资料列表
Preview Name 作者 Date File info
  • HoMonit: 基于无线侧信道的智能家居应用异常检测
  • 智能家居,作为一个由物联网衍生的新兴概念,可智能连接各类智能传感器和设备,促进家用电器、照明、加热冷却系统以及安防系统的自动化。三星 SmartThings 作为一个开放的智能家居平台,在同类平台中占据领先优势。我们的研究围绕三星 SmartThings 展开。过往相关研究揭露了 SmartThings 设计上的若干安全缺陷。这些缺陷将允许智能家居应用(又称作 SmartApp)非法获取到未被授予的权限,且可能引发 SmartThings 平台上的事件欺骗攻击。为解决该问题,我们利用侧信道推测技术,设计并实现了一个可以通过分析加密无线流量来监控应用行为的系统,称为 HoMonit。通过对比从应用的源代码或 UI 交互界面提取的预期行为和从加密流量中推测的实际行为,HoMonit 系统可以实现对应用异常行为的检测。为了评估 HoMonit 系统的有效性,我们分析了 181 个官方提供的应用,并对基于此开发的 60 个恶意应用进行了评估检测。这些应用对智能设备存在越权访问或事件欺骗攻击的行为。实验结果表明,HoMonit 系统可以有效验证智能家居应用的工作逻辑,并且在检测应用异常行为方面具有较高的准确度。

章玮@上海交大 2019-08-26 07:15:30
  • 附件: 1 个
  • 大小: 21.64 M
  • Invetter: Locating Insecure Input Validations in Android Services
  • Android系统整合了越来越多的系统服务,其中不乏地理位置、电话、短信等各种敏感服务及资源。为了防止恶意软件利用这些系统服务非法获取敏感的系统资源,Android系统实现了一套基于访问控制的机制去保护这些服务。虽然,已经有很多工作研究了这些访问控制中的漏洞问题,但是,他们都集中于研究那些基于权限验证的访问控制,还有一大类基于输入验证的访问控制,却被疏忽了。而本文就是针对那些尚未被研究过的存在于Android系统服务中的输入验证。虽然Android系统服务中包含了很多输入验证,但是我们发现,识别他们仍然有很多困难,因为他们分布非常离散,而且缺少结构化特征,也没有文档说明。为了解决这些困难,我们实现了一个叫做Invetter的工具。该工具通过利用机器学习和静态分析去识别敏感的输入验证,再结合一些安全规则进行漏洞检测。最终,通过对8个Android系统镜像的扫描,我们发现了约20个漏洞。

张磊@复旦大学 2019-08-26 07:09:02
  • 附件: 1 个
  • 大小: 0.54 M
  • 口令文件泄露检测技术
  • 近一两年来,大批的知名网站(如Yahoo, Dropbox, Weebly, Quora, 163,德勤)发生了用户口令文件泄露事件。更为严重的是,这些泄露往往发生了多年后才被网站发现,才提醒用户更新口令,然而为时已晚。比如,Yahoo在2013年泄露了30亿用户口令和各类个人身份信息,在2017年10月才发现,因此事件导致Verizon对Yahoo的收购价格降低了10亿美金。

    Honeywords 技术是检测口令文件泄露的一种十分有前景的技术,由图灵奖得主 Rivest 和 Juels在ACM CCS’13 上首次提出。本研究发现,他们给出的4个主要 honeywords 生成方法均存在严重安全缺陷,且此类启发式方法无法简单修补;进一步提出一个honeywords 攻击理论体系,成功解决“给定攻击能力,攻击者如何进行最优攻击”这一公开问题;反过来,攻击者的最优攻击方法可被用来设计最优 honeywords 生成方法,成功摆脱启发式设计。本研究将使honeywords生成方法的设计和评估从艺术走向科学,为及时检测口令文件泄露提供理论和方法支撑。

汪定@北京大学 2019-08-26 06:24:46
  • 附件: 1 个
  • 大小: 3.92 M
  • VulDeePecker:一个基于深度学习的漏洞检测系统
  • 软件漏洞的自动检测是一个重要的研究问题。现有的漏洞静态分析方法存在两个问题:第一,依赖人类专家定义漏洞特征;第二,漏报较高。理想的漏洞检测系统是同时满足低误报和低漏报,当二者无法同时满足时,更好的方法是强调降低漏报,只要误报在可接受的范围内。针对上述问题,我们首次将深度学习技术引入到面向源代码的漏洞检测领域,提出了在切片级别基于深度学习的漏洞检测系统VulDeePecker。基于双向长短期记忆网络模型自动学习生成漏洞模式,在不需人类专家定义特征的前提下,自动检测目标程序是否含有漏洞,并给出漏洞代码的位置。实验结果表明,VulDeePecker在可接受的误报前提下,比其他方法具有更低的漏报;在3个目标软件中检测到4个在National Vulnerability Database中未公布的漏洞,这些漏洞在相应软件的后续版本中进行了默默修补。

李珍@华中科技大学 2019-08-26 06:22:55
  • 附件: 1 个
  • 大小: 3.62 M
  • 携程基础安全建设实践分享
    • 入侵案例
    • 入侵攻击链
    • ATT&CK攻击手法矩阵
    • 基础安全防御体系
    • 纵深防御
    • 减少攻击面之外网端口监控
    • 边界流量安全之NIDS
    • Honeypot
    • IDC服务器安全之HIDS
    • 主机日志收集
    • 关联分析
    • 日志采集与分析流程
    • 未来展望
吴伟哲 / 携程信息安全部/资深基础安全工程师 2019-08-22 05:02:35
  • 附件: 1 个
  • 大小: 2.95 M
王乐 / 携程信息安全部/高级业务安全工程师 2019-08-22 04:59:42
  • 附件: 1 个
  • 大小: 1.32 M
刘嵩/ 58集团安全部 /安全架构师 2019-08-22 04:54:03
  • 附件: 1 个
  • 大小: 5.07 M
樊兴华,微步在线首席分析师 2019-07-30 15:27:56
  • 附件: 1 个
  • 大小: 13.95 M
  • 网络安全走向云化
    • 网络安全的几个变化
      • 数据化
      • 云化
      • 实战化
      • 服务化
    • 基础安全的薄弱环节
      • 检测与响应能力的缺失
      • 对DNS的忽视
      • 对邮件安全的忽视
      • 众包应用的局限性
    • 微步在线的探索
      • 安全云
      • 专业、稳定的DNS服务OneDNS
      • 威胁情报管理平台TIP
      • 威胁检测平台TDP
      • 威胁情报社区
薛锋,微步在线创始人兼CEO 2019-07-30 15:15:33
  • 附件: 1 个
  • 大小: 3.77 M
Moony Li of TrendMicro 2019-07-24 07:42:29
  • 附件: 1 个
  • 大小: 4.15 M