网络安全学术顶会——SP 2023 议题清单、摘要与总结(中)

news2024/11/19 15:35:07

注:本文由ChatGPT与Claude联合生成

b79b96a29a018f77b9af1fb2881a3a2e.png

51、Effective ReDoS Detection by Principled Vulnerability Modeling and Exploit Generation

正则表达式拒绝服务攻击(ReDoS)是一种算法复杂度攻击。对于易受攻击的正则表达式,攻击者可以精心制作某些字符串来触发超线性最坏情况匹配时间,从而导致正则表达式引擎的拒绝服务。最近已经提出了多种ReDoS检测方法。其中,吸收了静态和动态方法优点的混合方法表现出了其性能优越性。然而,两个关键挑战仍然阻碍了检测的有效性:1)现有的建模方法基于易受攻击的正则表达式的局部漏洞模式进行总结,仅基于部分特征,而不是全面的特征;2)现有的攻击字符串生成策略是无效的,因为它们忽略了正则表达式的非易受攻击部分可能会意外地使攻击字符串失效(我们将这种失效称为干扰)。 RENGAR是我们的混合ReDoS检测器,具有新的漏洞建模和无干扰攻击字符串生成器。它具有以下关键特点:1)通过从易受攻击的正则表达式的全面特征中总结模式,它的建模是ReDoS漏洞根本原因的更精确解释。该建模比现有建模的联合更具描述性和精确性,同时保持简洁性;2)对于每个易受攻击的正则表达式,其生成器会自动检查所有潜在的干扰,并组成生成约束以避免可能的干扰。与九种最先进的工具相比,RENGAR不仅检测到了它们发现的所有易受攻击的正则表达式,而且检测到了3-197倍的易受攻击的正则表达式。此外,与包含动态验证过程的工具相比,它节省了57.41%-99.83%的平均检测时间。使用RENGAR,我们已经发现了69个零日漏洞(21个CVE),影响了具有数千万周下载量的热门项目。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbZRijTz2/pdf

6198c530386f362dc3d721a49d281b97.png

52、Everybody’s Got ML, Tell Me What Else You Have: Practitioners' Perception of ML-Based Security Tools and Explanations

大力发展基于机器学习(ML)的工具以支持安全操作,但在实践中仍然面临重要挑战。机器学习普遍存在的一个问题是解释不足,这促使研究人员开发机器学习解释技术。然而,目前尚不清楚安全从业人员在安全操作场景中如何看待机器学习及其相应的解释方法的优点和缺点。为填补这一空白,我们对18名从事不同角色、职责和专业知识的安全从业人员进行了半结构化访谈。我们发现,从业人员普遍认为ML工具应与传统基于规则的方法相结合使用,而非取代它们。虽然ML的输出被认为难以理解,但令人惊讶的是,基于规则的方法并不一定更易于解释。我们还发现,只有少数从业人员将安全性(对抗攻击的稳健性)视为选择工具的关键因素。关于ML解释,虽然承认其在模型验证和理解安全事件方面的价值,但从业人员也发现现有的解释方法与其下游任务的需求之间存在差距。我们汇集和综合了从业人员对解释方案设计的建议,并讨论未来的工作如何有助于满足这些需求。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbZqblngY/pdf

c54371ae89d832e75d7bfa5b1f4dc8e7.png

53、Examining Zero-Shot Vulnerability Repair with Large Language Models

人类开发者可能会编写带有网络安全漏洞的代码。新兴的“智能”代码完成工具能否帮助修复这些漏洞?本文研究了使用大型语言模型(LLMs)进行代码修复(如OpenAI的Codex和AI21的Jurassic J-1)的零-shot漏洞修复方法。我们探讨如何设计提示语,以引导LLMs生成修复的不安全代码版本,这很困难,因为自然语言在语义和语法上表达关键信息的方式有很多。我们对五个商业化的黑盒“现成”LLMs、一个开源模型以及我们自己的本地训练模型进行了大规模研究,涉及到合成、手工制作和真实世界的安全漏洞场景。实验结果表明,虽然这种方法有潜力(LLMs可以共同修复我们合成生成和手工制作的场景的100%),但对历史真实世界例子的模型性能进行定性评估也揭示了在生成功能正确的代码方面存在的挑战。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1He7XI0Qlzi/pdf

13ff46a696ddee999dcf470ca99e19ad.png

54、FIDO2, CTAP 2.1, and WebAuthn 2: Provable Security and Post-Quantum Instantiation

FIDO2协议是一种全球通用的无密码认证标准,建立在在线认证领域主要参与者之间的联盟基础上。虽然已经广泛部署,但该标准仍在积极开发中。自其CTAP子协议的2.1版本以来,FIDO2可以潜在地使用后量子安全原语。我们提供了FIDO2与CTAP 2.1和WebAuthn 2子协议的首个正式安全分析。我们的安全模型基于Barbosa等人对FIDO2与CTAP 2.0和WebAuthn 1的分析,我们在几个方面进行了扩展。首先,我们提供了更精细的安全模型,使我们能够证明更相关的协议属性,如令牌绑定协议的保证、无证明模式和用户验证。其次,我们可以在某些条件和轻微的协议扩展下证明FIDO2的后量子安全性。最后,我们展示了对于某些威胁模型,FIDO2的降级回退能力可以得到改善,并展示如何通过简单的修改实现这一点。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1He7YwHWERG/pdf

d86b52526f08b447af053a6ba49eb87f.png

55、FLUTE: Fast and Secure Lookup Table Evaluations

使用查找表(LUT)代替布尔电路的概念已经广为人知,并在各种应用中得到了广泛应用,包括FPGA、图像处理和数据库管理系统。在密码学中,使用这种LUT代替传统的AND和XOR等门电路可以得到更紧凑的电路,并且在进行安全多方计算时已经被证明可以显著提高在线性能。最近几篇关于安全浮点计算和隐私保护机器学习推断的作品都大量依赖现有的LUT技术。然而,它们要么在设置阶段有很大的开销,要么在线性能不佳。我们提出了FLUTE,一种新颖的用于安全LUT评估的协议,具有良好的设置和在线性能。在两方环境下,我们展示了FLUTE比所有先前的方法的在线性能更好,甚至优于它们,同时在总体性能方面与最佳的先前LUT协议具有竞争力。此外,我们提供了一个用Rust编写的FLUTE开源实现,以及ABY2.0和silent OT的布尔安全两方计算协议的实现。我们发现,在保持类似总体通信的同时,FLUTE在线上阶段的性能比现有技术快两个数量级。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbXRhBfhu/pdf

b2d1254364dfab302c067086f49b6664.png

56、Fashion Faux Pas: Implicit Stylistic Fingerprints for Bypassing Browsers' Anti-Fingerprinting Defenses

浏览器指纹识别仍然是研究界和浏览器生态系统特别关注的主题,之前的研究提出了各种反指纹识别对策或者浏览器已经部署了这些对策。虽然防止指纹识别是一项具有挑战性的任务,但是现代指纹识别技术非常依赖于JavaScript API,这就创建了一个可以被反对策针对的瓶颈。在本文中,我们探讨了如何在不使用任何JavaScript API的情况下生成浏览器指纹。为此,我们开发了StylisticFP,这是一个新颖的指纹识别系统,它仅依赖于CSS特性,并通过精心构建和排列的HTML元素隐含地推断系统特征,包括高级指纹识别属性,例如支持的字体列表。我们通过实证研究证明了我们的系统对于注重隐私的浏览器(例如Safari,Firefox,Brave,Tor)和流行的隐私保护扩展的有效性。我们还在一个研究组织中进行了一项试点研究,发现我们的系统在区分设备方面与一种最先进的基于JavaScript的指纹识别库相当,而在针对具有反指纹识别防御的浏览器时表现更优。我们的工作突显了浏览器指纹识别所带来的重大挑战的另一个维度,并重申了需要更加强大的检测系统和反对策的必要性。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0Ecrxjzi/pdf

3b3c3efce05f18962163f987aacfd19e.png

57、FedRecover: Recovering from Poisoning Attacks in Federated Learning using Historical Information

联邦学习容易遭受中毒攻击,即恶意客户端通过向服务器发送恶意模型更新来污染全局模型。现有的防御方法主要集中在通过强健的联邦学习方法防止少数恶意客户端污染全局模型,以及在存在大量恶意客户端时检测恶意客户端。然而,如何在检测到恶意客户端后从中毒攻击中恢复全局模型仍然是一个开放性挑战。一个朴素的解决方法是移除检测到的恶意客户端,并使用剩余客户端重新从头开始训练全局模型。然而,这种从头开始训练的恢复方法会产生大量的计算和通信成本,这对于资源受限的客户端如智能手机和物联网设备可能是无法承受的。在本文中,我们提出了FedRecover,一种可以在客户端承受的小计算和通信成本下从中毒攻击中恢复精确全局模型的方法。我们的关键思想是服务器估计客户端的模型更新,而不是在恢复过程中要求客户端计算和通信这些更新。具体来说,在训练被污染的全局模型之前,服务器存储历史信息,包括每轮的全局模型和客户端的模型更新。在恢复过程中,服务器使用其存储的历史信息估计每轮客户端的模型更新。此外,我们进一步优化了FedRecover,通过预热、定期校正、异常修复和最终调整策略来恢复更精确的全局模型,其中服务器要求客户端计算和通信其准确的模型更新。从理论上讲,我们证明了在某些假设下,FedRecover恢复的全局模型接近或与从头开始训练恢复的全局模型相同。从实证角度来看,我们在四个数据集、三种联邦学习方法以及无目标和有目标中毒攻击(例如后门攻击)上的评估表明,FedRecover既准确又高效。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1He7Y3q8FMY/pdf

4d28fff3a01d2192b5d69f9f237d047e.png

58、Finding Specification Blind Spots via Fuzz Testing

正式验证的程序只有在规范(SPEC)正确无误的情况下才是正确的。但如何确保规范是完整且没有漏洞的呢?本文介绍了FAST,即模糊测试辅助规范测试,作为一个潜在的答案。关键在于利用和协同形式验证程序中的“冗余”和“多样性”进行交叉检查。具体而言,在同一代码库中,规范、实现(CODE)和测试套件都源自同一组业务需求。因此,如果某些意图在CODE和测试用例中被捕捉到但未在规范中被捕捉到,这表明规范存在盲点。FAST以自动化方式检测规范的不完整问题:它首先通过变异测试来找到规范漏洞,即通过检查CODE变体是否符合原始规范来检查。如果是,则FAST进一步利用测试套件推断缺口是由意图还是错误引起的。根据代码库的大小,FAST可以选择以枚举或进化的方式生成CODE变体。FAST被应用于两个具有形式验证特性的开源代码库,并帮助确认它们的规范分别存在13和21个盲点。这凸显了规范不完整在实际应用中的普遍存在。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Nrc04SNlCw/pdf

cf215f2b643daecec81837f4e184acc5.png

59、Flamingo: Multi-Round Single-Server Secure Aggregation with Applications to Private Federated Learning

本文介绍了Flamingo,这是一个用于在大量客户端之间进行安全聚合数据的系统。在安全聚合中,服务器将客户端的私有输入相加,获得结果,而不了解除最终总和之外的任何个体输入信息。Flamingo专注于联邦学习中发现的多轮设置,其中执行多个连续的模型权重求和(平均)以获得良好的模型。以前的协议,例如Bell等人(CCS’20)设计了单轮协议,并通过多次重复协议来适应联邦学习设置。Flamingo消除了以前协议每轮设置的需要,并具有新的轻量级丢弃容错协议,以确保如果客户端在求和过程中离开,则服务器仍然可以获得有意义的结果。此外,Flamingo引入了一种新的本地选择所谓的客户端邻域的方法,这是由Bell等人引入的。这些技术帮助Flamingo减少了客户端与服务器之间的交互次数,从而显着减少了完整训练会话的端到端运行时间。我们实现和评估了Flamingo,并展示它可以在(扩展)MNIST和CIFAR-100数据集上安全地训练神经网络,与非私有联邦学习系统相比,模型收敛而不会损失准确性。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbXPzrgDm/pdf

1c3ee4c6defd5cf06a7525f09c462b58.png

60、From 5G Sniffing to Harvesting Leakages of Privacy-Preserving Messengers

我们提出了第一个能够高效嗅探5G控制信道的开源工具5GSniffer,并展示了它对用户隐私进行攻击的潜力。5GSniffer基于我们对5G RAN控制信道的分析,揭示了侧信道泄露。我们注意到,在LTE中,解码5G控制信道要困难得多,因为解码所需的部分信息是通过加密信道提供给UE的。我们设计了一组技术来实现实时控制信道嗅探(比暴力破解快三个数量级)。这使得能够检索单元中所有用户的无线网络临时标识符(RNTI),并进行流量分析。为了说明我们的sniffer的潜力,我们分析了两个关注隐私的即时通讯应用Signal和Telegram。我们识别出可以利用的隐私泄露,以生成针对目标用户的隐秘流量。当与5GSniffer相结合时,它可以通过将电话号码与RNTI相关联,隐秘地暴露目标用户在特定位置的存在(仅基于他们的电话号码)。它还能够对目标用户的流量进行分析。我们评估了攻击和我们的sniffer,在攻击启动后30秒内展示了近乎100%的准确性。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0EtrckoM/pdf

7cf08c3736ceb5eb914179826a4f8dd4.png

61、From Grim Reality to Practical Solution: Malware Classification in Real-World Noise

恶意软件数据集中不可避免地存在由于缺乏专业知识和经验而导致的错误标签。先前的研究表明,训练集中含有错误标记的样本会导致模型学习的不准确。为了解决这个问题,研究人员提出了各种噪声学习方法来抵消错误标记样本的影响,在图像识别和文本挖掘应用中,这些方法表现出了很大的成功。在这项工作中,我们将代表性的和最先进的噪声学习方法应用于真实世界的恶意软件分类任务中。我们惊奇地发现,现有的方法都不能最小化错误标签的影响。通过一项精心设计的实验,我们发现这种无效主要是由于极端数据不平衡和高比例的错误标记数据样本导致的。因此,我们进一步提出了一种新的噪声学习方法,并将其命名为MORSE。与现有方法不同,MORSE定制并扩展了一种最先进的半监督学习技术。它将可能存在错误标记的数据视为未标记数据,从而避免了它们对模型学习的潜在负面影响。在MORSE中,我们还整合了一种样本重新加权方法,平衡了模型学习中的训练数据使用,从而解决了数据不平衡的挑战。我们在我们合成的和真实世界的数据集上评估了MORSE。我们表明,MORSE可以显著优于现有的噪声学习方法,并最小化错误标记数据的影响。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbZZRGZ3O/pdf

98ab3d60fe3fa8b6ac77933775e1f86c.png

62、GeeSolver: A Generic, Efficient, and Effortless Solver with Self-Supervised Learning for Breaking Text Captchas

虽然基于文本的验证码,用于区分人类用户和机器人,已经面临许多攻击方法,但它仍然是广泛使用的安全机制,并被一些网站采用。一些基于深度学习的文本验证码解决方案已经显示出优秀的结果,但是劳动密集和耗时的标记过程严重限制了它们的可行性。以前的工作尝试使用有限的标记数据集创建易于使用的解决方案。然而,它们受到低效的预处理程序和无法识别具有复杂安全特征的验证码的限制。在本文中,我们提出了 GeeSolver,一种基于自监督学习的通用、高效、轻松破解基于文本的验证码的解决方案。我们的见解是,许多难以攻击的验证码方案“破坏”字符的标准字体类似于图像蒙版。我们可以利用蒙版自编码器(MAE)来改进验证码解决方案,从验证码图像的“未蒙版”部分学习潜在表示。具体来说,我们的模型由 ViT 编码器作为潜在表示提取器和设计良好的验证码识别解码器组成。我们应用 MAE 范式来训练我们的编码器,使编码器能够从局部信息(即未蒙版部分)中提取潜在表示,以推断相应的字符。此外,我们冻结编码器的参数,并利用少量标记的验证码和许多未标记的验证码进行半监督学习,训练我们的验证码解码器。我们的实验结果表明,GeeSolver 在使用少量标记的验证码时,比最先进的方法表现出更好的性能。我们还展示了 GeeSolver 的高效性,因为它可以在桌面 CPU 上解决一个验证码需要 25 毫秒,在桌面 GPU 上需要 9 毫秒。此外,由于潜在表示提取,我们成功破解了难以攻击的验证码方案,证明了我们的解决方案的通用性。我们希望我们的工作能够帮助安全专家重新审视基于文本的验证码的设计和可用性。该代码可在 https://github.com/NSSL-SJTU/GeeSolver 下载。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0E2VGRhe/pdf

88158f7bd6811f36b85123002ebd78d4.png

63、GraphSPD: Graph-Based Security Patch Detection with Enriched Code Semantics

随着开源软件的普及,嵌入式漏洞已广泛扩散到下游软件。由于维护政策的不同,软件供应商可能会默默地发布安全补丁,而没有提供足够的指南(例如,CVE)。这使得用户不知道安全补丁,并为攻击者提供了利用未打补丁的漏洞的好机会。因此,检测这些默默的安全补丁对于安全软件维护至关重要。在本文中,我们提出了一种基于图神经网络的安全补丁检测系统GraphSPD,它将补丁表示为具有更丰富语义的图,并利用针对补丁的图模型进行检测。我们首先开发了一种称为PatchCPG的新型图结构,将预补丁和后补丁源代码的两个代码属性图(CPG)合并起来,同时保留补丁的上下文、已删除和已添加组件。通过应用切片技术,我们保留最相关的上下文,并减小PatchCPG的大小。然后,我们开发了第一个端到端的深度学习模型PatchGNN,直接从它的图结构化PatchCPG中确定一个补丁是否与安全相关。PatchGNN包括一个新的嵌入过程,将PatchCPG转换为数字格式,以及一个新的多属性图卷积机制,以适应PatchCPG中的各种关系。实验结果表明,GraphSPD在安全补丁检测方面显著优于现有的方法。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1He7Yp9S7ni/pdf

8f684731a96d888d4ef91a7b76034ee6.png

64、Half&Half: Demystifying Intel’s Directional Branch Predictors for Fast, Secure Partitioned Execution

本文介绍了一种新型软件防御技术——Half&Half,用于对抗基于分支的侧信道攻击。Half&Half能够隔离不同保护域对现代Intel处理器中的条件分支预测器(CBPs)的影响。本研究提供了对现代条件分支预测结构的首次全面分析,并首次揭示了一种未知的机会,即通过共享预测器对所有CBP结构进行物理分区,并完全防止两个域之间的泄漏。Half&Half是一种仅需软件实现的分支预测器隔离解决方案,不需要对硬件或ISA进行任何更改,并且只需要进行少量修改即可在现有编译器中支持。我们在LLVM和WebAssembly编译器中实现了Half&Half,并显示其开销比当前最先进的基于分支的侧信道防御低一个数量级。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbYzDz7qw/pdf

718a98252dab972d6b744bbbe22f337d.png

65、Hide and Seek with Spectres: Efficient discovery of speculative information leaks with random testing

像Spectre这样的攻击利用了现代CPU的关键性能优化之一——预测执行。最近,出现了几种测试工具,可以自动检测商业(黑盒)CPU中的预测泄漏。然而,测试过程仍然很慢,这阻碍了深入的测试活动,迄今为止防止了新的泄漏类别的发现。本文确定了现有方法性能限制的根本原因,并提出了克服这些限制的技术。通过这些技术,我们将测试速度比现有技术提高了一到两个数量级。这些改进使我们能够在英特尔和AMD CPU上进行前所未有的深度测试活动。重点是,我们发现了两种以前未知的预测泄漏类型(影响字符串比较和除法),这些泄漏已经逃脱了先前的手动和自动分析。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbZ8iCbcY/pdf

dac7c8f1f3d25c0016d6b26ec8c0bbe8.png

66、High-Order Masking of Lattice Signatures in Quasilinear Time

近年来,基于格的签名方案已成为最突出的后量子解决方案,这可由NIST选择Falcon和Dilithium进行标准化所证明。这两种方案具有良好的性能特性。然而,在存在侧信道保护(尤其是掩码——可能是最强的通用侧信道对策)的情况下,它们的效率会下降。在d-1级别的掩码中,需要将所有敏感中间变量随机分成d份。在现有方案中,签名生成复杂度随着份额数量的增加呈二次增长,使高阶掩码变得难以承受。在本文中,我们把问题颠倒过来:我们专门为侧信道抵抗设计了一个基于格的签名方案,并将掩码效率作为份额数量的函数进行了优化。我们的设计避免了昂贵的操作,如算术编码和布尔编码之间的转换(A2B/B2A),掩码拒绝采样,并且不需要掩码SHAKE实现或其他对称原语。所得到的方案称为Raccoon,属于Fiat-Shamir中止格签名家族。Raccoon是第一个仅具有O(d log(d))超额开销的基于格的签名方案,其中d是份额数量。我们的参考C实现证实,Raccoon的性能与其他最先进的签名方案相当,只是增加份额数量对其延迟具有近线性的影响。我们还提供了FPGA实现并进行了物理泄露评估,以验证其基本安全性质。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbYx3tm48/pdf

71a3fb046adebee2707ace2fde437492.png

67、How IoT Re-using Threatens Your Sensitive Data: Exploring the User-Data Disposal in Used IoT Devices

随着物联网(IoT)技术的迅速发展和用户需求的增加,现在越来越常见的是IoT设备的再利用。例如,在Craigslist上有超过30万个二手IoT设备正在销售。在IoT设备再利用过程中,存储在这些设备中的敏感数据(如凭证和生物识别数据)可能面临泄露的风险,如果用户没有正确处理这些数据。因此,一个关键的安全问题被提出:用户是否可以正确处理二手IoT设备中的敏感数据?据我们所知,这仍然是一个未被探索的问题,需要进行系统的研究。在本文中,我们进行了第一次深入研究二手IoT设备用户数据处理的情况和根本原因。我们的调查整合了多种研究方法,探索了使用二手IoT设备时用户数据泄漏的现状和根本原因。首先,我们进行了用户研究,调查用户对数据处理的认知和理解。然后,我们对4749个IoT固件映像进行了大规模分析,以调查用户数据收集情况。最后,我们对33个IoT设备进行了全面的实证评估,以调查现有数据处理方法的有效性。通过系统的调查,我们发现IoT设备收集的敏感数据比用户预期的要多。具体而言,我们在测试的固件中检测到了121,984个敏感数据收集。此外,用户通常不能正确处理敏感数据,甚至不能处理。更糟糕的是,由于存储芯片的固有特性,13.2%的调查固件执行“浅”删除,这可能允许攻击者在数据处理后获取敏感数据。鉴于大规模的IoT再利用,这样的泄漏会造成广泛的影响。我们已向全球领先的公司报告了我们的发现。我们希望我们的发现提高人们对IoT设备中用户数据处理失误的认识,并促进保护用户敏感数据的措施。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0Ep9vMEo/pdf

79db912287614c708de5882b5154338e.png

68、IPvSeeYou: Exploiting Leaked Identifiers in IPv6 for Street-Level Geolocation

我们提出了IPvSeeYou,这是一种隐私攻击,允许远程和非特权的对手以街道级别的精度物理地理定位许多住宅IPv6主机和网络。我们方法的关键在于:1)远程从家庭路由器提取广域(WAN)硬件MAC地址;2)将这些MAC地址与其已知位置的WiFi BSSID对应起来;3)通过关联连接到共同的次级路由器的设备来扩展覆盖范围。我们利用高速主动网络探测来获取嵌入IPv6地址中的大量MAC地址。这些MAC地址被有效地泄漏到协议栈中,并且在很大程度上代表住宅路由器的WAN接口,其中许多是提供WiFi的一体化设备。我们开发了一种技术来在制造商和设备之间统计推断路由器的WAN和WiFi MAC地址之间的映射,并发起一次大规模的数据融合攻击,将WAN MAC与wardriving(地理定位)数据库中可用的WiFi BSSID相关联。利用这些相关性,我们在146个国家和地区地理定位了超过12M个野外路由器的IPv6前缀。选择验证确认了39米的中位地理定位误差。然后,我们利用技术和部署限制,通过聚类和关联拥有共同次级提供者路由器的调制解调器来扩展攻击到更大的IPv6住宅路由器集合。尽管我们已经负责任地向多家制造商披露了我们的结果,但部署的住宅电缆和DSL调制解调器的僵化生态系统意味着我们的攻击将在可预见的未来仍然是一个隐私威胁。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1He7YagMAnu/pdf

9a629b38a5dfc9174b1c052325834fa2.png

69、ImU: Physical Impersonating Attack for Face Recognition System with Natural Style Changes

本文介绍了一种新的针对人脸识别系统的物理冒充攻击。其旨在在不同条件和姿势下生成攻击者多张照片的一致风格变化。此外,这些风格变化需要能够通过化妆来实现,并能够诱导所需的错误分类。为了实现这一目标,我们开发了新的技术,将同一物理人的多张照片嵌入到StyleGAN潜空间中的向量中,使得嵌入的潜空间向量具有一些隐式相关性,以便于寻找一致的风格变化。我们的数字和物理评估结果表明,我们的方法可以允许外部攻击者成功冒充内部人员,并进行一致自然的变化。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbYj3s0iQ/pdf

32d6e181dd2da49c27e8bcd087a21ed9.png

70、Improving Developers' Understanding of Regex Denial of Service Tools through Anti-Patterns and Fix Strategies

正则表达式被用于多种目的,包括输入验证和防火墙。不幸的是,它们也可能导致一种安全漏洞,称为ReDoS(正则表达式拒绝服务攻击),由于正则表达式匹配时的超线性最坏执行时间而引起。由于ReDoS的严重性和普遍性,过去的工作提出了自动工具来检测和修复正则表达式。虽然这些工具已经在自动实验中进行了评估,但其可用性尚未得到研究;可用性不是先前工作的重点。我们的见解是,如果我们将易受攻击的正则表达式的反模式和修复策略与现有工具相结合,就可以提高检测和修复正则表达式的现有工具的可用性。我们为易受攻击的正则表达式开发了新的反模式,并提供了一组修复策略来修复它们。我们从正则表达式无限模糊性的新理论中推导出了我们的反模式和修复策略——这是易受ReDoS攻击的正则表达式的必要条件。我们证明了我们理论的健全性和完整性。我们评估了我们的反模式的有效性,在自动实验和手动应用两方面都进行了评估。然后,我们评估了我们的反模式和修复策略对开发人员理解检测和修复工具结果的改进程度。我们的评估发现,我们的反模式在大数据集(N=209,188)上非常有效:100%精确度和99%召回率,比现有技术提高了50%的精确度和87%的召回率。当手动应用时,我们的反模式也比现有技术更有效(N=20):100%的开发人员有效应用它们,而现有技术只有50%。最后,我们的反模式和修复策略通过自动工具增加了开发人员的理解(N=9):从中位数“非常弱”到中位数“强”来检测漏洞,从中位数“非常弱”到中位数“非常强”来修复漏洞。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0DQstwXu/pdf

f2a184548945369c2b2ec1708dfe1262.png

71、Inducing Wireless Chargers to Voice Out for Inaudible Command Attacks

最近的研究表明,语音识别系统或语音助手可以通过各种听不见的媒介(如超声波、激光和电磁干扰)注入恶意语音命令。在这项工作中,我们探索了一种通过无线充电器引起的磁干扰的无声语音攻击。实质上,我们展示了当智能设备享受无线充电时,由于低频(100 kHz或以下)电磁干扰的有效保护缺失,其麦克风组件会遭受严重的磁干扰。通过利用这种漏洞,我们设计了两种无声语音攻击,HeartwormAttack和ParasiteAttack,均旨在向正在无线充电的智能设备注入恶意语音命令。它们分别利用被攻击的无线充电器或附属设备(称为寄生虫)来注入语音。我们对17个受害设备(iPhone、华为、三星等)和6种语音助手(Siri、Google STT、Bixby等)进行了广泛的实验。评估结果显示,两种提出的攻击在商业充电设置下是可行的。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1He7YgoihhK/pdf

14f9f1e433441d8af7461f64744a4302.png

72、Investigating Package Related Security Threats in Software Registries

软件包注册表存储可重复使用的代码资产,允许开发人员轻松共享和重复使用软件包,从而加速软件开发过程。当前的软件注册表生态系统涉及多个独立的利益相关者进行软件包管理。不幸的是,异常行为和信息不一致不可避免地存在,使攻击者能够轻松地进行恶意活动。在本文中,我们调查了六个流行的软件注册表生态系统中的潜在安全漏洞。通过对官方注册表、相应的注册表镜像和注册表客户端进行系统分析,我们确定了12个潜在的攻击向量,其中有6个是首次披露的,可用于隐秘地分发恶意代码。基于这些安全问题,我们建立了一个分析框架,RScouter,以持续监控和发现注册表生态系统中的漏洞。然后,我们利用RScouter在六个注册表和17个流行镜像上进行了为期一年的测量研究,审查了5300万个软件包版本中的4百万个软件包。我们的定量分析表明,在每个生态系统中都存在多种威胁,并且一些威胁已被攻击者利用。我们已经向相关利益相关者报告了发现的漏洞,并得到了积极的回应。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0DHj3nWw/pdf

c502da62c4e6c96efad03e7a72d9e7f2.png

73、Investigating the Password Policy Practices of Website Administrators

密码是在线身份验证的事实标准,未来很可能仍将如此。因此,安全社区广泛探讨了用户使用密码的行为,并提出了促进用户密码安全和可用性的密码策略建议。然而,网站管理员必须采纳这些建议,才能在实践中改进在线身份验证。到目前为止,对于网站管理员如何管理其站点的密码策略的调查仍有限。为了在规模上提高在线身份验证的安全性,我们必须了解这个特定人群的行为和决策背后的因素,以及如何帮助管理员部署更安全的密码策略。在本文中,我们探讨了网站管理员确定他们采用的密码策略的方式、什么因素影响策略的演变以及管理员管理站点策略时遇到的挑战。为此,我们进行了在线调查,并深入进行了11个美国网站管理员的半结构化深入访谈,他们有管理网站密码策略的直接经验。通过我们的定性研究,我们确定了驱动大多数密码策略决策的少量关键因素,以及阻碍管理员实施更符合现代指南的策略的障碍。展望未来,我们提出了未来研究和社区行动的方向,以帮助管理员更有效地管理密码策略。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0DXQ2UDu/pdf

94662822a28e3551549f4610df8b1f6b.png

74、Is Cryptographic Deniability Sufficient? Non-Expert Perceptions of Deniability in Secure Messaging

密码学家长期以来一直关注安全的消息传递协议对否认性的威胁。许多消息传递协议(包括令人惊讶的现代电子邮件)都包含数字签名,这些签名明确地将作者与他们的消息联系起来。如果被盗或泄露,这些签名将使否认作者身份成为不可能。正如在希拉里·克林顿2016年美国总统竞选中泄露事件周围发生的那样,这个问题已经被证明是有根据的。否认性协议旨在避免这种结果,让政治家和异议人士都能够安全地否认作者身份。尽管这种协议已经在Signal和WhatsApp的数十亿设备上部署,但这种协议的有效性在说服人们方面仍未得到研究。虽然缺乏密码学证据显然是有效否认的必要条件,但是否充分呢?我们进行了一项调查研究(n=1,200),以了解人们如何看待与加密消息传递协议相关的否认性证据。令人惊讶的是,在“假新闻”和Photoshop的世界中,我们发现,当在法庭环境中呈现没有支持证据的简单否认时,这并不是有效的。相反,那些获得了屏幕截图伪造工具或甚至被告知这种工具存在的参与者更有可能相信否认。同样,但程度较轻,我们发现一个专家密码学家的断言没有证据也是有效的。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0EdqQFFe/pdf

551f2da108ae1a335d4e75388025b7e4.png

75、It’s (DOM) Clobbering Time: Attack Techniques, Prevalence, and Defenses

DOM Clobbering是一种无代码注入攻击类型,攻击者将一段非脚本、看似无害的HTML标记插入网页中,并利用JavaScript代码和运行时环境之间的不可预见交互将其转换为可执行代码。目前还没有对能够使DOM Clobbering成为可能的攻击技术、浏览器行为和易受攻击的代码模式进行研究。本文对DOM Clobbering在Web平台上的现状进行了首次评估。通过对现有文献的全面调查和对19种不同移动和桌面浏览器的动态分析,我们系统化了DOM Clobbering攻击,发现了31.4K个不同的标记,使用了五种不同的技术,在至少一个浏览器中意外覆盖JavaScript变量。然后,我们使用我们的系统化方法来识别和表征可以被DOM Clobbering覆盖的程序指令,并使用它来展示TheThing,一个自动化系统,用于检测可被覆盖的数据流以及安全敏感的指令。我们在Tranco排名前5000的网站上实现了TheThing,量化了DOM Clobbering在实际应用中的普遍性和影响。我们的评估揭示了DOM Clobbering漏洞的无处不在,共有9467个易受攻击的数据流跨越491个受影响的网站,可以对诸如Fandom、Trello、Vimeo、TripAdvisor、WikiBooks和GitHub等流行网站进行任意代码执行、打开重定向或客户端请求伪造攻击,而这些攻击在传统攻击向量中是不可利用的。最后,本文还评估了现有的防御措施,如HTML清理器和内容安全策略,对抗DOM Clobbering的鲁棒性。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1He7XYTYApi/pdf

13e7a1bffc00fd5422323f3be9f7034f.png

76、It’s like flossing your teeth: On the Importance and Challenges of Reproducible Builds for Software Supply Chain Security

2020年的Solarwinds攻击是一个转折点,引起人们对软件供应链安全的高度关注,特别是对构建系统所寄予的大量信任。可重复构建(R-Bs)为针对构建系统的任意攻击提供了强有力的基础,通过确保在给定相同的源代码、构建环境和构建指令的情况下,创建完全相同的二进制文件。不幸的是,许多软件行业认为R-Bs对大多数项目来说太遥远了。本文的目标是帮助确定R-Bs成为常见属性的路径。为此,我们进行了一系列24个半结构化的专家访谈,参与者来自Reproducible-Builds.org项目,发现高度自我有效的开发人员的自我努力和与上游项目的协作沟通是R-Bs的关键因素。我们确定了一系列能够鼓励开源开发人员追求R-Bs的动机,包括质量指标、安全利益和更有效的二进制文件缓存。我们还确定了有助于和阻碍采用的经验,这往往涉及与上游项目的沟通。最后,我们提出了如何更好地将R-Bs与开源和自由软件社区的努力相结合的建议。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbYOMgAzS/pdf

313b6dc7339c4dce4b1729c516dbde21.png

77、Jigsaw Puzzle: Selective Backdoor Attack to Subvert Malware Classifiers

恶意软件分类器在训练过程中容易受到利用,因为需要定期重新训练,使用从野外收集的样本。最近的研究已经证明了针对恶意软件分类器的后门攻击的可行性,但此类攻击的隐蔽性尚不明确。本文重点研究Android恶意软件分类器,在清洁标签设置下(即攻击者无法完全控制训练过程或毒化数据的标签),研究后门攻击。实证上,我们表明现有的针对恶意软件分类器的后门攻击仍然可以被最近的防御措施(如MNTD)检测到。为了提高隐蔽性,我们提出了一种新的攻击方法,拼图游戏(JP),基于这样一个关键观察:恶意软件作者几乎没有动机去保护其他作者的恶意软件,只会保护自己的恶意软件。因此,拼图游戏学习一种触发器来补充恶意软件作者样本的潜在模式,并仅在触发器和潜在模式在样本中被拼接在一起时激活后门。我们进一步关注使用从良性软件广泛收集的字节码小工具在问题空间中(例如软件代码)实现触发器。我们的评估证实,拼图游戏作为后门是有效的,仍然隐蔽于最先进的防御措施之下,并且是在从仅考虑特征空间攻击的情况下推理出的现实设置中的威胁。最后,我们探讨了改进后门防御的有前途的方法。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbY7FvBOo/pdf

2d5df35da86c67590ee2710f85aea41d.png

78、Jolt: Recovering TLS Signing Keys via Rowhammer Faults

数字签名方案(如DSA、ECDSA和RSA)被广泛部署以保护诸如TLS、SSH和IPSec等安全协议的完整性。例如,在TLS中,RSA和(EC)DSA用于在握手阶段签署协商的协议参数的状态。自然而然地,RSA和(EC)DSA实现已成为众多攻击的目标,包括强大的侧信道攻击。因此,加密库经过多年的修补。我们在这里介绍了一种名为Jolt的新攻击,针对签名方案的实现。我们的攻击利用在签名生成过程中注入故障获得的错误签名。通过使用签名验证基元,我们纠正错误的签名,并在此过程中推断出秘密签名密钥的位。与利用单个位数偏差需要2^45个签名的最近攻击相比,我们的攻击对于256位(EC)DSA仅需要不到一千个错误签名。性能改进是由于我们的攻击针对的是秘密签名密钥,它在签名会话之间不会改变。我们证明了该攻击对Schnorr和RSA签名也适用,只需要进行轻微的修改。我们通过对WolfSSL、OpenSSL、Microsoft SymCrypt、LibreSSL和Amazon s2n等常见加密库中的TLS握手进行实验,证明了Jolt的可行性。在我们的目标平台上,在线阶段只需要不到2小时即可恢复256位ECDSA密钥的192位,这已足够实现完全密钥恢复。我们指出,虽然流行的加密库保护了RSA签名,但OpenSSL仍然容易受到双重故障注入的攻击。我们还审查了它们的联邦信息处理标准(FIPS)强化版本,虽然效率略低但仍然容易受到我们的攻击。我们发现(EC)DSA签名仍然很容易受到软件故障的影响,这对于像TLS这样的实际部署以及其他安全协议(如SSH和IPSec)可能构成威胁。这凸显了在安全协议实现中进行故障检查的彻底审查和实施的必要性。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbZ7pPB6w/pdf

b302f043724cbeaf2df8b40740cc48e2.png

79、LAMBRETTA: Learning to Rank for Twitter Soft Moderation

为了遏制虚假信息问题,像 Twitter 这样的社交媒体平台开始向讨论已经被证实为错误的叙述添加警告标签,以提供更多背景信息给观众。不幸的是,这些标签没有统一应用,留下了大量虚假内容没有得到审查。本文介绍了一个名为 Lambretta 的系统,它使用 Learning To Rank(LTR)自动识别可能需要软审查的推文。我们在 Twitter 数据上运行 Lambretta,以审核与 2020 年美国大选相关的虚假声明,并发现它标记的推文比 Twitter 多 20 倍,仅有 3.93% 的假阳性和 18.81% 的假阴性,优于基于关键词提取和语义搜索的替代最新方法。总体而言,Lambretta 帮助人类审核员在社交媒体上识别和标记虚假信息。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0E6ohBC0/pdf

87625d153f96b768d27cbd6da1959464.png

80、LazyTAP: On-Demand Data Minimization for Trigger-Action Applications

Trigger-Action平台(TAPs)赋予应用程序(应用)连接原本不相关的设备和服务的能力。当前的TAPs(如IFTTT)需要触发服务向TAP推送过多的敏感数据,而不管这些数据是否会在应用程序中使用,这与数据最小化的原则相悖。此外,现代TAPs的丰富功能,包括支持多个触发服务的IFTTT查询和应用程序的非确定性特征,已经超出了以往数据最小化方法(如minTAP)的范围。本文提出了LazyTAP,一种新的用于细粒度按需数据最小化的范式。LazyTAP摆脱了粗粒度数据过度近似的传统全推送方法。相反,LazyTAP按需拉取输入数据,一旦应用程序执行时访问这些数据。由于具有细粒度,LazyTAP实现了自然的紧凑最小化,可以通过查询自然地推广到支持多个触发服务,并且对应用程序的非确定性行为具有强韧性。我们通过利用惰性推迟计算和代理对象在幕后加载必要的远程数据,实现了第三方应用程序开发人员的无缝体验。我们正式建立了LazyTAP的正确性和最小化属性,以及它们与IFTTT和minTAP的关系。我们在应用程序基准测试上实现和评估了LazyTAP,结果表明,平均而言,LazyTAP比IFTTT将最小化提高了95%,比minTAP提高了38%,同时产生了可接受的性能开销。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Nrc0mWSuT6/pdf

b94bc290dca047d8f3e3cd9c6afaba2f.png

81、Leaking Arbitrarily Many Secrets: Any-out-of-Many Proofs and Applications to RingCT Protocols

Ring Confidential Transactions (RingCT)是加密货币隐私保护的有效组件。然而,现有的RingCT协议是从只有一个秘密的多个证明中实例化的,处理多个输入的交易时效率低下且匿名性较弱。此外,当前的多个秘密的部分知识证明既不安全也不高效,无法应用于RingCT协议中。本文提出一种新颖的任意多证明,这是一种对于从公共列表中显示任意数量的秘密知识的对数大小的零知识证明方案。与其他需要透露秘密数量的部分知识证明不同,我们的方法在不泄露秘密数量的情况下证明了多个秘密的知识。此外,我们通过通用的内积变换改进了我们的方法,以采用Bulletproofs压缩,将证明大小减小到2 \lceil \log_2(N) \rceil \! + \! 9。基于我们提出的证明方案,我们进一步构建了一种紧凑的RingCT协议,用于隐私加密货币,可以为具有多个输入的交易提供对数大小的通信复杂度。更重要的是,作为唯一从部分知识证明中实例化的RingCT协议,与其他方法如Omniring [CCS'19]相比,我们的协议可以实现最高的匿名级别。对于其他应用,如多重环签名,我们的协议也可以进行一些修改后应用。我们相信我们的技术在其他隐私保护场景中也适用,如多重环签名和混币。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbZWuMdkk/pdf

57873efa4e4eb91c10eb3cfbeb33c564.png

82、Less is more: refinement proofs for probabilistic proofs

近十年来,对于概率证明(IPs、SNARKs、PCPs等)的实现引起了极大的兴趣:这些协议能够使得不受信任的一方向验证者证明给定计算的正确性,可能还能以零知识的方式进行。然而,这些实现仍无法扩展到大规模计算。其中一个主要的瓶颈是前端:从抽象的计算转换为一组等效的算术约束。本文介绍了一个通用的框架Distiller,其中用户不是将原始计算转换为约束,而是将其抽象规范转换为约束。Distiller是该领域中首个以可证明安全的方式执行此类转换的框架。此外,通过将“在约束中编码检查”这一思想推向其逻辑极致,Distiller揭示了许多新的约束减少机会,使基准计算的成本降低了1.3-50倍,并在某些情况下获得更好的渐近复杂度。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbYup7BKM/pdf

16c85939ba6bd1edc0e6d0ac9f78f538.png

83、Limits of I/O Based Ransomware Detection: An Imitation Based Attack

通过加密感染主机的数据,加密勒索软件给广泛的受害者造成了数十亿美元的财务损失。过去十年中,已经提出了许多检测技术来对抗勒索软件的威胁。它们的常见方法是从用户空间监视I/O行为,并应用自定义启发式来区分勒索软件。这些技术隐含地假设,勒索软件在启发式方面与良性程序行为非常不同。然而,当我们调查良性和勒索软件程序的行为时,我们发现它们之间的边界模糊。勒索软件程序即使遵循良性程序的行为模式,仍然可以实现其目标。本文旨在探讨基于I/O行为的勒索软件检测技术的极限。为此,我们提出ANIMAGUS,一种基于模仿的勒索软件攻击,模仿良性程序的行为来伪装其加密任务。它首先从一个良性程序中学习行为模式,然后生成和编排子进程来执行加密任务,行为与良性程序相同。我们评估了它对六种最先进的检测技术的有效性,结果表明它可以成功躲避这些防御。我们详细研究了它们为什么无效以及ANIMAGUS与现有勒索软件样本的不同之处。最后,我们讨论了潜在的对策以及检测工具从我们的工作中可以获得的好处。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbZZ7HXZm/pdf

fb8013df23b463c2626fbdb35e1c5dda.png

84、Locally Differentially Private Frequency Estimation Based on Convolution Framework

本文介绍了局部差分隐私(LDP)协议,它可以在保护用户隐私的同时收集用户数据,无需信任数据收集者。已经提出并部署了几种LDP协议。频率估计是LDP协议中的基本任务,它使得数据分析中的更高级任务成为可能。然而,现有的LDP协议会放大估计频率中的添加噪声,因此在准确性方面无法达到最佳性能。本文介绍了一种卷积框架来分析和优化LDP协议中所估计的频率。卷积框架可以等效地将原始频率估计问题转化为带噪声的解卷积问题。因此,我们将维纳滤波器的解卷积算法添加到LDP协议中,以在抑制添加噪声的同时估计频率。在不同的真实数据集上的实验结果表明,我们提出的算法可以使平滑数据集的最先进的LDP协议的准确性显著提高数个数量级。这些算法也可在非平滑数据集上工作,但仅具有有限的效果。我们的代码可在https://github.com/SEUNICK/LDP上获得。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbZx7nFkI/pdf

a85e5999af7bcaadd869c58f98784727.png

85、Low-Cost Privilege Separation with Compile Time Compartmentalization for Embedded Systems

嵌入式系统广泛应用于我们身边的各种场景。这些系统运行在低功耗微控制器上,具有实时约束。开发人员往往为了满足这些约束条件而牺牲安全性,通过以相同权限运行整个软件栈来实现。现有的工作利用分隔技术来缓解这种情况,但由于需要进行大量运行时检查以实现系统中不同隔离区之间的隔离,导致开销很大,因此很少有人采用。在本文中,我们提出了一种低成本的编译时隔离机制——Compartmentalized Real-Time C (CRT-C),用于在嵌入式系统中使用专业的编程语言方言,在线性地址空间中实现特权分离。每种编程方言限制程序的一部分编程能力,形成程序中的不同隔离区。CRT-C使用静态分析来识别固件中的各种隔离区,并通过强制实施区域特定策略来实现系统中的最小特权。我们设计和实现了一个新的编译器,将CRT-C编译为可在常见嵌入式系统上运行的隔离固件。我们使用两个实时操作系统(RTOSs)——FreeRTOS和Zephyr来评估CRT-C。评估结果表明,CRT-C可以为嵌入式系统提供隔离,以防范各种攻击,同时产生平均运行时开销为2.63%和内存开销为1.75%。CRT-C为嵌入式系统的旧应用程序提供了实用的解决方案,并可以用于保护新的应用程序。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Nrc0jdfOKs/pdf

cae64e8cdf6737023940356b172e8841.png

86、Low-effort VR Headset User Authentication Using Head-reverberated Sounds with Replay Resistance

虚拟现实(VR)应用程序越来越普遍,但在授予个人访问权限之前有效地验证VR设备用户仍然是一个挑战。现有的VR身份验证方法要求用户使用控制器输入PIN码或绘制图形密码。尽管输入是在虚拟空间中进行的,但附近的其他人可以观察到,存在严重的安全问题。此外,空中手势或基于手持控制器的身份验证需要用户积极参与,并且不具有时间效率。本文提出了一种基于独特颅骨反射声音的低努力VR设备身份验证系统,该声音可以在用户戴上VR设备时获取。具体而言,当用户戴上VR设备或佩戴它以登录在线帐户时,所提出的系统会主动发出超声信号以启动身份验证会话。返回VR设备麦克风的信号已经被用户的头部反射,其大小、颅骨形状和质量都是独特的。因此,我们从接收到的信号中提取头部生物特征信息,用于不显眼的VR设备身份验证。虽然主动声学感知已广泛用于移动设备,但之前没有任何工作成功地将此类技术应用于通用VR设备。因为VR设备旨在为用户提供虚拟现实沉浸感,用于主动感知的回声声音是不需要的并且被严格抑制。在此过程之前的原始音频也无法在没有内核/硬件修改的情况下访问。因此,我们的工作进一步解决了在回声消除下进行主动声学感知的挑战,以便在现成的VR设备上部署我们的系统。此外,我们展示了回声消除机制自然而然地有助于防止声学重播攻击。所提出的系统基于自编码器和卷积神经网络进行生物数据提取和识别。使用独立和移动电话VR头戴式显示器进行的实验表明,我们的系统可以有效地验证用户,并且也具有防重播性。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Nrc0OqQwIo/pdf

494e106d6dba6335fdc9ba50ee49999c.png

87、MEGA: Malleable Encryption Goes Awry

MEGA是一家领先的云存储平台,拥有超过2.5亿用户和1000PB的存储数据。MEGA声称提供用户可控的端到端安全性。这是通过在MEGA客户端上执行所有数据加密和解密操作,并在仅对这些客户端可用的密钥控制下实现的。这旨在保护MEGA用户免受MEGA本身或接管了MEGA基础设施的对手的攻击。我们对MEGA在这种恶意服务器环境下使用密码学的使用进行了详细分析。我们提出了五种不同的攻击方式,这些攻击方式共同可以完全破坏用户文件的机密性。此外,用户数据的完整性也受到损害,以至于攻击者可以插入他们选择的恶意文件,而这些文件会通过客户端的所有真实性检查。我们建立了所有攻击的概念验证版本。其中四种攻击非常实用。它们已经被负责任地披露给MEGA,并且正在进行修复。总的来说,我们的攻击突显了MEGA密码架构的显著缺陷。我们提供了立即可部署的对策以及长期的建议。我们还提供了有关在强威胁模型下在大规模部署密码学的挑战的更广泛的讨论。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1He7YcEo012/pdf

81f0332f1b82c69a22c6106237ae6c8a.png

88、MPCAuth: Multi-factor Authentication for Distributed-trust Systems

分布式信任系统引起了越来越多的研究关注并得到了越来越多的产业采用。在这些系统中,关键的密钥分布在N个服务器上,并使用安全多方计算(SMPC)进行私密计算。这些分布式信任系统的身份验证面临两个挑战。第一个挑战是易用性,即如何在不牺牲安全性的情况下保持用户体验的身份验证协议。为了避免攻击中心点,客户端需要单独向每个服务器进行身份验证。然而,这将需要客户端针对每个身份验证因素进行N次身份验证,这极大地影响了可用性。第二个挑战是隐私,因为客户端的敏感信息现在暴露在不同信任域下的所有N个服务器中,这为配置文件数据创建了N倍的攻击面。我们提出了MPCAuth,一种面向分布式信任应用的多因素身份验证系统,解决了这两个挑战。我们的系统使客户端能够独立地向N个服务器进行身份验证,只需要进行一次身份验证。此外,我们的系统是隐藏配置文件的,这意味着客户端的身份验证配置文件(如电子邮件用户名、电话号码、密码和生物特征等)除非所有服务器都被攻破,否则不会被揭示。我们针对广泛采用的身份验证因素提出了安全和实用的协议,包括电子邮件验证码、短信、U2F、安全问题/密码和生物特征。我们的系统在加密货币托管和协作机器学习领域具有实际应用,并有益于未来分布式信任应用的采用。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbYfy1gFq/pdf

837b161b51335d73f7af427c7eabe4c8.png

89、MagBackdoor: Beware of Your Loudspeaker as a Backdoor for Magnetic Injection Attacks

这篇论文介绍了MagBackdoor,它是第一个通过音频系统的扬声器后门注入恶意命令的磁场攻击,可以破坏连接的语音交互系统。MagBackdoor专注于扬声器的磁性威胁,并偷偷地操纵它们的声音产生。因此,由于内部音频系统的密集排列,麦克风不可避免地会捕捉到受攻击扬声器生成的恶意声音。为了证明MagBackdoor的可行性,我们进行了全面的模拟和实验。该研究还对外部磁场激发扬声器声音产生的机制进行了建模,为MagBackdoor提供了理论指导。为了针对真实场景中的隐秘磁场攻击,我们自行设计了一个原型,可以发射由语音命令调制的磁场。我们实施了MagBackdoor,并在涉及16部智能手机、四台笔记本电脑、两台平板电脑和三台智能扬声器的各种智能设备上进行了评估,实现了平均95%的注入成功率,注入的声学信号质量高。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Nrc0MDzLJ6/pdf

08ce5da3fc3684c9d219c85883aa7c37.png

90、Man-in-the-Middle Attacks without Rogue AP: When WPAs Meet ICMP Redirects

现代 Wi-Fi 网络通常受到安全机制的保护,如 WPA、WPA2 或 WPA3,因此对于攻击者(恶意的 supplicant)来说,以中间人(MITM)的方式劫持其他 supplicant 的流量是困难的。在传统的 Evil Twins 攻击中,攻击者可能部署一个虚假的无线接入点(AP)来劫持受害 supplicant 的流量(如窃取凭证)。在本文中,我们揭示了一种新的 MITM 攻击,可以通过欺骗合法的 AP 发送伪造的 ICMP 重定向消息到受害 supplicant,从而允许攻击者在不部署任何虚假的 AP 的情况下偷偷地劫持受害者 supplicant 的流量。核心思想是利用 WPAs 和 ICMP 协议之间的跨层交互漏洞,完全回避 WPAs 实施的链路层安全机制。我们解决了两个成功发动攻击的要求。首先,当攻击者欺骗合法的 AP 来构造 ICMP 重定向消息时,合法的 AP 无法识别和过滤掉那些伪造的 ICMP 重定向消息。我们揭示了 AP 路由器中网络处理单元(NPU)的一个新漏洞(CVE-2022-25667),该漏洞限制了 AP 路由器阻止通过路由器的虚假 ICMP 错误消息。我们测试了来自 10 个知名 AP 供应商的 55 款流行无线路由器,由于这个漏洞,这些路由器都无法阻止伪造的 ICMP 重定向消息。其次,我们开发了一种新方法,以确保伪造的 ICMP 重定向消息可以逃避受害 supplicant 的合法性检查,然后毒化其路由表。我们在 122 个真实的 Wi-Fi 网络上进行了广泛的测量研究,涵盖了所有流行的 Wi-Fi 安全模式。实验结果显示,评估的 122 个 Wi-Fi 网络中有 109 个(89%)容易受到我们的攻击。除了向 NPU 制造商和 AP 供应商通报漏洞外,我们开发了两种对策来防范已识别的攻击。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1He7YxM5caI/pdf

9c68c2d418d9a3353c44b02edb46307f.png

91、Mew: Enabling Large-Scale and Dynamic Link-Flooding Defenses on Programmable Switches

Link-flooding attacks (LFAs)可以切断特定的服务器目标的互联网连接,这种攻击很难被缓解,因为对手使用看起来正常和低速的数据流,并且可以动态调整攻击策略。传统的集中式防御系统无法在本地有效地抑制恶意流量。虽然新兴的可编程交换机为将防御系统靠近目标链路提供了机会,但由于它们的资源有限,并且不支持运行时重新配置,因此限制了它们在防御链路洪水中的使用。我们提出了Mew,一种资源高效且运行时可适应的链路洪水防御系统。即使在大量数据流集中在链路上或攻击策略快速变化的情况下,Mew也可以对抗各种LFA。我们设计了分布式存储机制和无损状态迁移机制,以减少可编程网络的存储瓶颈。我们开发了协作防御API,以支持多粒度的联合检测和联合缓解,而不会产生过多的开销。Mew的动态防御机制可以不间断地分析网络状况并启动相应的防御措施,而无需重新启动设备或中断其他运行中的功能。我们使用位于五个城市的真实可编程交换机开发了Mew的原型。我们的实验表明,真实的原型可以有效地防御大规模和动态的LFA。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0EbpFziM/pdf

46b3f28b4170dce121d07cd06e8ce755.png

92、No One Drinks From the Firehose: How Organizations Filter and Prioritize Vulnerability Information

每年公开的软件漏洞数量都在增加。尽管组织的人力资源有限,但它们如何控制其攻击面呢?先前的研究分析了整个软件漏洞生态系统以及组织内的修补过程,但没有研究这两者之间的联系。我们通过对关键基础设施和政府服务中的22个组织进行半结构化访谈来研究这个缺失的环节。我们分析了这些组织中分配收集和分类有关软件漏洞信息的责任,并发现我们的受访者没有全面获得这样的信息,甚至没有像国家漏洞数据库(NVD)这样的简化和汇总形式。这意味着即使是在关键基础设施组织中,已知漏洞的信息也将被忽略。我们观察到组织应用隐含和显式的应对机制来减少其漏洞信息的获取,并确定了这些策略中的三个权衡:独立性、积极性和规范化。尽管我们的受访者的行为与广泛接受的安全建议相冲突,即收集关于活动系统的全面漏洞信息,但没有一个受访者回忆起曾经遇到过与已知软件漏洞信息缺失有关的安全事件。这表明,在资源有限的情况下,将漏洞信息的获取减少高达95%可以被认为是一种理性策略。我们的发现引发了有关发现易受攻击系统的责任和问责制的问题,并表明了有关收集漏洞信息的期望正在发生变化。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1He7XVgB584/pdf

ec86a3bfca95905c66066a56f1151e93.png

93、No Privacy in the Electronics Repair Industry

电子修理和服务提供商为北美的计算设备所有者提供一系列服务,从软件安装到硬件维修。设备所有者获取这些服务并将其设备以及其访问凭据留给技术人员处理,这导致设备所有者的个人数据隐私受到关注。我们进行了一项全面的四部分研究,以衡量电子修理行业的隐私状况。首先,通过与18个服务提供商的现场研究,我们发现大多数服务提供商没有任何隐私政策或控制措施来保护设备所有者的个人数据免受技术人员的窥探。其次,我们在16个服务提供商处放置了陷阱设备进行维修,并收集了技术人员普遍的隐私违规行为数据,包括窥探个人数据、复制设备上的数据和清除窥探活动的记录。第三,我们进行了一项在线调查(n=112),以收集客户在修理设备时的经验数据。第四,我们邀请调查受访者的子集(n=30)进行半结构化访谈,以更深入地了解他们的经验,并确定减少技术人员隐私违规行为的潜在解决方案。我们应用我们的发现来讨论可能的控制措施和各利益相关者和监管机构应采取的行动,以改善维修行业的隐私状况。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0DvlUJk4/pdf

ee65fd6cdfad9590b201ccbd52601a52.png

94、Not Yet Another Digital ID: Privacy-preserving Humanitarian Aid Distribution

人道主义援助分发计划有助于将物资送到需要的人手中。传统的纸质解决方案无法应对大规模人群,也难以确保安全。现有的数字解决方案解决了这些问题,但需要收集大量个人信息,缺乏隐私保护可能会危及受援者的安全和尊严。我们与国际红十字会合作,建立一个安全的数字援助分发系统。我们首先系统化这样一个系统应该满足的要求,然后提出了一个基于代币的分散解决方案,满足人道主义组织的需求。它具有可扩展性和强大的问责制,并且通过设计来保证受援者的隐私。我们提供了两个我们设计的实例,一个是智能卡,另一个是智能手机。我们形式化证明了这些解决方案的安全和隐私属性,并实证表明它们可以在大规模情况下运行。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbXXkhKYE/pdf

89fc30181cbe0b11a1a61e77e584b3dc.png

95、ODDFUZZ: Discovering Java Deserialization Vulnerabilities via Structure-Aware Directed Greybox Fuzzing

Java反序列化漏洞在实践中是一个严重的威胁。研究人员已经提出了静态分析解决方案来定位候选漏洞和模糊解决方案来生成证明序列化对象以触发它们。然而,现有的解决方案的效果和效率有限。在本文中,我们提出了一种新颖的混合解决方案ODDFUZZ,以高效地发现Java反序列化漏洞。首先,ODDFUZZ执行轻量级静态污点分析来识别可能导致反序列化漏洞的候选小工具链。在这一步中,ODDFUZZ试图定位所有候选者并避免假阴性。然后,ODDFUZZ执行定向灰盒模糊(DGF)来探索这些候选者并生成PoC测试用例以减少假阳性。具体来说,ODDFUZZ采用结构感知种子生成方法来保证测试用例的有效性,并采用一种新颖的混合反馈和步进策略来指导定向模糊。我们实现了ODDFUZZ的原型,并在流行的Java反序列化存储库ysoserial上进行了评估。结果显示,ODDFUZZ可以发现34个已知小工具链中的16个,而两个最新的基线仅识别其中的三个。此外,我们在包括Oracle WebLogic Server、Apache Dubbo、Sonatype Nexus和protostuff在内的实际应用程序上评估了ODDFUZZ,并发现了六个以前未报告的可利用小工具链,其中五个CVE被分配。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Nrc05FClZC/pdf

27763ebda173cbec1270f58283233d76.png

96、OWL: Compositional Verification of Security Protocols via an Information-Flow Type System

计算机语言验证工具承诺提供安全协议的完整加密证明。然而,目前的工具缺乏模块化或自动化。我们提出了一种基于信息流和细化类型的新方法,用于提供可靠的加密证明。我们的框架 OWL 允许基于类型的模块化描述安全协议,其中不同的子协议可以单独编程并自动证明其安全性。我们通过一种核心语言给出了 OWL 的正式安全证明,该语言支持对称和非对称原语、Diffie-Hellman 操作以及通过随机预言机进行散列。我们还为 OWL 实现了类型检查器和 Rust 的原型提取机制,并对包括(简化形式的)SSH 密钥交换和 Kerberos 在内的 14 个案例进行了评估。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbYvgcB4Q/pdf

3d514178ffce60bd891d684a0a16a73f.png

97、ObjectSeeker: Certifiably Robust Object Detection against Patch Hiding Attacks via Patch-agnostic Masking

物体检测器被广泛应用于安全关键系统,如自动驾驶车辆,在面对补丁隐藏攻击时被发现存在漏洞。攻击者可以使用一个物理可实现的对抗性补丁来使物体检测器错过目标物体的检测,破坏物体检测应用的功能。本文中,我们提出了ObjectSeeker,以对抗补丁隐藏攻击进行可证明的强健物体检测。ObjectSeeker的关键洞见是补丁不可知掩蔽:我们的目标是在不知道补丁的形状、大小和位置的情况下,遮盖整个对抗性补丁。这种掩蔽操作可以中和对抗性效果,使任何基本的物体检测器能够安全地检测被遮盖的图像上的物体。值得注意的是,我们可以以可证明的方式评估ObjectSeeker的强健性:我们开发了一种认证过程,以正式确定ObjectSeeker是否能够检测某些物体,并在威胁模型内对抗任何白盒自适应攻击,实现可证明的强健性。我们的实验证明,在可证明的强健性方面,ObjectSeeker相对于之前的研究实现了显著的(约10%-40%的绝对值和约2-6倍的相对值)提升,同时具有高的清洁性能(与未防御模型相比下降约1%)。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0DTKQIBW/pdf

6957b803876c1d98990042f96c7a0ae8.png

98、On The Empirical Effectiveness of Unrealistic Adversarial Hardening Against Realistic Adversarial Attacks

最近的研究引起了人们对现实世界中逼真敌对攻击的关注,这一领域的研究往往关注于机器学习系统的安全攻击和防御,但主要集中在不切实际的敌对样本上。我们的论文为更好地理解现实攻击下的敌对鲁棒性打下了基础,并做出了两个主要贡献。首先,我们对三个现实世界的用例(文本分类、僵尸网络检测、恶意软件检测)和七个数据集进行了研究,以评估不切实际的敌对样本是否能够用于保护模型免受现实世界中的攻击。我们的结果揭示了不同用例之间的差异,其中不切实际的样本可能与逼真的样本一样有效,或者只能提供有限的改进。其次,为了解释这些结果,我们分析了用现实和不切实际的攻击生成的敌对样本的潜在表征。我们揭示了区分哪些不切实际的样本可以用于有效硬化的模式。我们发布了我们的代码、数据集和模型,以支持未来探索如何缩小不切实际和现实敌对攻击之间差距的研究。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0Dq1vDUY/pdf

0b84821b5c543f653459ec1c5fc25db8.png

99、On the (In)security of Peer-to-Peer Decentralized Machine Learning

在这项工作中,我们进行了首次深入的隐私分析,研究了分布式学习——一种协作机器学习框架,旨在解决联邦学习的主要限制。我们引入了一套新的攻击方式,包括被动和主动分布式对手。我们证明,与分散学习提议者所声称的相反,分散学习并没有提供比联邦学习更多的安全优势。相反,它增加了攻击面,使系统中的任何用户都能够执行隐私攻击,如梯度反演,甚至获得对诚实用户的本地模型的完全控制。我们还表明,鉴于现有保护技术,隐私保护配置的分散学习需要全连接网络,失去了与联邦设置相比的任何实际优势,因此完全打败了分散方法的目标。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbXMPH8QM/pdf

1754b3bfc984cc0535645452accdec61.png

100、On the Evolution of (Hateful) Memes by Means of Multimodal Contrastive Learning

在线传播令人讨厌的模因对于社交媒体平台和现实世界都产生了负面影响。检测令人讨厌的模因是具有挑战性的,其中一个原因是模因的进化性质;新的令人讨厌的模因可以通过将令人讨厌的内涵与其他文化观念或符号融合而出现。在本文中,我们提出了一个框架,利用多模态对比学习模型,特别是OpenAI的CLIP,来识别令人讨厌的内容目标,并系统地研究令人讨厌的模因的进化。我们发现在CLIP生成的嵌入中存在语义规律,描述了同一模态(图像)或跨模态(图像和文本)之间的关系。利用这一特性,我们研究了如何通过组合来自多个图像的视觉元素或将文本信息与令人讨厌的图像融合来创建令人讨厌的模因。我们通过聚焦反犹太主义模因,特别是快乐商人模因,展示了我们的框架分析令人讨厌的模因进化的能力。在从4chan提取的数据集上使用我们的框架,我们发现了3.3K种快乐商人模因的变体,其中一些与特定的国家、人物或组织有关。我们预计我们的框架可以用于帮助人类审核员通过标记新的令人讨厌的模因,使审核员能够手动验证它们并缓解在线令人讨厌的内容问题。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0DSpXQD6/pdf

745f94450c7d7b52c49e749429c3c821.png

101、One Key to Rule Them All: Secure Group Pairing for Heterogeneous IoT Devices

配对方案建立加密密钥以保护物联网设备之间的通信。现有的依赖于可信中心实体、人类交互或共享同质化上下文的配对方法容易出现单点故障,可用性有限,并需要额外的传感器。最近的工作探索了设备通过异构感知模式观察到的事件时间作为去中心化配对的证据。然而,这种方法会导致高配对时间,无法配对感知连续物理量的传感器,并且不支持组配对,因此对许多物联网部署来说不可行。本文设计和开发了IoTCupid,这是一个安全的物联网设备异构感知模式的组配对系统,无需主动用户参与。IoTCupid分为三个阶段:(a)通过一种新颖的基于窗口的派生技术检测即时和连续传感器感知到的事件,(b)通过模糊聚类算法对事件进行分组,提取事件之间的时间差,(c)通过分区组密码身份验证密钥交换方案在具有相同时间差的设备之间建立组密钥。我们在智能家居和办公环境中使用11个异构设备评估了IoTCupid,并展示了它只需2个组密钥就可以有效地配对所有设备,具有最小的配对开销。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0EfOauaI/pdf

959b86874c7a8bc092d9af709d86ffa6.png

102、Only Pay for What You Leak: Leveraging Sandboxes for a Minimally Invasive Browser Fingerprinting Defense

我们推出了Sandcastle,一种基于熵的浏览器指纹识别防御,旨在最小化其对合法网络应用的干扰。Sandcastle允许开发人员将对可识别信息进行操作的代码分区到沙盒中,以向浏览器证明该信息无法通过任何网络请求发送。同时,沙箱可以充分利用客户端可识别信息,包括写入文档对象模型的专用区域。对于这种策略过于严格的应用程序,Sandcastle提供了一个表达式收银员,允许精确控制泄露到网络的数据的粒度。这些功能使得Sandcastle能够消除Chrome隐私预算框架在熵基础指纹识别防御领域的当前最先进技术所添加的大部分或全部噪音。无限制地启用客户端可识别信息的使用,允许更全面的网络应用程序集运行在指纹识别防御下,如3D游戏和视频流,同时提供了一个扩展可以引入到网络生态系统中的API空间的机制,而不会牺牲隐私。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbYq6AgCc/pdf

36aa492d49922a8229a2a8f77003555f.png

103、Optimistic Access Control for the Smart Home

智能家居用户最担心的隐私问题之一是如何限制家庭成员对设备和彼此数据的访问。虽然人们通常表达对复杂访问控制策略的偏好,但在实践中,他们经常选择不够安全的默认设置。作为替代方案,本文研究了“乐观访问控制”策略,允许用户在其他家庭成员的监督下获得访问和数据,无需预先获得批准。这种解决方案允许用户利用他们已经依赖的人际信任来建立与更复杂的访问控制方法相当的隐私边界,同时保留不太安全策略的便利性。为了评估这个概念,我们进行了一系列调查,总共收集了604个人的数据,研究了这种方法的可接受性和看法。我们发现,许多受访者更喜欢乐观模式而不是现有的访问控制方法,并且对乐观访问的兴趣因设备类型和家庭特征而异。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0EECmM2k/pdf

dc3b5c980113f2a466ff2795106cfaa3.png

104、Optimistic Fast Confirmation While Tolerating Malicious Majority in Blockchains

区块链的鲁棒性常常由其能够承受的最大恶意攻击者算力比例(fmax)来描述。虽然大多数现有的区块链只能承受fmax < 0.5或以下,但有些区块链系统能够承受恶意多数,即fmax >= 0.5。然而,这样的区块链付出的关键代价是它们的确认延迟较大。本文旨在在实际恶意攻击者算力比例相对较小的普通情况下,显著降低这些区块链的确认延迟。为此,我们提出了一种名为FLINT的新型区块链。FLINT能够容忍fmax >= 0.5,并且在f相对较小的情况下可以给出乐观执行(即快速确认)。我们的实验表明,在FLINT中快速确认仅需要几分钟,而在以前的工作中需要几个小时的确认延迟。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbZTMJGk8/pdf

51ef6c49807060aa73373de3452af73d.png

105、PCspooF: Compromising the Safety of Time-Triggered Ethernet

设计师越来越多地使用混合关键性网络在嵌入式系统中,以减小体积、重量、功耗和成本。其中最成功的技术或许是时间触发以太网(TTE),它允许关键时间触发(TT)流量和非关键的尽力而为(BE)流量共享同一交换机和电缆。TTE的一个关键方面是,系统的TT部分与BE部分被隔离开来,因此BE设备无法干扰TTE设备的运行。这种隔离使设计师能够:(1)使用不受信任但成本较低的BE硬件,(2)降低BE安全要求,(3)在安全审查和认证过程中忽略BE设备。我们提出了PCspooF,这是第一个突破TTE隔离保证的攻击。PCspooF基于两个关键观察结果。首先,BE设备可以推断出关于网络TT部分的私有信息,这些信息可以用于制作恶意同步消息。其次,通过在以太网电缆上向TTE交换机注入电噪声,BE设备可以欺骗交换机向其他TTE设备发送这些恶意同步消息。我们的评估显示,成功攻击只需数秒钟,每次成功攻击都可能导致TTE设备失去同步达一秒钟之久,并丢失数十个TT消息,这两者都可能导致关键系统(如飞机或汽车)失败。我们还展示了在模拟的航天任务中,PCspooF会导致不受控制的机动,从而威胁安全和任务成功。我们向使用TTE的航空航天公司披露了PCspooF,并且一些公司正在实施本文的缓解措施。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1He7YmWugq4/pdf

18370ac44fb41f91bc98a795ac137a5d.png

106、PLA-LiDAR: Physical Laser Attacks against LiDAR-based 3D Object Detection in Autonomous Vehicle

自动驾驶汽车和机器人越来越多地利用基于LiDAR的三维物体检测系统来检测环境中的障碍物。正确的检测和分类对于确保安全驾驶非常重要。虽然现有的工作已经证明了操纵点云以欺骗三维物体检测器的可行性,但大多数尝试都是数字化的。在本文中,我们调查了使用激光注入对抗性点云来物理欺骗基于LiDAR的三维物体检测的可能性。首先,我们开发了一个激光收发器,可以注入高达4200个点,比之前的工作多20倍,并且可以测量受害者LiDAR的扫描周期以安排欺骗激光信号。通过设计一个控制信号方法将点云的坐标转换为控制信号和具有LiDAR的物理约束和攻击能力的对抗性点云优化方法,我们成功地将欺骗点云注入到受害者LiDAR中。我们可以发动四种类型的攻击,即幼稚的隐藏、基于记录的创建、基于优化的隐藏和基于优化的创建。广泛的实验证明了我们的攻击对两种商业LiDAR和三种检测器的有效性。我们还讨论了在传感器和自动驾驶系统级别的防御策略。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1He7YyVC6WY/pdf

3838929bbb18245a1bd5484ec6a00e45.png

107、Perceptions of Distributed Ledger Technology Key Management – An Interview Study with Finance Professionals

密钥管理是使用分布式账本技术(DLT)的重要组成部分。以前的研究主要关注比特币单用户场景下的密钥管理。在过去的十年中,DLT已经发展到商业和金融领域;例如,德国新法律允许通过DLT交易各种金融证券。金融机构不再遵循单用户模式,而是采用多用户模式。将多用户密钥管理与单用户密钥管理解决方案相结合,会带来独特的可用性和安全性挑战。我们通过对13名金融专业人士进行两阶段定性访谈研究,扩展了目前的研究。我们调查技术现实与企业金融组织密钥管理实践的感知之间的差异。我们的跨学科研究表明,DLT在这个特定的领域中不能满足现实需求。此外,它还引入了认证和审计方面的额外挑战。我们的研究结果表明,企业金融机构强烈支持采用区块链解决方案。然而,为了符合监管和运营要求,他们面临着额外的可用性和安全性挑战,例如认证和访问控制。需要更好的机制或新的设计方法来涵盖专业环境。这包括如何让多个用户访问同一资产并批准联合交易。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbXUH4pby/pdf

cde5fb2f6610be74ef90637b1eda230a.png

108、Practical Program Modularization with Type-Based Dependence Analysis

如今的软件程序越来越臃肿复杂。由于程序内部通常没有模块隔离,一个漏洞可能会被利用来破坏内存并控制整个程序。因此,程序模块化是一种有前途的安全机制,它将一个复杂的程序分成更小的模块,以便将内存访问指令限制在不相关的模块中。实现程序模块化的一般方法是依赖分析,它确定指令是否独立于特定的代码或数据;如果是,它可以被模块化。不幸的是,由于数据流分析中存在的问题,如未知的间接调用目标、指针别名和路径爆炸,复杂程序中的依赖分析通常被认为是不可行的。因此,我们还没有看到基于依赖分析的实用自动程序模块化。本文提出了一个突破性的——基于类型的程序模块化依赖分析(TyPM)。其目标是确定程序中哪些模块永远不会将某种类型的对象(包括引用)传递给内存访问指令;因此,由这些模块创建的此类型的对象永远不会是指令的有效目标。这个想法是首先使用基于类型的分析来确定两个模块之间可能发生的数据流类型,然后在特定类型的情况下,传递地解决内存访问指令的所有依赖模块。这种方法避免了数据流分析,可以实用。我们基于TyPM开发了两个重要的安全应用程序:精细化间接调用目标和保护关键数据结构。我们对各种系统软件进行了广泛的TyPM评估,包括操作系统内核、虚拟化程序、UEFI固件和浏览器。结果显示,TyPM平均可以将现有最先进的技术产生的间接调用目标精细化31%-91%。TyPM还可以删除99.9%的内存写指令模块,以防止它们破坏Linux内核中的关键数据结构。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0Eas3NZe/pdf

2230e0f7263e1ba13a35fe9e174bc3b2.png

109、Practical Timing Side-Channel Attacks on Memory Compression

压缩算法由于其数据依赖操作存在侧信道。到目前为止,只有压缩比例侧信道被利用,例如压缩数据大小。本文提出了Decomp+Time,这是第一个利用压缩算法中的时间侧信道的内存压缩攻击。尽管Decomp+Time影响的应用程序比以前的工作更广泛,但一个关键的挑战是精确地制定攻击者控制的压缩有效负载,以使攻击具有足够的分辨率。我们的进化模糊器Comprezzor找到了有效的Decomp+Time有效负载,优化延迟差异,使解压时间甚至可以在远程攻击中被利用。Decomp+Time在本地具有9.73 kB/s的容量,在互联网上跨越14个跳跃点,每分钟可达10.72位。使用Comprezzor,我们开发了四个不同案例研究中的逐字泄露数据的攻击:首先,我们从远程PHP脚本的Memcached中泄露1.50位/分钟。第二,我们从Python-Flask应用程序中的PostgreSQL远程泄露数据库记录,每分钟2.69位。第三,我们从Linux上的ZRAM压缩页面本地泄露49.14位/分钟的秘密。第四,我们从使用ZRAM的Google Chrome浏览器中的V8引擎中泄露内部堆指针。因此,即使应用程序只能通过远程接口访问,重新评估在敏感数据上使用压缩的重要性。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0DOu8pTG/pdf

05d21941f7807b1b761ca873524b5a52.png

110、Practically-exploitable Cryptographic Vulnerabilities in Matrix

我们报告了Matrix标准及其旗舰客户端和原型实现Element存在多个实际可利用的加密漏洞。这些漏洞共同使Matrix对抗恶意服务器的机密性和身份验证保证失效。尽管Matrix的加密例程是由众所周知和研究的加密构建模块构建的。我们利用的漏洞在性质上不同(设计不安全,协议混淆,缺乏域分离,实现漏洞),并广泛分布于构成Matrix和Element的加密核心的不同子协议和库中。这些漏洞一起凸显了对Matrix标准加密进行系统和正式分析的必要性。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0DWQJyxy/pdf

e7b70efafdba116d28e17d31313d2159.png

111、Precise Detection of Kernel Data Races with Probabilistic Lockset Analysis

发现数据竞争对于确保现代内核开发中的安全至关重要。然而,在内核中找到数据竞争是具有挑战性的,因为它需要联合搜索可能的系统调用和并发执行计划的组合。内核竞争测试系统通常通过执行来自语料库的一组fuzzer种子,并在跟踪上应用一种调度模糊和动态竞争预测的组合来执行此搜索。然而,预测哪些种子的组合能够在内核中暴露出竞争是困难的,因为由于线程间通信和同步,fuzzer种子通常会遵循不同的执行路径。为了解决这个挑战,我们介绍了一种新的内核竞争预测分析方法,概率锁集分析(PLA),它解决了内核竞争预测所带来的挑战。PLA利用观察到系统调用几乎总是执行某些对共享内存的内存访问来执行它们的函数。PLA使用随机并发跟踪采样来识别一致执行的内存访问,并估计它们之间在内核锁同步的情况下发生竞争的概率。通过优先考虑高概率竞争,PLA能够进行准确的预测。我们将PLA与可比较的内核竞争测试方法进行评估,并显示它在24小时内以3倍的速度发现竞争。我们使用PLA在linux内核v5.18-rc5中找到了183个竞争,包括102个有害的竞争。PLA能够发现在经过大量测试的核心内核模块中具有严重安全影响的竞争,包括内存管理中的使用后释放,网络加密中的OOB写入,以及泄漏内核堆内存信息。其中一些漏洞已经被现有系统忽视多年:PLA发现的一个涉及OOB写入的竞争自2013年(版本v3.14-rc1)以来一直存在于内核中,并被指定为高严重性CVE。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbZr3yL7i/pdf

31d97467584989d8d44fced937694f73.png

112、Privacy Leakage via Unrestricted Motion-Position Sensors in the Age of Virtual Reality: A Study of Snooping Typed Input on Virtual Keyboards

虚拟现实(VR)在众多领域中都备受欢迎,包括游戏、社交互动、购物和教育等。本文对VR中嵌入的传感器的可信性进行了全面研究,这些传感器嵌入了各种敏感数据,可能会危及用户的隐私安全。我们发现,在VR SDKs/APIs(如OpenVR、Oculus平台和WebXR)上访问大多数板载传感器(例如运动、位置和按钮传感器)都不需要安全权限,为攻击者窃取用户隐私提供了巨大的攻击面。我们通过开发恶意软件程序和恶意网站来验证这种漏洞,并特别探索它在按键窃听情境下暴露用户信息的程度。为了检验其实际威胁,在考虑的攻击模型中,攻击者没有任何来自用户的标记数据,也不了解用户的VR设置。涉及两个主流VR系统和四个具有不同打字机制的键盘的广泛实验表明,我们的攻击概念验证可以以超过89.7%的准确率识别用户的虚拟打字。如果允许三次尝试,则攻击可以以高达84.9%的识别准确率恢复用户的密码,并实现平均87.1%的字识别率以推断段落。我们希望这项研究能帮助社区意识到当前VR系统中传感器管理的漏洞,并为未来设计更全面和受限制的传感器访问控制机制提供启示。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Nrc0KT902s/pdf

47373289be5069e39ca017b9009e8a18.png

113、Private Access Control for Function Secret Sharing

函数秘密分享(FSS;Eurocrypt 2015)允许经销商与两个或多个评估者分享一个函数f。给定函数f的秘密共享,评估者可以在输入x的情况下本地计算f(x)的秘密共享,而不在此过程中学习有关f的信息。在本文中,我们开始研究FSS的访问控制。给定f的共享,评估者可以确保经销商有权分享所提供的函数。对于函数族F和定义在该族上的访问控制列表,接收f∈F的共享的评估者可以有效地检查经销商是否知道f的访问密钥。这个模型可以实现FSS的新应用,例如:(1)多方设置中的匿名身份验证,(2)私人数据库中的访问控制,以及(3)匿名通信系统中的身份验证和垃圾邮件防止。我们的定义和构造抽象并改进了几个最近实现FSS访问控制的临时机制的具体效率。我们效率改进的主要构建块是一个离散对数零知识证明知识,该证明知识基于秘密共享的元素,这可能是独立感兴趣的。我们评估了我们的构造,并显示与用于匿名通信中的现有访问控制技术相比,计算开销减少了50-70倍。在其他应用程序中,例如私人数据库,引入访问控制的处理成本仅为每个包含500,000个或更多项的数据库分摊的1.5-3倍。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0DNr8h6U/pdf

59da8772b23960f03c94213e2f923e8d.png

114、Private Collaborative Data Cleaning via Non-Equi PSI

我们介绍和研究了隐私保护的协作数据清理版本。在协作数据清理中,两个方希望协调他们的数据集以过滤掉错误分类、错误标记的数据项。在隐私保护(私有)版本的数据清理中,额外的安全目标是,各方只应了解他们的错误分类数据项,而不了解其他方的数据集的任何其他信息。隐私数据清理问题本质上是私有集合交集(PSI)的一种变体,可以使用最近的电路-PSI技术来计算带有隐私的错误分类。然而,我们设计、分析和实现了三个针对隐私数据清理特定要求的新协议,这些协议优于基于电路-PSI的方法。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbYJFufpS/pdf

1872361d4b3b6a9dc69ed76cf2e0f844.png

115、Private Eye: On the Limits of Textual Screen Peeking via Eyeglass Reflections in Video Conferencing

个人视频会议已经成为COVID-19疫情后的新常态,由于疫情导致面对面会议和电话通话转变为视频会议进行日常沟通和敏感业务。视频会议泄漏参与者屏幕上的信息,因为眼镜和其他反光物不知不觉地暴露了部分屏幕内容。本研究通过数学建模和人体实验,探讨新型网络摄像头从眼镜反射中捕捉到的可识别文本和图形信息泄露的程度。我们的主要目标是测量、计算和预测网络摄像头技术未来发展中的可识别性因素、限制和阈值。我们的研究探讨和描述了基于光学攻击的可行威胁模型,使用多帧超分辨率技术对视频帧序列进行处理。在受控实验室环境中,我们的模型和实验结果显示,使用720p网络摄像头可以重建和识别高度仅为10毫米的屏幕文本,准确率达到了75%以上。我们进一步将此威胁模型应用于具有不同攻击者能力的网络文本内容,以找到文本可识别的阈值。我们的用户研究表明,目前的720p网络摄像头足以让对手重构大字体网站上的文本内容。我们的模型进一步表明,向4K摄像头的演进将使文本泄漏的阈值达到重构流行网站上的大多数标题文本。除了文本目标外,针对Alexa前100个网站的封闭数据集的案例研究显示,即使不使用机器学习模型,使用720p网络摄像头仍可以实现最高达94%的识别准确率。我们的研究提出了近期的缓解措施,包括用户可以使用的软件原型,以模糊其视频流的眼镜区域。对于可能的长期防御,我们提倡采用个人反射测试程序,在各种设置下评估威胁,并证明了在隐私敏感场景下遵循最小特权原则的重要性。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0Dr0fNKM/pdf

97fbd82ef8caa9aaf3219fe2b60acab7.png

116、Private, Efficient, and Accurate: Protecting Models Trained by Multi-party Learning with Differential Privacy

安全多方计算机器学习,简称多方学习(MPL),已成为利用保护隐私的多方数据的重要技术。虽然MPL为计算过程提供了严格的安全保障,但由MPL训练的模型仍然容易受到仅依赖于对模型的访问的攻击。差分隐私可以帮助抵御这种攻击,但差分隐私带来的精度损失和安全多方计算协议的巨大通信开销使得在隐私、效率和准确性之间平衡三方面非常具有挑战性。本文旨在通过提出一个解决方案(称为PEA,私有、高效、准确),解决上述问题。该方案包括一个安全差分隐私随机梯度下降(DPSGD)协议和两种优化方法。首先,我们提出一个安全的DPSGD协议,以在基于秘密共享的MPL框架中执行DPSGD,该算法是一种流行的差分隐私机器学习算法。其次,为了降低差分隐私噪声引起的精度损失和MPL的巨大通信开销,我们提出了两种优化方法来训练MPL模型:(1)数据无关特征提取方法,旨在简化训练模型结构;(2)基于本地数据的全局模型初始化方法,旨在加速模型训练的收敛。我们在两个开源MPL框架TF-Encrypted和Queqiao中实现了PEA。在各种数据集上的实验结果证明了PEA的效率和有效性。例如,当ε=2时,我们可以在LAN环境下,在7分钟内训练出一个准确率为88%的差分隐私分类模型,用于CIFAR-10。该结果显著优于CryptGPU的结果,后者是一种最先进的MPL框架:使用相同的准确性,在CIFAR-10上训练一个非私有深度神经网络模型需要耗费超过16小时。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1He7XMLcnsc/pdf

1849134371500256527adf278072e35c.png

117、Protected or Porous: A Comparative Analysis of Threat Detection Capability of IoT Safeguards

越来越多的消费者物联网(IoT)设备(从智能音箱到安全摄像机)进入家庭。除了它们的好处外,也带来了潜在的隐私和安全威胁。为了限制这些威胁,出现了一些商业服务(IoT安全保障),声称可以提供对IoT隐私风险和安全威胁的保护。然而,这些保障的有效性和相关的隐私风险仍然是一个关键的未解决问题。在本文中,我们首次研究了IoT安全保障的威胁检测能力。我们开发和发布了一种自动化保障实验方法,以揭示它们对常见安全威胁和隐私风险的响应。我们在一个大型IoT测试平台上使用流行的商业IoT保障进行了数千次自动化实验。我们的结果表明,这些设备不仅可能无法防止风险,而且它们的云交互和数据收集操作可能会为采用它们的家庭引入隐私风险。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Nrc0lV0KCA/pdf

5c948800ddf2135a4a8d04efe071f0b4.png

118、Public Verification for Private Hash Matching

端到端加密(E2EE)防止在线服务访问用户内容。这个重要的安全属性也是涉及内容分析的内容审核方法的障碍。E2EE和打击儿童色情内容(CSAM)之间的紧张关系已成为加密政策的全球焦点,因为检测有害内容的主要方法——在明文图像上进行服务器端感知哈希匹配——不可用。最近应用密码学的进展使得私有哈希匹配(PHM)成为可能,即一个服务可以将用户内容与已知的CSAM图像集匹配,而不向用户透露哈希集合或向服务透露不匹配的内容。这些设计,尤其是2021年提出的在苹果iCloud照片服务中识别CSAM的方案,因为存在安全、隐私和言论自由的风险而受到了广泛的批评。在这项工作中,我们旨在通过为公众提供新的密码方法来推进PHM的学术研究和对话。我们首先阐述了PHM检测CSAM的动机,以及其部署中的严重社会和技术问题。验证可以部分地解决PHM的缺点,并将批评系统化为两个审计领域:哈希集合的信任和实现的信任。虽然这两个问题不能完全通过技术解决,但可能存在密码学信任改进的方法。本文的中心贡献是新颖的密码协议,可以为PHM系统提供三种类型的公共验证:(1)证明外部组织批准哈希集合,(2)证明特定合法内容不在哈希集合中,以及(3)最终通知用户误报匹配。我们描述的协议是实用的、高效的,并且与现有的PHM构造兼容。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0ECJHDzO/pdf

f2e137ffa5f9ebd4ae90f7fca959d1da.png

119、PublicCheck: Public Integrity Verification for Services of Run-time Deep Models

现有的深度模型完整性验证方法都是针对私有验证设计的(即假设服务提供商是诚实的,具有白盒访问模型参数)。然而,私有验证方法不允许模型用户在运行时验证模型。相反,他们必须信任服务提供商,而服务提供商可能会篡改验证结果。相比之下,考虑到不诚实的服务提供商可能存在的公共验证方法可以使更广泛的用户受益。在本文中,我们提出了PublicCheck,一种实用的公共完整性验证解决方案,适用于运行时深度模型的服务。PublicCheck考虑了不诚实的服务提供商,克服了轻量级、提供防伪保护和具有平滑外观的指纹样本的公共验证挑战。为了捕捉和指纹化运行时模型的内在预测行为,PublicCheck生成了平滑转换和增强的囊肿样本,这些样本围绕模型的决策边界封闭,同时确保验证查询与正常查询不可区分。PublicCheck在目标模型的知识受限的情况下(例如没有梯度或模型参数的知识)也适用。PublicCheck的彻底评估展示了模型完整性违规检测(对各种模型完整性攻击和模型压缩攻击的100%检测准确性,使用不到10个黑盒API查询)的强大能力。PublicCheck还展示了生成大量囊肿样本以进行指纹化的平滑外观、可行性和效率。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0DMl0xTq/pdf

a5eeee65d33f851572307b81ae99889a.png

120、PyFET: Forensically Equivalent Transformation for Python Binary Decompilation

反编译是数字取证分析中的重要能力,有助于分析未知的二进制文件。近年来,Python 恶意软件的增加使得 Python 反编译器备受关注,旨在从 Python 二进制文件中获取源代码表示。然而,Python 反编译器无法处理各种二进制文件,限制了它们在数字取证分析中的能力。本文提出了一种新颖的解决方案,将导致反编译错误的 Python 二进制文件转换为可反编译的二进制文件。我们的核心思想是,通过将输入二进制文件中导致错误的代码块转换为另一种形式,我们可以解决反编译错误。我们方法的核心是数字取证等效变换 (FET) 的概念,它允许在数字取证分析的上下文中进行非语义保持的变换。我们仔细定义了 FETs,以最小化它们的不良后果,同时修复了各种难以在保留精确语义时解决的导致错误的指令。我们使用17,117个在五个流行的反编译器中导致反编译错误的真实世界 Python 恶意软件样本评估了我们的方法原型。它成功地识别和修复了77,022个错误。我们的案例研究证明了我们的方法可以处理各种反分析技术,包括操作码重映射,并将 Python 3.9 二进制文件迁移到 3.8 二进制文件。

PDF下载:

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0DmsXjQQ/pdf

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/633409.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

kotlin学习(一)基本概念、数据对象类型、控制流程、空值检验、类与接口

文章目录 认识Kotlin跨平台特性语言类型java的语言类型kotlin的运行原理 hello world 基本概念程序入口数据与对象类型 和 显式数字转换浮点类型位运算AnyUnitNothing 声明变量只读变量 val与可变变量var查看Kotlin字节码 fun&#xff08;方法 / 函数&#xff09;函数参数默认值…

MindMapper 思维导图 21.x

MindMapper 可视化绘图软件是任何想要快速组织思想和想法的人的必备工具。MindMapper 具有易于使用的界面&#xff0c;可以轻松创建可用于头脑风暴、决策制定和项目管理的综合思维导图。MindMapper 还是一个非常强大的生产力工具&#xff0c;因为它允许用户跟踪他们在项目和任务…

Linux GCC,GDB,Shell脚本的简单使用

这里写目录标题 GCC命令GDB命令Shell脚本 GCC命令 GCC&#xff08;GNU Compiler Collection&#xff0c;GNU编译器套件&#xff09;是由GNU开发的编程语言译器 编译一个简单的.c程序&#xff1a; 四步分开写&#xff1a; gcc -E -o hello.i hello.c // 预处理 gcc -S -o he…

49、基于51单片机无刷电机调速系统设计(程序+原理图+PCB图+英文文献+参考论文+开题报告+元器件清单等)

摘 要 由于电机的发展&#xff0c;电动机由之前的带有刷子变换为无刷子直流电动机&#xff0c;其内部结构是电子换向器&#xff0c;而不是传统的机械式换向器&#xff0c;电动机的组成为永磁材料制造的转子和带有线圈绕组的定子组成。 所以本论文思路在全面分析无刷直流电机…

Tuleap ,一个用于软件项目管理的平台

Eclipse 基金会使用 Tuleap 取代了 Bugzilla,Tuleap 是一个独特的开源项目管理工具&#xff0c;目前发展势头很好&#xff0c;现在&#xff0c;每个月它会出一个大版本。它还被列在2015 年五大开源项目管理工具和 2016 年十一个名列前茅项目管理工具中。 Manuel Vacelet 是开发…

【MySQL】一文带你了解MySQL的基础知识

&#x1f3ac; 博客主页&#xff1a;博主链接 &#x1f3a5; 本文由 M malloc 原创&#xff0c;首发于 CSDN&#x1f649; &#x1f384; 学习专栏推荐&#xff1a;LeetCode刷题集&#xff01; &#x1f3c5; 欢迎点赞 &#x1f44d; 收藏 ⭐留言 &#x1f4dd; 如有错误敬请指…

【Docker】docker部署springboot+vue+mysql+nginx前后端分离项目【实战篇】

文章目录 1、docker 安装jdk2、docker 安装mysql通过Docker命令进入Mysql容器内部初始化数据sqlDbx连接查看 3、docker build构建后端镜像修改配置数据库JDBC链接IP为虚拟机服务器IPmaven clean package打包后端jar并上传到服务器编写Dockfilebuild 构建查看构建的后端镜像app …

51单片机读取DS18B20温度传感器

1.首先我们知道DS18B20是单总线协议&#xff0c;只有一根数据线。所以Data数据线即使发送端又是接收端&#xff0c;同时DS18B20内部接了弱上拉电阻&#xff08;如图一所示&#xff09;&#xff0c;数据线默认为高电平。有了这些概念&#xff0c;我们就能进行下一步。 图一&…

1738_创建自己的simulink模块库

全部学习汇总&#xff1a; GreyZhang/g_matlab: MATLAB once used to be my daily tool. After many years when I go back and read my old learning notes I felt maybe I still need it in the future. So, start this repo to keep some of my old learning notes servral …

随着网络犯罪策略的转变,暗网威胁瞄准能源行业

根据 Searchlight Cyber 的一份报告&#xff0c;能源行业越来越多地通过暗网上的活动成为恶意行为者和威胁组织的目标。 该报告详细介绍了威胁行为者出售全球能源组织初始访问权的众多实例。 其中包括美国、加拿大、英国、法国、意大利和印度尼西亚的流行暗网论坛&#xff08…

使用AIGC工具巧用Linux系统

大家好,我是herosunly。985院校硕士毕业,现担任算法研究员一职,热衷于机器学习算法研究与应用。曾获得阿里云天池比赛第一名,CCF比赛第二名,科大讯飞比赛第三名。拥有多项发明专利。对机器学习和深度学习拥有自己独到的见解。曾经辅导过若干个非计算机专业的学生进入到算法…

【Python爬虫开发基础③】Python基础(文件操作方法汇总)

友情提示&#xff1a;由于本专栏的文章偏向于爬虫&#xff0c;所以对于python的介绍不可能面面俱到&#xff0c;在这里只讲重点。 如果大家觉得有没讲到的地方&#xff0c;欢迎补充~ 往期推荐&#xff1a; 【Python爬虫开发基础①】Python基础&#xff08;变量及其命名规范&…

黑马Redis视频教程高级篇(三:最佳实践)

目录 一、Redis键值设计 1.1、优雅的key结构 1.2、拒绝BigKey 1.2.1、BigKey的危害 1.2.2、如何发现BigKey 1.2.3、如何删除BigKey 1.3、恰当的数据类型 例1&#xff1a;比如存储一个User对象&#xff0c;我们有三种存储方式&#xff1a; 例2&#xff1a;假如有hash类…

5.部署LVS-DR群集

文章目录 部署LVS-DR群集LVS-DR数据包流向分析LVS-DR中的ARP问题问题一问题二 LVS-DR部署调度器配置节点服务器配置NFS服务器配置 ipvsadm 部署LVS-DR群集 LVS-DR数据包流向分析 为方便进行原理分析&#xff0c;将Client与群集机器放在同一网络中&#xff0c;数据包流经的路线…

2000-2019年280多个地级市就业人数数据(全市)/城市就业数据

2000-2019年280多个地级市就业人数数据&#xff08;全市&#xff09; 1、时间范围&#xff1a;2000-2019年 2、范围&#xff1a;包括280多个地级市 3、来源&#xff1a;城市NJ 4、统计口径&#xff1a;全市 5、单位&#xff1a;万人 6、缺失情况&#xff1a;与城市年鉴缺失情况…

python学习笔记20230611

python语言的特点 python是脚本语言&#xff0c; 采用解释方式执行。 解释是将源代码逐条转换成目标代码同时逐条运行目标代码的过程。执行解释的计算机程序就是解释器。 解释执行方式是逐条运行用户编写的代码&#xff0c;执行性能略低&#xff0c;但他支持跨硬件或操作系统…

HNU计算机图形学-作业二

HNU计算机图形学-作业二 作业二&#xff1a;纹理和照明前言介绍实施详细信息任务1&#xff1a;加载复杂对象任务2&#xff1a;纹理映射和照明任务3&#xff1a;互动活动和动画额外任务&#xff1a;增强场景的视觉效果&#xff08;最高20%&#xff09; 最终实现效果 作业二&…

【Protobuf速成指南】oneof关键字的使用

文章目录 2.3 oneof 字段一、基本认识二、 3.2 oneof相关函数三、Contact2.3 改写 2.3 oneof 字段 本系列文章将通过对通讯录项目的不断完善&#xff0c;带大家由浅入深的学习Protobuf的使用。这是Contacts的2.3版本&#xff0c;在这篇文章中将带大家学习Protobuf的 oneof 语关…

LVS负载均衡集群-NAT模式

目录 前言一、企业群集应用概述1. 群集的含义1.1 群集的特点1.2 扩展服务器的方式 2. 群集的类型2.1 负载均衡群集&#xff08;Load Balance Cluster&#xff09;2.2 高可用群集&#xff08;High Availability Cluster&#xff09;2.3 高性能运算群集&#xff08;High Performa…

STL——stack容器、queue容器、list容器

初识STL **stack容器****stack容器——基本概念****stack容器——常用接口** **queue容器****queue容器——基本概念****queue容器——常用接口** **list容器****list容器基本概念****list容器——构造函数****list容器——赋值和交换****List容器——大小操作****list容器——…