系统。

Session 12: Authorization(授权)

授权是确定经过身份验证的用户是否可以访问特定资源的过程。它验证用户是否有权授予您访问信息,数据库,文件等资源的权限。授权通常在验证后确认用户的权限。简单来说,就像给予某人官方许可做某事或任何事情。
授权发生在系统成功验证用户的身份后,最终会授予用户访问资源(如信息,文件,数据库,资金,位置,几乎任何内容)的完全权限。简单来说,授权决定了用户访问系统的能力以及达到的程度。验证成功后,系统验证用户的身份后,即可授权用户访问系统资源。

论文题目 主要内容
The Feasibility of Dynamically Granted Permissions: Aligning Mobile Privacy with User Preferences(动态授予权限的可行性:使移动隐私与用户首选项保持一致) 当前的智能手机操作系统通过在首次使用时提示用户来调节应用程序权限。作者进行了一项131人纵向调查,以分析用户隐私决策背后的上下文关系,以规范对敏感资源的访问。构建一个分类器,它可以检测上下文何时发生变化,并在必要时根据用户过去的决策和行为来推断隐私偏好,从而代表用户做出隐私决策。作者的目标是自动授予适当的资源请求,而无需用户的进一步干预,拒绝不适当的请求,并且仅在系统不确定用户的偏好时提示用户。作者证明了该方法可以准确地预测用户的隐私决策96.8%的时间,与当前系统相比,错误率降低了四倍。

3. 未来值得研究的方向

通过比较近三年会议安全论文的研究方向,我总结了以下几个方面。

  1. 频率出现较多的包括:区块链和加密货币、Web安全、隐私保护、程序分析、移动互联安全、机器学习、边信道、系统与应用安全、加密、认证、网络安全等方面。
  2. 热度比较高的包括:机器学习、Web安全、隐私保护、加密、网络安全等方面。
  3. 近年新兴的包括:区块链和加密货币、移动互联安全、硬件安全、用户行为分析、物联网安全等。
  4. 未来值得研究的方向:区块链和加密货币、物联网安全、用户行为分析、移动互联安全、硬件安全。

选择未来值得研究方向的主要原因:

  1. 加密货币和区块链。两者是完全独立的,但加密货币通常是在区块链上进行交易的必要条件。
    一方面,区块链是构成网络的分布式账本的技术,区块链网络创造了交易的手段,使价值和信息得以传递。另一方面,加密货币是在该网络中用来发送价值和支付这些交易的代币。根据现实来看,阿里巴巴在很早就开始了区块链在各种应用场景的探索工作,例如蚂蚁区块链平台公益链、商品溯源链和区块链租房平台等。***曾在*政治局第十八次集体学习时强调把区块链作为核心技术自主创新重要突破口,加快推动区块链技术和产业创新发展。由此可见,在未来针对区块链安全技术的研究是很有前景和必要的。

  2. 物联网安全。物联网是互联网、传统电信网等信息承载体,让所有能行使独立功能的普通物体实现互联互通的网络。而随着中国5G技术的不断发展,“5G+物联网”有可能实现真正意义上的“万物互联”。但目前物联网的安全性还是一个比较大的问题,黑客可集中某一点进行渗透进而获取完整的系统权限并随时访问设备,监控甚至干扰用户的生活。物联网作为互联网的延伸,被称为世界信息产业的第三次浪潮。因此,物联网安全是一个比较有发展潜力的研究方向。

  3. 用户行为分析。随着网络的普及,用户在网络上的一举一动都可以被进行搜集和分析。企业通过数据挖掘、深度分析和可视化展现,制定更科学合理的策略。但一些软件过度搜集用户行为信息,导致其个人隐私泄露,区分用户身份,追踪到其联系方式和相关信息,以及一些个人证照信息等。在移动计算和大数据时代,用户希望有充分的个人信息安全和隐私保护。因此,随着社会的需求,用户的呼唤,以及法律的完善,用户行为分析安全在未来应该比较受关注。

  4. 移动互联安全。随着移动通信技术和应用的演进,移动终端逐渐由通信工具向个人的信息处理中心转变,终端中存载着很多个人信息,一旦丢失或被窃取会造成很大的损失,因此,移动互联网必须保护用户行为及隐私不受干扰。移动互联的普及和犯罪手法的不断翻新,将用户隐私和支付安全推向了危险之境。移动支付安全问题、骚扰、钓鱼、伪基站的肆意横行、木马病毒、利用人性弱点推广等等。在移动互联网兴起的时代,关于其安全的研究是必不可少的。

  5. 硬件安全。硬件安全大多涉及到芯片安全、PCB板的安全、硬中断安全等。老实讲,我对硬件方面的安全性没什么了解和接触,但我明白硬件是底层安全的重要保障,底层的安全是至关重要的。目前,中国的硬件底层设计还不够完善,有些还依赖于进口,没有什么安全可言。硬件安全,我个人认为未来还需加强重视,大力发展,不再受制于人,确保我们自己硬件的可用性和安全性。

4. 思考与心得

  • 在看完这3年的S&P会议论文,我了解到了各种各样的研究方向。虽然有些论文没有深入的去理解和分析,但起码还是了解了作者的研究内容和意图,致力于解决什么样的问题,也认识到了目前比较主流的研究方向。同时也很好的打开了思路,用户最需求的安全,社会最关注的安全,国家最需要的安全才是我们未来应该研究的主要方向。
  • 网络空间安全是一个多学科交叉的领域,但又很难在一个学科领域内提供网络安全的所有基本属性。因此,这就需要我们遇到不同的安全问题要进行不同的安全分析,以确保我们想要实现和达到的安全目标。没有绝对的网络安全,只能在平衡中寻找相对的安全。对于传统的Web安全、系统安全、加密等方面,我们还应继续重视不断研究和发展;对于热度较高的机器学习、隐私保护等方面,我们应多关注社会和用户需求,合理设计,确保安全;对于新兴的物联网安全、用户行为分析、区块链和加密货币,我们应该紧跟潮流,确保在研究和发展中不掉队,对安全问题尽早的关注和防范。
  • 我个人认为比较重要的一点是,我们应该要有自己的判断和分析,不盲目跟随潮流和趋势,重视硬件安全和底层安全的设计开发,防止“牵着鼻子走”,造成被动。
  • S&P会议论文更注重实用性,以应用型为主,不适合理论性的文章提交发表。通过近来的阅读和分析学习。我对未来想要研究的方向有了一些认识和想法,也算是打个小基础,暑期再针对性的进行阅读和研究。还有,什么翻译软件都翻译不出来原本语句的灵魂,加强学习吧!