ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

20199114 《网络攻防实践》综合实践

2020-07-04 15:35:51  阅读:303  来源: 互联网

标签:攻防 安全 攻击 实践 网络 20199114 隐私 Android 区块


20199114 《网络攻防实践》综合实践

一、NDSS会议

1.会议介绍

NDSS 会议(全称The Network and Distributed System Security Symposium)是和CCSUSENIX SECURITYIEEE S&P并称的计算机系统安全领域的四大顶级会议之一,会议地点通常定在加利福尼亚州圣地亚哥的双体船度假酒店及水疗中心。

会议促进了网络和分布式系统安全性的研究人员和从业人员之间的信息交换。目标受众包括对网络和分布式系统安全性的实际方面感兴趣的人员,并着重于实际的系统设计和实现。一个主要目标是鼓励和使Internet社区能够应用,部署和提高可用安全技术的状态。

会议的论文审议非常严格,录用率很低,近年来国内的一些研究团队逐渐开始在NDSS会议上发表学术论文。

谁参加:

  • 大学研究人员和教育者

  • 首席技术和隐私官

  • 安全分析师和系统管理员

  • 运营和安全经理

    出席人数有限,为了最大程度的交流信息和思想

参加NDSS,可以有机会受益于:

  • 领域领导者发表的以解决方案为导向的科学技术论文的介绍
  • 专家辩论新的实用方法解决安全问题
  • 在所有演讲之后进行扩展的问答环节
  • 为期三天的与同事的非正式讨论

近三年的论文录用情况:

年份 投稿量 录用量 录用率
2017 423 68 16%
2018 332 71 21.5%
2019 521 89 17.08%

二、研究方向

近三年的研究方向,如下表所示:

年份 研究方向
2017 应用加密和加密货币、虚拟化和SDN、网络安全、用户身份验证 、恶意软件、TLS等、安全计算、移动隐私和安全、软件和系统安全性、云和Potpourri、Tor、网络物理安全、攻击
2018 移动安全、网络安全、区块链、恶意软件和威胁、对抗机器学习、企业安全、审查制度、模糊测试、网络隐私、错误和漏洞、侧通道、认证、协议安全、物联网和CPS、加密和隐私、语音识别攻击、可信执行、机器学习和博弈论应用
2019 移动安全、网络安全、区块链、恶意软件和威胁、对抗机器学习、企业安全、审查制度、模糊测试、网络隐私、错误和漏洞、侧通道、认证、协议安全、物联网和CPS、加密和隐私、语音识别攻击、可信执行、机器学习和博弈论应用

NDSS 2017

方向 Papers
应用的加密和加密货币 IO-DSSE:通过改善本地性将动态可搜索加密扩展到数百万个索引、ObliviSync:实用的遗忘文件备份和同步、TumbleBit:不受信任的比特币兼容匿名支付中心P2P混合和不可链接的比特币交易、SilentWhispers:在分散式信用网络中加强安全性和隐私性虚拟化和SDN Virtualization and SDNDELTA:软件定义网络的安全评估框架PSI:精确的企业网络安全工具、虚拟防火墙弹性控制的安全性和效率、解构Xen
网络安全 您不应依赖我:分析Web上过时的JavaScript库的使用、通过有效的浏览快照对用户的攻击进行重建、通过操作系统和硬件级别功能(跨)浏览器指纹、对伪造系统的伪造共同访问注入攻击
用户身份验证 伤心欲绝:如何攻击心电图生物识别、转向基于隐式可视内存的身份验证、KEH-Gait:通过动能收集实现移动医疗用户认证系统、助记符密码建议的大规模分析、尝试五次破解Android模式锁
恶意软件 拨打骗局号码:对技术支持骗局的大规模分析、使用最大可满足性自动合成语义恶意软件签名MaMaDroid:通过构建行为模型的马尔可夫链来检测Android恶意软件、社会工程漏洞利用文档生态系统的广阔视野、捕获蠕虫,特洛伊木马和PUP:无提示发送活动的无监督检测
TLS等 评估针对Diffie-Hellman的小小组攻击、轻率的日志:TLS中的Diffie-Hellman后门、WireGuard:下一代内核网络隧道、HTTPS拦截的安全性影响
安全计算 快速主动安全的OT扩展以获取短秘密、使用LEGO进行不依赖功能的预处理的恒定回合恶意保护2PC、使用查找表在安全计算中推动通信障碍、使用全同态加密对分类,序数和数值数据进行统计分析
移动隐私和安全 黑暗危害:基于学习的Android应用中隐藏敏感操作的大规模发现、给我看看钱款!在Android应用中查找第三方应用内付款的错误实现、WindowGuard:Android中GUI安全的系统保护、自动分析移动应用程序的隐私要求
软件和系统安全性 腊肠犬:在JIT代码中挖掘并确保(非)盲常数、Safelnit:全面,实用地缓解未初始化的读取漏洞MARX:在C ++程序中发现类层次结构、PT-Rand:实际缓解对页表的纯数据攻击、动态虚拟地址范围调整,用于在ARM上进行级别内特权分离、低脂指针的堆栈对象保护、VUzzer:感知应用的进化模糊测试、通过输入扰动自我破坏利用执行、呼吁ARM:了解JIT喷涂缓解措施的成本和收益、Ramblr:使重组变得更加出色
云和Potpourri 另一边的您好:通过云中强大的缓存隐蔽通道进行SSH、具有个性化错误界限的动态差异位置隐私、我们到了吗?RPKI的部署和安全性、TenantGuard:云范围虚拟机级网络隔离的可扩展运行时验证
Tor 解剖Tor桥:对其私有和公共基础结构的安全性评估、DNS对Tor匿名性的影响、避开网络上的人:通过信任感知路径选择提高Tor的安全性、HisTorε:Tor的差分私有和鲁棒统计集合SGX-Shield:为SGX程序启用地址空间布局随机化T-SGX:消除针对飞地程序的控制通道攻击、BOOMERANG:在信任的执行环境中利用语义鸿沟、跳:硬件使混淆变得实用、Panoply:具有SGX Enclaves的低TBC Linux应用程序
网络物理安全 嘿,我的恶意软件了解物理!使用物理模型感知Rootkit攻击PLC、ContexloT:致力于为特定的物联网平台提供上下文完整性、FBS-Radar:在野外大规模发现伪基站、CPS的互联网规模探测:推理,表征和编排分析、Wi-Fly ?:检测消费级无人机的隐私入侵攻击
攻击 上线的ASLR:对MMU的实用缓存攻击、使用目标堆栈喷涂释放Linux内核中的初始化前使用漏洞、解决遗忘的代码重用:关于泄漏弹性多样性的有效性、邪恶的副本:装载者如何背叛你

NDSS 2018

方向 Papers
物联网 IoTFuzzer:通过基于应用程序的模糊检测来发现IoT中的内存损坏、恐惧和登录物联网、触发式动作物联网平台的分散式动作完整性、腐败不是崩溃,崩溃是嵌入式设备的挑战
攻击和漏洞 你没有听见我吗?–获得更成功的Web漏洞通知、在基于连接车辆的新兴交通信号控制中暴露拥塞攻击、从Android的TLS中删除机密、rtCaptcha:基于实时CAPTCHA的生命检测系统
网络安全/蜂窝网络 使用模型指导方法的TCP拥塞控制中的自动攻击发现、使用Chronos防止(网络)时间旅行、LTEInspector:一种用于4G LTE对抗测试的系统方法、GUTI重新分配揭开神秘面纱:使用更改的临时标识符进行蜂窝位置跟踪
加密 注意钥匙?Java密钥库的安全性评估、单词的安全性分析、重访私有流聚合:基于莱迪思的PSA、ZeroTrace:英特尔SGX遗忘的内存基元
深度学习和对抗性机器学习 通过深度学习自动进行网站指纹识别、VulDeePecker:基于深度学习的漏洞检测系统、Kitsune:用于在线网络入侵检测的自动编码器组合、特征压缩:在深度神经网络中检测对抗性示例、对神经网络的木马攻击
身份验证 断手指:有关Android中指纹API的用法、K-均值++与行为生物识别:一环规矩、ABC:使用内置摄像头启用智能手机身份验证、轻触电极即可进行设备配对、脸部闪烁:一种基于光反射的安全活体检测协议
测量 通过开放HTTP代理进行的内容修改的大规模分析、使用差分执行分析来测量和破坏抗Adblocker、旨在衡量电话黑名单的有效性、您可能不了解的有关Android(Un)Packers的事情:基于整个系统仿真的系统研究
软件攻击和安全架构 KeyDrown:消除基于软件的击键定时侧通道攻击、通过定制的内存视图切换保护实时微控制器系统、在Android混合应用程序中自动生成面向事件的漏洞、您的内存分配器提示:从Android内存映像进行设备范围的用户活动排序
软件安全 K-Miner:发现Linux中的内存损坏、CFIXX:C ++的对象类型完整性、回到尾声:通过未对准的目标规避控制流防护、超集反汇编:静态地重写x86二进制文件而无需启发式、增强用于大型应用程序和模糊测试的内存错误检测
移动隐私 为您的秘密寻找线索:移动应用程序中的语义驱动,基于学习的隐私发现、错误修复,改进和…以及隐私泄漏–对Android应用版本中PII泄漏的纵向研究、应用程序,跟踪器,隐私和监管者:移动跟踪生态系统的全球研究、没有Procfs的OS级辅助渠道:探索iOS上的跨应用程序信息泄漏、敲敲,谁在那里?汇总位置数据的成员资格推断
减少的冷却冗余:热点数据中心中的新安全漏洞、遗忘:英特尔SGX的数据遗忘文件系统、微建筑雷场:Iaas云中的4K隐蔽通道和多租户检测、云之争:减轻域验证证书的安全风险
隐私权和去匿名化 多主体和相互依存的数据的共识和隐私保护共享、编码样式在编译后仍然存在时:从可执行二进制文件中取消对程序员的匿名处理、移动轨迹去匿名化:剖析理论与实践之间的差距、面纱:没有浏览器侧协助的私人浏览语义
网络安全 猜谜游戏:搜索自动完成操作的语义分析、SYNODE:了解并自动防止对NODE.JS的注入攻击、JavaScript零:真正的JavaScript和零边通道攻击、跨出DOMsday:迈向检测和阻止DOM跨站点脚本。
审核日志 通过源图的语法推断实现可伸缩的群集审计、MCI:用于攻击调查的审计日志中基于模型的因果推理、进行企业安全性的及时因果分析、JSgraph:通过对实时浏览器JavaScript执行的有效跟踪来启用Web攻击的重构
Android AceDroid:标准化各种Android访问控制检查以进行不一致检测、InstaGuard:适用于Android上易受攻击的系统程序的即时可部署热补丁、BreakApp:自动,灵活的应用程序分区、解决Android自定义权限的困境
区块链和智能合约 ZEUS:分析智能合约的安全性、Chainspace:分片式智能合约平台、快速而私密地结算付款:基于路径的交易的高效分散式路由、TLS-N:基于TLS的无否认性无处不在的内容签名
社交网络和匿名 调查社交媒体中的广告透明度机制:以Facebook的解释为例、内部工作:应用流量分析从内部测量Tor、烟雾筛查器或直射射击:在用户审阅社交网络中检测优秀的Sybil攻击

NDSS 2019

方向 Papers
移动安全 SANCTUARY:带用户空间区域的ARMing TrustZone、人参:当您不信任操作系统时,将秘密保存在寄存器中
网络安全 不要相信本地人:调查野外持续存在的客户端跨站点脚本的普遍性、Web木偶大师:滥用Web浏览器进行持久和隐身计算、Tranco:面向研究的顶级网站排名难以操纵、JavaScript模板攻击:针对目标漏洞自动推断主机信息、乳胶手套:保护浏览器扩展免受探测和启示攻击、maTLS:如何使TLS能够识别中间盒?
移动安全 DroidCap:Android对基于功能的权限的操作系统支持、时间无法治愈所有创伤:移动浏览器中安全机制支持的纵向分析、地理位置驱动程序:乘车服务中敏感数据泄漏的研究、请忘记我去年夏天的去向:公共场所(Meta)数据的隐私风险
区块链 SABRE:保护比特币免受路由攻击、加密货币资金管理系统:实现更好的协作情报、区块链中的细粒度和受控重写:变色龙哈希已基于属性、YODA:通过拜占庭和自私节点在区块链上启用计算密集型合同、为国家提供无状态服务:与分类帐一起增强可信赖的计算、网络犯罪心理:对暗网中加密货币滥用的调查研究、保险柜:Algorand加密货币的快速引导、Sereum:保护现有的智能合约免受重新进入攻击、用于区块链可扩展性和互操作性的匿名多跳锁、为Equihash构造对手求解器
恶意软件和威胁 开裂隔离墙:了解和分析恶意域名删除、清理邪恶的互联网:关于ISP的真实证据以及消费者消除Mirai的努力、对等物联网僵尸网络Hajime的测量和分析、使用Process-DNS关联对付恶意进程、ExSpectre:在推测执行中隐藏恶意软件
对抗机器学习 ML-Leaks:机器学习模型上的模型和数据独立成员身份推断攻击和防御、MBeacon:用于DNA甲基化数据的隐私保护信标、实时视频分类系统的隐形对抗扰动、NIC:使用神经网络不变检查来检测对抗性样本、TextBugger:针对实际应用程序生成对抗性文本
企业安全 与数字医疗相关的感染:以大型多校园医院系统的安全性为例、注意自己的企业:纵向的企业威胁和漏洞研究、NoDoze:通过自动分类分类与威胁警报疲劳作斗争
审查制度 TLS在审查规避中的使用、论地理规避对Tor的挑战
模糊 PeriScope:针对硬件-OS边界的有效探测和模糊测试框架、REDQUEEN:输入状态对应的模糊测试、NAUTILUS:用语法钓到深度漏洞、使用符号执行分析语义正确性:PKCS#1 v1.5签名验证的案例研究、用我的方式发送最棘手的问题:混合模糊测试的概率路径优先级
网络隐私 衡量Facebook广告生态系统、我们重视您的隐私...现在采取一些Cookie:衡量GDPR对网络隐私的影响、它有多糟糕?表征公共GitHub存储库中的秘密泄漏、基于DNS缓存的用户跟踪、数量与质量:使用广告偏好设置管理器评估用户兴趣配置文件
错误和漏洞 Thunderclap:探索来自DMA的来自不受信任的外围设备的操作系统IOMMU保护漏洞、一劳永逸的引擎:在没有建筑语义的情况下推断污染规则、在应用程序二进制文件中自动修补易受攻击的开源软件版本、CRCount:指针无效与引用计数以缓解旧版C / C ++中的释放后使用、CodeAlchemist:感知语义的代码生成可发现JavaScript引擎中的漏洞
侧通道 Oligo-Snoop:对DNA合成机的非侵入性侧通道攻击、获利:检测和量化网络应用中的侧通道、揭示按键:图形库基于缓存的侧通道攻击、数据不受干扰的ISA扩展,可用于侧通道抗性和高性能计算、使用边信道信息对4G和5G蜂窝寻呼协议进行隐私攻击、蜂窝寻呼(广播)协议
认证 椰子:阈值发行选择性披露凭证及其在分布式分类帐中的应用、大规模区分来自合法身份验证流量的攻击、认证系统的鲁棒性能指标、全面召回:Android中密码的持久性、如何结束网上密码重用
协议安全 5G-AKA的基于组件的形式化分析:通道假设和会话混乱、具有脉冲重新排序功能的UWB:防止中继和物理层攻击、附近的威胁:在Android上逆向,分析和攻击Google的“附近连接”、BadBluetooth:通过恶意蓝牙外围设备破坏Android安全机制、了解Android应用程序中的开放端口:发现,诊断和安全评估
物联网和CPS IoTGuard:商品物联网中安全策略的动态实施、RFDIDS:用于电网的基于射频的分布式入侵检测系统、生成用于工业控制系统中异常检测的变量的系统框架、DIAT:自治系统的弹性协作的数据完整性证明、ICSREF:工业控制系统二进制文件的自动逆向工程框架
加密和隐私 通过保留缩略图的加密来平衡图像隐私和可用性、ConcurORAM:高吞吐量无状态并行多客户端ORAM、统计隐私流、rORAM:具有O(log2 N)局部性的有效范围ORAM、私有连续发布实值数据流
语音识别攻击 针对语音和说话者识别系统的实用隐藏语音攻击、通过心理声学隐藏对自动语音识别系统的对抗攻击、语音(安全)安全的症结:说话人合法性检测的大脑研究、语音识别后的生活:语音助手应用程序的模糊语义误解
可信执行 OBFUSCURO:英特尔SGX上的商品混淆引擎、TEE辅助的防止特权数据篡改的写保护、TIMBER-V:标签隔离存储器将细粒度的安全区带到RISC-V、无条件建立信任的软件根、通过具有联合权重学习和传播的集体分类,基于图的安全性和隐私分析
机器学习和博弈论 门户的敌人:使用博弈论的审查制度弹性代理分配、神经符号执行:具有神经约束的增强符号执行、功能对以外的神经机器翻译启发式二进制代码相似性比较

三、未来展望

NDSS会议2020年的主要研究方向为:网络、模糊测试、审查制度、“智能”家、移动和智能手机安全性、区块链和MPC、未来的网络、软件防御、网络犯罪与隐私、侧通道、网络防御、遗忘计算、网络攻击、计划分析、恶意软件、私人计算与学习、身份验证、案例研究与人为因素、加密、硬件和投机性攻击、隐私。

综合2017、2018、2019、 2020年研究方向和2021年的征稿方向,经过对论文的分析和对目前网络安全各领域与生活实际的联系,我认为,未来值得研究的方向如下:

用户身份验证:互联网的高速发展,带动了众多产业的兴盛,但也造成了日益严重的网络安全问题,身份认证作为信息安全防护的第一关,承担了至关重要的作用。今后在推动网络安全产业发展时,必定会注重加强网络身份认证体系建设,从认证技术和方法提高身份认证水平。

移动隐私和安全:相对于PC端而言,大多数手机用户的安全意识其实并不是很强,这从那些满天飞的朋友圈诱导分享、从而套取机主各种隐私资料的钓鱼网站便可见一斑。机主手机中的隐私照片、私密短信和网银密码、支付工具密码等等一旦外泄,那后果无疑将是十分严重的。生日、兴趣爱好、常去的地方甚至银行里有多少存款,都被暗处的那一双双眼睛一览无遗。

物联网:物联网的基础是成熟的互联网体系,核心是信息传递与交互控制,在互联网的基础上延伸并扩展到任何人与物之间、物与物之间,进行载体间信息的智能化处理和通信控制。全球都将物联网视为信息技术的第三次浪潮,确立未来信息社会竞争优势的关键。据美国独立市场研究机构Forrester预测,物联网所带来的产业价值要比互联网高30倍。

隐私权和去匿名化:目前,国内外面向社交网络分析的隐私保护研究已经取得了不少成果,但总体来看仍处于起步阶段,还存在着许多局限和不足。在非交互式社交网络分析中,现有的研究工作大多只考虑了单次发布的社交网络数据。面对连续发布的社交网络数据,一方面,现有的匿名化方法无法很好地保护用户隐私,也不能满足对匿名数据进行演化分析的需要;另一方面,现有的去匿名化方法中固有的不确定性被放大了,存在较大的改进空间。

区块链:区块链系统清晰透明,高效快速,对于像财务这样需要大量数据要求的行业来说,就是锦上添花。随着区块链的受众度越来越高,大家对于他的期待也日益剧增。区块链技术,性能势必在未来不断优化,不断更新。现如今互联网虽然发展壮大,但是对于信息化时代来说,有一部分还处于信息孤岛。像医疗病例、物流信息、高效支付结算等。区块链10年走到今天,人们越来越能发现他的价值与优势。区块链是一种技术,可以说是一种各个行业里颠覆性的创新。

恶意软件和威胁: 恶意软件可通过邮件和信息附件、下载应用程序以及蓝牙等方式传播。与此同时,网络钓鱼诈骗垃圾邮件和移动间谍软件也开始将魔掌伸向移动通信设备。而黑客们也在通过一种新型社交网络,采用一些狡猾的伎俩诱使用户安装这类恶意软件。

模糊测试:模糊测试对于漏洞的查找和分析非常有用, 可以帮助设计者找到很多潜在的漏洞,缺点就是该种方法在分析数据的时候具有一定的随机性,没有充分覆盖所有的代码,所以在很多情况下会出现错报和漏报的情况,如果测试数据相对独立,这种方法则更难找出复杂的漏洞;智能模糊测试相对其他方法来说更加具有针对性,所以分析的精准度会更加高。

网络隐私:从硅谷到北京,从网络空间到现实生活,"大数据"是当今最热的概念之一。春运期间百度制作的一张"百度春运人口迁徙图",两会期间的"两会大数据"告诉人们,一个大规模生产、分享和应用数据的时代正在开启,并已深入我们生活的每一个角落。 网络隐私权问题由来已久,大数据时代个人信息加工方式发生很大改变,更加剧了网络隐私侵权问题。

物联网和CPS:CPS是物联网产业的科学前沿,和物联网4大技术中的传感网和两化融合密切相关,是传感网和两化融合的进一步融合,CPS的研究是物联网产业发展的计出和后盾,它的研究成果将推动物联网产业取得长足进展,尤其是一些应用领域的突破性发展。

加密:当我们存款、购物和通信时,数据安全显得越发重要。而这种安全的核心便是加密。随着我们的生活越来越多地依赖于互联网,人们更应该不断提高数据安全意识,并为此付诸行动,保护我们的数字化世界不再继续遭受各种网络犯罪的攻击和破坏。加密是一个非常复杂的问题,它涉及到全球的政府、企业、个人等形形色色的利益相关方。理想的解决方案必须充分考虑、论证合法性,并且只能通过公开的对话方式加以实现。

智能手机安全性:移动通信设备和服务通常被认为是比较安全的领域,与电脑遭受的威胁相比,移动通信设备面临的安全威胁可谓小巫见大巫。然而,最近几年,针对移动通信设备的恶意软件的发展速度已大大超过了以非移动设备为攻击目标的恶意软件。

区块链和MPC:区块链和MPC在应用中发挥的作用不同。两者并不排斥,而是可以综合使用的。区块链可以通过采用MPC技术来提升自身的数据保密的能力,以适应更多的应用场景。MPC可以借助区块链技术实现冗余计算,从而获得可验证的特性。当然,由于冗余必然造成了数据的复制,再加上二者安全假设不一定相同,因此二者完美的结合并不是个简单的事情,需要很多特别的设计。

标签:攻防,安全,攻击,实践,网络,20199114,隐私,Android,区块
来源: https://www.cnblogs.com/wongyoho/p/13235063.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有