资料列表
Preview Name 作者 Date File info
  • discovRE: Efficient Cross-Architecture Identification of Bugs in Binary Code
  • discovRE: Efficient Cross-Architecture Identification of Bugs in Binary Code是发表在NDSS'16会议上的论文。本文在SP'15的基础上提出了在效率和效果上都有提高的跨架构二进制代码漏洞检测方案。

    Abstract & Introdutcion

    背景与SP’15类似(Cross-Architecture Bug Search in Binary Executables)

    • 源码bug检测难以满足需求,因为软件闭源和编译环境问题
    • 当前二进制相似代码检测的问题:
    • 动态方法难以跨架构
    • 基于语义特征的方法效率低下
GoSSIP @ LoCCS.Shanghai Jiao Tong University 2016-03-13 12:31:22
  • 附件: 2 个
  • 大小: 1.97 M
  • AccelWord: Energy Efficient Hotword Detection Through Accelerometer
  • AccelWord: Energy Efficient Hotword Detection Through Accelerometer是发表在国际会议MobiSys'15上的论文。这篇文章设计了AccelWord系统,能利用加速度传感器来侦听用户的声音,以减少智能设备侦听语音信号的功耗。

    随着智能设备和可穿戴设备越来越流行,声音控制的应用也越来越流行。声音控制设备侦听关键词,例如,“Okey Google” 或者 “Hi Galaxy”,来区分用户的语音命令或者其他命令。 然而,该类应用需要利用麦克风持续地侦听语音信号,这将大大地增加智能设备的功耗。

    为了解决该问题,我们设计了AccelWord的系统。它利用加速度传感器来侦听用户的声音。我们发现用户说话时的语音在加速度传感器引起的变化,足够用来检测用户说的关键词。 我们在Android设备上实现了Accelword应用。与基于麦克风的关键词检测应用程序,例如Google Now和Samsung S voice相比,该系统在静态环境中可以达到 98%的精确度,在动态环境汇总可得到 92%的精确度,而仅仅消耗一半的能量。

    我们主要解决了以下两个挑战性的问题: (1)从加速度数据中提取关键词的特征;同时,特征的计算开销不能太高 (2)减少用户移动引起的干扰。

GoSSIP @ LoCCS.Shanghai Jiao Tong University 2016-03-13 10:32:08
  • 附件: 2 个
  • 大小: 4.24 M
  • Forwarding-Loop Attacks in Content Delivery Networks
  • Forwarding-Loop Attacks in Content Delivery Networks是发表在国际会议NDSS'16上的论文。本文介绍了恶意用户通过创建CDN内或多个CDN间的forwarding-loop来攻击CDN的可用性,作者评估的16个CDN提供商全部受这种攻击的影响。

    Abstract

    文章介绍了恶意用户通过创建CDN内或多个CDN间的forwarding-loop来攻击CDN的可用性。作者评估的16个CDN提供商全部受这种攻击的影响。尽管有些CDN有一些对应的检测措施,但都可以被绕过,并且攻击的防御需要所有CDN间的合作。此外,文章还讨论了单个CDN可以马上采取的措施。 在更高层次上,文章的工作强调了在用户有转发控制权,特别是没有单点管理控制的时候,networked system可能会有的问题。

    贡献点:

    • 介绍forwarding-loop攻击
    • 对16个流行的CDn提供商进行测试
    • 提出Dam Flooding攻击,一种危害极高的forwarding-loop攻击
    • 提出应对或减轻攻击的方法
ensis 2016-03-13 09:57:10
  • 附件: 2 个
  • 大小: 1.2 M
  • Are These Ads Safe: Detecting Hidden Attacks Through the Mobile App-Web Interface
  • Are These Ads Safe: Detecting Hidden Attacks Through the Mobile App-Web Interface是发表在国际会议NDSS'16上的论文。这篇文章主要针对从APP里引出到web(所谓的App-Web)的虚假和欺诈广告问题做出检测和现状调查说明。

    主要针对从APP里引出到web(所谓的App-Web)的虚假和欺诈广告问题,做出检测和现状调查说明。同时本文也开发了一个框架能够大规模的对APP进行动态测试并记录广告链接和最终链接(广告内容或者下载的文件等),进行恶意链接或者文件的判断。

    主要贡献点:

    • 开发了框架能够分析从APP引出到WEB的接口。主要分成触发接口,检测恶意内容和对这些恶意内容的追根溯源。整个系统相当程度的自动化。
    • 触发系统可以和UI控件交互并且有基于计算机图形学的算法辅助查找能够点击的元素。
    • 查找广告网络对应的广告代码包名,并找到了201个。
    • 系统异常稳定运行了两个月在两所大学对中美的市场做了超过60万个APP的检测。
GoSSIP @ LoCCS.Shanghai Jiao Tong University 2016-03-13 09:31:53
  • 附件: 2 个
  • 大小: 1.72 M
  • Hidden Truths in Dead Software Paths
  • Hidden Truths in Dead Software Paths是发表在国际会议FSE'15上的论文。作者做了个死代码检测工具,检测出了JDK 1.8.0_25中大量的死代码,对这些死代码进行了详细的讨论。

GoSSIP @ LoCCS.Shanghai Jiao Tong University 2016-03-13 04:37:17
  • 附件: 2 个
  • 大小: 1.11 M
  • IntelliDroid: A Targeted Input Generator for the Dynamic Analysis of Android Malware
  • 发表在顶级安全会议NDSS'16上的论文IntelliDroid: A Targeted Input Generator for the Dynamic Analysis of Android Malware。本文提出IntelliDroid工具,能为Android平台上的恶意软件动态分析工具提供各种输入信息

    Abstract & Introduction

    • 为动态分析工具提供输入。

    • 传统的硬编码测试,自动fuzzing测试并不科学,虽然覆盖面广,但是可能还是无法触发恶意行为。 IntelliDroid最主要的两个新技术:

    • 1.Android入口很多,包含很多event Handlers,仅仅触发包含敏感API的handler是不够的,很可能需要多个handler按一定顺序触发,才会唤醒恶意行为。- 2.IntelliDroid能够决定这些事件及事件的顺序。 事件模拟是在整个framework层,更逼真。例如某个恶意软件会接收收到短信事件后,去数据库删掉该短信。如果仅仅在APP层面向APP发一个广播,而系统实际上没收到短信的话,不会触发恶意行为。IntelliDroid会让整个系统都完整连贯的触发事件,这样就可以完美契合整个系统范围的动态分析工具,例如TaintDroid。

GoSSIP @ LoCCS.Shanghai Jiao Tong University 2016-03-13 04:20:25
  • 附件: 2 个
  • 大小: 1.16 M
  • Covert Communication in Mobile Applications
  • 一篇发表在ASE'15会议上的论文Covert Communication in Mobile Applications。这篇文章对APP之间的隐式通信连接进行了研究,并提出了一种静态检测隐式通信的方法

    Abstract & Introduction

    作者提出的问题:

    APP中会出现一些没有价值的通信,这些通信流量被禁用之后不会对用户使用产生任何影响。这些流量可能会泄露用户隐私,占用带宽,费电。

    作者的解决方式:

    • 明确显示通信和隐式通信的定义
    • 半自动动态检测APP中的隐式通信,测试了google play前20名应用,63%的通信是隐式的
    • 提出静态批量检测方案,测试了google play前500的应用,46.2%的通信是隐式的
GoSSIP @ LoCCS.Shanghai Jiao Tong University 2016-03-13 04:03:22
  • 附件: 2 个
  • 大小: 1.06 M
  • BareDroid: Large-Scale Analysis of Android Apps on Real Devices
  • BareDroid: Large-Scale Analysis of Android Apps on Real Devices是另一篇发表在ACSAC'15会议上的论文。这篇文章提出了一种大规模真机恢复备份的方案,可以有效测试规避模拟器的恶意app行为

    ABSTRACT && INTRODUCTION

    • 真机上跑恶意APP存在难以复原的问题,同时花费成本较高。
    • 所以大多数安全研究人员都选择安卓模拟器测试恶意APP,因此现如今大多数恶意APP均会根据模拟器的特征检测是否运行在模拟器的环境中。
    • 作者根据以上原因,开发了一套能够在真机上拍摄快照、回复快照的框架。
GoSSIP @ LoCCS.Shanghai Jiao Tong University 2016-03-13 02:20:09
  • 附件: 2 个
  • 大小: 0.71 M
  • 支付安全风险防范解决方案
  • 2014最新欺诈攻击技术 趋势分析

    如何构建新一代动态金融欺诈安全防御体系

    如何构建移动支付安全解决方案

    大数据优势欺诈情报分析与跨渠道服务的优势

    问与答

William Wei|魏小强 2016-03-08 15:02:29
  • 附件: 1 个
  • 大小: 1.71 M
Jackal Ma|马骏驱 2016-03-08 14:49:23
  • 附件: 1 个
  • 大小: 2.96 M