资料列表
Preview Name 作者 Date File info
何淇丹(Flanker)@碁震(上海)云计算科技有限公司 2016-04-16 16:14:52
  • 附件: 1 个
  • 大小: 5.17 M
  • SKEE: A Lightweight Secure Kernel-level Execution Environment for ARM
  • SKEE: A Lightweight Secure Kernel-level Execution Environment for ARM 是一篇发表在NDSS‘16会议上的论文 。这篇论文提出了SKEE,一个ARM平台上提供与kernel相同执行权限的独立轻量级运行环境。

    Introduction

    为内核提供检测与保护

    以前的一些方法:

    • Virtualization-based Approaches:TCB 必须足够大,能够处理资源分配、硬件虚拟化。而且虚拟机例如VMware、XEN有自身的安全问题。
    • Microhypervisor Approaches:小型的hypervisor,旨在提供隔离。microhypervisors do not provide a good fit to host security tools that require a relatively large code base.
    • sandbox:需要虚拟化提供隔离,需要hypervisor来管理分配sandbox,因此会增大TCB的大小。
    • hardware protection:Intel: Software Guard Extensions (SGX).在ARM中没有类似的防护,ARM提出TrustZone,但也会增大code base和需要对高权限的Trustzone层的维护

    SKEE

    • 完美地与内核隔离
    • 提供一个切换到隔离区域的接口
    • 能够让安全工具检测内核
GoSSIP @ LoCCS.Shanghai Jiao Tong University 2016-04-15 10:46:15
  • 附件: 2 个
  • 大小: 2.51 M
张福@青藤云安全 2016-04-11 16:18:16
  • 附件: 1 个
  • 大小: 0.37 M
Lenovo Security Analyst 2016-04-11 16:14:02
  • 附件: 1 个
  • 大小: 1.58 M
  • WEB类安全实施及部署
  • WEB安全是每个项目都要解决的问题,我的分享主要内容如下: - 目前WEB安全的形式,主要介绍目前国内WEB网站安全形式 - 漏洞图解,举例介绍漏洞问题,同时总结经常碰到的产生漏洞的原因 - 如何预防WEB安全问题,通过指纹平台和代码发布平台保障代码不会被篡改,通过日志分析平台分析目前代码中可能存在的漏洞

    分享大纲

    • WEB中的安全危机
    • WEB端安全漏洞图解
    • 预警平台的建设和使用
    • 特征码实例及未来新编码方式
张东京 2016-03-15 10:03:39
  • 附件: 1 个
  • 大小: 2.47 M
  • 安卓APP漏洞的静态检测方法
  • 安卓系统凭借其灵活和开放的特性获得了市场的青睐,但开放性也意味着APP开发者需要为安全负更大的责任。一方面在安卓APP这个快速发展的领域有大量新手开发者的加入,另一方面即使经验丰富的开发者也难免犯错误,安卓应用的漏洞层出不穷,值得我们深入研究。由于安卓APP的功能越来越多,代码逻辑越来越复杂,漏洞常常隐藏在深处,只有触发到一系列特定条件后才会被触发。因此通过常规的测试流程来找出这些藏在深处的漏洞越来越难,对此,我们的一个思路是,通过静态程序分析来挖掘安卓应用中存在的漏洞,并构造出能够触发这些漏洞的条件。希望通过这些分享帮助开发者制作出更安全的应用,帮助安全研究者开拓漏洞研究的思路。

    Agenda

    • Why Researching into Android APP Vulnerabilities?
    • How Do APP Vulnerabilities Come into Being?
    • How to Find Out APP Vulnerabilities?
宋宇昊,何淇丹 (Flanker) 2016-03-15 07:37:46
  • 附件: 1 个
  • 大小: 4.76 M
  • You Are a Game Bot!: Uncovering Game Bots in MMORPGs via Self-similarity in the Wild
  • 发表在NDSS‘16上的论You Are a Game Bot!: Uncovering Game Bots in MMORPGs via Self-similarity in the Wild。本文介绍了使用 self-similarity 来衡量一定时间内用户重复某一动作的频率,以此来检测出Game Bots

    概述

    通过游戏记录,系统使用 Self-similarity 来检测Game Bots。Self-similarity 是记录一段时间内用户动作相似度的特征。

    贡献:

    • 不同层面的数据分析
    • 提出了 self-similarity 特征
    • 建立一个检测系统,可以动态自动适应Game Bots的变化
    • 在2015年2月完成了系统,并应用于“Lineage”。系统检测出了超过15000个Game Bots。系统不久之后应用于“Blade & Soul” 和 “Aion”,是第一个应用于多个游戏的bot检测系统。
GoSSIP @ LoCCS.Shanghai Jiao Tong University 2016-03-14 16:07:25
  • 附件: 2 个
  • 大小: 2.81 M
Fooying@Knownsec 2016-03-14 13:59:25
  • 附件: 2 个
  • 大小: 6.56 M
  • DOUBLETAKE: Fast and Precise Error Detection via Evidence-Based Dynamic Analysis
  • ICSE‘16上的论文DOUBLETAKE: Fast and Precise Error Detection via Evidence-Based Dynamic Analysis。本文针对堆溢出、UAF以及内存泄露等安全问题提出一种快速而准确的监测方案

    Abstract & Introdutcion

    • 缓冲区溢出、UAF和内存泄露一直存在于C和C++程序
    • 但当前如Valgrind工具的动态监测overhead很高
    • 这里提出的方法只有5%的overhead
GoSSIP @ LoCCS.Shanghai Jiao Tong University 2016-03-13 12:45:08
  • 附件: 2 个
  • 大小: 0.51 M
  • discovRE: Efficient Cross-Architecture Identification of Bugs in Binary Code
  • discovRE: Efficient Cross-Architecture Identification of Bugs in Binary Code是发表在NDSS'16会议上的论文。本文在SP'15的基础上提出了在效率和效果上都有提高的跨架构二进制代码漏洞检测方案。

    Abstract & Introdutcion

    背景与SP’15类似(Cross-Architecture Bug Search in Binary Executables)

    • 源码bug检测难以满足需求,因为软件闭源和编译环境问题
    • 当前二进制相似代码检测的问题:
    • 动态方法难以跨架构
    • 基于语义特征的方法效率低下
GoSSIP @ LoCCS.Shanghai Jiao Tong University 2016-03-13 12:31:22
  • 附件: 2 个
  • 大小: 1.97 M