国际安全领域顶会NDSS 2023录稿整理 (上)

news2024/11/17 0:44:14

隐私计算研习社

NDSS是网络和系统安全领域的四大顶级国际学术会议(BIG4)之一,第三十届会议于2023年2月27日到3月3日,在美国圣迭戈举办。本文将分上下两部分整理会议录取的94篇论文,并对论文进行分类,感兴趣的小伙伴可以访问论文链接,进一步研究。

Intrusion Detection

  • A Robust Counting Sketch for Data Plane Intrusion Detection
https://www.ndss-symposium.org/ndss-paper/a-robust-counting-sketch-for-data-plane-intrusion-detection/

Authentication and Biometrics

  • A Systematic Study of the Consistency of Two-Factor Authentication User Journeys on Top-Ranked Websites

https://www.ndss-symposium.org/ndss-paper/a-systematic-study-of-the-consistency-of-two-factor-authentication-user-journeys-on-top-ranked-websites/

  • AuthentiSense: A Scalable Behavioral Biometrics Authentication Scheme using Few-Shot Learning for Mobile Platforms

https://www.ndss-symposium.org/ndss-paper/authentisense-a-scalable-behavioral-biometrics-authentication-scheme-using-few-shot-learning-for-mobile-platforms/

Forensics

  • An OS-agnostic Approach to Memory Forensics

https://www.ndss-symposium.org/ndss-paper/an-os-agnostic-approach-to-memory-forensics/

Protocol Security

  • Automata-Based Automated Detection of State Machine Bugs in Protocol Implementations

https://www.ndss-symposium.org/ndss-paper/automata-based-automated-detection-of-state-machine-bugs-in-protocol-implementations/

  • Extrapolating Formal Analysis to Uncover Attacks in Bluetooth Passkey Entry Pairing

https://www.ndss-symposium.org/ndss-paper/extrapolating-formal-analysis-to-uncover-attacks-in-bluetooth-passkey-entry-pairing/

Privacy and Anonymity

  • On the Anonymity of Peer-To-Peer Network Anonymity Schemes Used by Cryptocurrencies

https://www.ndss-symposium.org/ndss-paper/on-the-anonymity-of-peer-to-peer-network-anonymity-schemes-used-by-cryptocurrencies/

  • Trellis: Robust and Scalable Metadata-private Anonymous Broadcast

https://www.ndss-symposium.org/ndss-paper/trellis-robust-and-scalable-metadata-private-anonymous-broadcast/

Machine Learning Security

  • PPA: Preference Profiling Attack Against Federated Learning

https://www.ndss-symposium.org/ndss-paper/ppa-preference-profiling-attack-against-federated-learning/

  • Smarter Contracts: Detecting Vulnerabilities in Smart Contracts with Deep Transfer Learning

https://www.ndss-symposium.org/ndss-paper/smarter-contracts-detecting-vulnerabilities-in-smart-contracts-with-deep-transfer-learning/

  • Machine Unlearning of Features and Labels

https://www.ndss-symposium.org/ndss-paper/machine-unlearning-of-features-and-labels/

  • RoVISQ: Reduction of Video Service Quality via Adversarial Attacks on Deep Learning-based Video Compression

https://www.ndss-symposium.org/ndss-paper/rovisq-reduction-of-video-service-quality-via-adversarial-attacks-on-deep-learning-based-video-compression/

  • Securing Federated Sensitive Topic Classification against Poisoning Attacks

https://www.ndss-symposium.org/ndss-paper/securing-federated-sensitive-topic-classification-against-poisoning-attacks/

  • The "Beatrix" Resurrections: Robust Backdoor Detection via Gram Matrices

https://www.ndss-symposium.org/ndss-paper/the-beatrix-resurrections-robust-backdoor-detection-via-gram-matrices/

Cyber Threats and Disinformation

  • Tactics, Threats & Targets: Modeling Disinformation and its Mitigation

https://www.ndss-symposium.org/ndss-paper/tactics-threats-targets-modeling-disinformation-and-its-mitigation/

Network Security

  • Brokenwire : Wireless Disruption of CCS Electric Vehicle Charging

https://www.ndss-symposium.org/ndss-paper/brokenwire-wireless-disruption-of-ccs-electric-vehicle-charging/

  • ChargePrint: A Framework for Internet-Scale Discovery and Security Analysis of EV Charging Management Systems

https://www.ndss-symposium.org/ndss-paper/chargeprint-a-framework-for-internet-scale-discovery-and-security-analysis-of-ev-charging-management-systems/

  • Detecting Unknown Encrypted Malicious Traffic in Real Time via Flow Interaction Graph Analysis

https://www.ndss-symposium.org/ndss-paper/detecting-unknown-encrypted-malicious-traffic-in-real-time-via-flow-interaction-graph-analysis/

  • QUICforge: Client-side Request Forgery in QUIC

https://www.ndss-symposium.org/ndss-paper/quicforge-client-side-request-forgery-in-quic/

Miscellaneous

  • BinaryInferno: A Semantic-Driven Approach to Field Inference for Binary Message Formats

https://www.ndss-symposium.org/ndss-paper/binaryinferno-a-semantic-driven-approach-to-field-inference-for-binary-message-formats/

  • Browser Permission Mechanisms Demystified

https://www.ndss-symposium.org/ndss-paper/browser-permission-mechanisms-demystified/

  • DARWIN: Survival of the Fittest Fuzzing Mutators

https://www.ndss-symposium.org/ndss-paper/darwin-survival-of-the-fittest-fuzzing-mutators/

  • Efficient Dynamic Proof of Retrievability for Cold Storage

https://www.ndss-symposium.org/ndss-paper/efficient-dynamic-proof-of-retrievability-for-cold-storage/

  • Evasion Attacks and Defenses on Smart Home Physical Event Verification

https://www.ndss-symposium.org/ndss-paper/evasion-attacks-and-defenses-on-smart-home-physical-event-verification/

  • Faster Secure Comparisons with Offline Phase for Efficient Private Set Intersection

https://www.ndss-symposium.org/ndss-paper/faster-secure-comparisons-with-offline-phase-for-efficient-private-set-intersection/

  • Fusion: Efficient and Secure Inference Resilient to Malicious Servers

https://www.ndss-symposium.org/ndss-paper/fusion-efficient-and-secure-inference-resilient-to-malicious-servers/

  • Ghost Domain Reloaded: Vulnerable Links in Domain Name Delegation and Revocation

https://www.ndss-symposium.org/ndss-paper/ghost-domain-reloaded-vulnerable-links-in-domain-name-delegation-and-revocation/

  • Hope of Delivery: Extracting User Locations From Mobile Instant Messengers

https://www.ndss-symposium.org/ndss-paper/hope-of-delivery-extracting-user-locations-from-mobile-instant-messengers/

  • Let Me Unwind That For You: Exceptions to Backward-Edge Protection

https://www.ndss-symposium.org/ndss-paper/let-me-unwind-that-for-you-exceptions-to-backward-edge-protection/

  • MyTEE: Own the Trusted Execution Environment on Embedded Devices

https://www.ndss-symposium.org/ndss-paper/mytee-own-the-trusted-execution-environment-on-embedded-devices/

  • POSE: Practical Off-chain Smart Contract Execution

https://www.ndss-symposium.org/ndss-paper/pose-practical-off-chain-smart-contract-execution/

  • Post-GDPR Threat Hunting on Android Phones: Dissecting OS-level Safeguards of User-unresettable Identifiers

https://www.ndss-symposium.org/ndss-paper/post-gdpr-threat-hunting-on-android-phones-dissecting-os-level-safeguards-of-user-unresettable-identifiers/

  • Private Certifier Intersection

https://www.ndss-symposium.org/ndss-paper/private-certifier-intersection/

  • Towards Automatic and Precise Heap Layout Manipulation for General-Purpose Programs

https://www.ndss-symposium.org/ndss-paper/towards-automatic-and-precise-heap-layout-manipulation-for-general-purpose-programs/

  • VICEROY: GDPR-/CCPA-compliant Enforcement of Verifiable Accountless Consumer Requests

https://www.ndss-symposium.org/ndss-paper/auto-draft-336/

  • Your Router is My Prober: Measuring IPv6 Networks via ICMP Rate Limiting Side Channels

https://www.ndss-symposium.org/ndss-paper/your-router-is-my-prober-measuring-ipv6-networks-via-icmp-rate-limiting-side-channels/

eepfake Text Detection: Limitations and Opportunities Private, Efficient, and Accurate: Protecting Models Trained by Multi-party Learning with Differential Privacy

END

往期推荐

案例分享 | 联邦学习在洗钱风险管理中的应用展望

中国密码学会2023年区块链密码学术会议 (CryptoBC 2023)通知

Diffusion扩散模型大白话讲解,看完还不懂?不可能!

问题综述 | 隐私求交(Private Set Intersection)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/398997.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【数据库概论】第七章 数据库设计

第七章 数据库设计 7.1 概述 1.数据库设计的基本步骤 数据库设计可以分为以下六个阶段 需求分析阶段 准别了解和分析用户的需求(包括数据与处理)。需求分析是整个设计过程的基础,觉定了在其上构建数据库的速度和质量。需求分析做不好可能会…

TwinCAT 3 ADS Monitor使用

TwinCAT 3 ADS Monitor使用 《20211022 TwinCAT ADS Monitor的使用方法》 《TwinCAT3.1从入门到精通》 TF6010 | TwinCAT 3 ADS Monitor 以上是基础知识,下面是实操 先在Instance中查看变量的偏移量,即地址 多变量读写测试 结果如下,4条指令…

GPC爬虫池有什么用?

GPC爬虫池有什么用? 答案是:100%提高外贸网站在Google搜索引擎的收录量。 众所周知,要想免费从谷歌搜索引擎获取流量,就好做好谷歌SEO。 一个网站是否能获取谷歌的认可,有一个重要的技术指标,就是这个网…

R语言基础(一):注释、变量

R语言用于统计分析和绘制图表等操作。不同于Java等其它语言,R用于统计,而不是做一个网站或者软件,所以R的一些开发习惯和其它语言不同。如果你是一个编程小白,那么可以放心大胆的学。如果你是一个有编程基础的人,那么需…

数字化时代,你应该知道的BI

我曾经看到有人在讨论过商业智能BI的部署对于企业是否有实际意义,现在市场的数据已经证明商业智能BI在商业世界中,在企业的实践中证明了自己的价值,得到了广泛的认可。 一、什么是BI 有一点可能很多人没有想到,实际上商业智能BI…

CorelDRAW2023详解新增七大功能 ,CorelDRAW2023最新版本更新怎么样?

CorelDRAW2023新功能有哪些?CorelDRAW2023最新版本更新怎么样?让我们带您详细了解! CorelDRAW Graphics Suite 2023是矢量制图行业的标杆软件,2023年全新版本为您带来多项新功能和优化改进。本次更新强调易用性,包括更…

如何使用vue创建一个完整的前端项目

搭建Vue项目的完整流程可以分为以下几个步骤:安装Node.js和npm:Vue.js是基于Node.js开发的,因此在开始搭建Vue项目之前,需要先安装Node.js和npm(Node.js的包管理器)。可以从官网下载Node.js安装包并安装。安…

数据的存储--->【大小端字节序】(Big Endian)(Little Endian)

⛩️博主主页:威化小餅干📝系列专栏:【C语言】藏宝图🎏 ✨绳锯⽊断,⽔滴⽯穿!一个编程爱好者的学习记录!✨前言计算机硬件有两种存储数据的方式:大端字节序——Big Endian小端字节序——Little …

【Android -- 开源库】表格 SmartTable 的基本使用

介绍 1. 功能 快速配置自动生成表格;自动计算表格宽高;表格列标题组合;表格固定左序列、顶部序列、第一行、列标题、统计行;自动统计,排序(自定义统计规则);表格图文、序列号、列标…

第十四届蓝桥杯三月真题刷题训练——第 6 天

目录 第 1 题:星期计算 问题描述 运行限制 代码: 第 2 题:考勤刷卡 问题描述 输入格式 输出格式 样例输入 样例输出 评测用例规模与约定 运行限制 代码: 第 3 题:卡片 问题描述 输入格式 输出格式 样…

Flutter-Scaffold组件

在Flutter开发当中,我们可能会遇到以下的需求:实现页面组合使用,比如说有悬浮按钮、顶部菜单栏、左右抽屉侧边栏、底部导航栏等等效果。Scaffold组件可以帮我们实现上面需求说的效果。这篇博客主要分享容器组件的Scaffold组件的使用&#xff…

AI视频智能分析EasyCVR视频融合平台录像计划模块搜索框细节优化

EasyCVR支持海量视频汇聚管理,可提供视频监控直播、云端录像、云存储、录像检索与回看、智能告警、平台级联、智能分析等视频服务。在录像功能上,平台可支持: 根据业务场景自定义录像计划,可支持7*24H不间断录像,支持…

脑机接口科普0019——大脑的分区及功能

本文禁止转载!!!! 在前文脑机接口科普0018——前额叶切除手术_sgmcy的博客-CSDN博客科普中,有个这样的一张图: 这个图呢,把大脑划分为不同的区域,然后不同的区域代表不同的功能。 …

NLL loss(负对数似然损失)

NLL损失在NLP中含义 : 在自然语言处理中,通常用于分类任务,例如语言模型、情感分类等。NLL损失全称为Negative Log-Likelihood Loss,其含义是负对数似然损失。 在NLP任务中,我们通常将文本数据表示为一个序列&#x…

大数据是什么?学习后能找高薪工作么

大数据是什么,比较官方的定义是指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。 简单来说,大数据就是结构化的…

Unity使用webSocket与服务器通信(二)——C#服务器端使用Fleck时的简单服用方法

C#服务端用到Fleck包,它包含哪些可用的回调函数,有哪些常用的api方法? 演示:服务端收到Unity用户发来的信息 1、Fleck服务器提供哪些回调函数 Fleck提供的回调函数有下面几种: //用户连入服务器时... Action OnOp…

如何在Windows 10中安装PostgreSQL 15

PostgreSQL是一个强大的开源对象关系数据库系统,经过35年的积极开发,在可靠性、功能健壮性和性能方面赢得了很高的声誉。 通过官方文档可以找到大量的信息来描述如何安装和使用PostgreSQL。开源社区为熟悉PostgreSQL、发现它的工作原理和寻找职业机会提供了许多有用的地方。…

APP违法违规收集使用个人信息合规评流程和范围

近期,工信部通报2023年第1批《侵害用户权益行为的APP通报》(总第27批),共通报46款APP(SDK),这些被责令限期整改的APP(SDK),涉及的问题主要包括3个方面&#x…

Easy Deep Learning——卷积层

为什么需要卷积层,深度学习中的卷积是什么? 在介绍卷积之前,先引入一个场景 假设您在草地上漫步,手里拿着一个尺子,想要测量草地上某些物体的大小,比如一片叶子。但是叶子的形状各异,并且草地非…

【Unity3D小技巧】Unity3D中判断Animation以及Animator动画播放结束,以及动画播放结束之后执行函数

推荐阅读 CSDN主页GitHub开源地址Unity3D插件分享简书地址我的个人博客 大家好,我是佛系工程师☆恬静的小魔龙☆,不定时更新Unity开发技巧,觉得有用记得一键三连哦。 一、前言 在日常开发中,可能会遇到要判断Animation或者Anima…