这几张截图,会不会让你瑟瑟发抖

一位博士的返乡笔记,深刻入骨!

吴晓波力挺任泽平:为民营经济正名,要不惜脏了自己的手,把大粪捡起来扔出去

母子乱伦:和儿子做了,我该怎么办?

去泰国看了一场“成人秀”,画面尴尬到让人窒息.....

自由微信安卓APP发布,立即下载! | 提交文章网址

网安国际

【“漏洞挖掘、利用和修复”论坛回顾】张智搏:小程序运行架构中身份混淆安全风险分析

2022年12月8日,InForSec成功举办“2022网络安全国际学术研究进展”专题研讨会,本次主题为“漏洞挖掘、利用和修复”,重点邀请网络安全相关方向国际最新的研究成果进行交流,分享学者们研究过程中的灵感、经验和体会。本次研讨会由浙江大学“百人计划”研究员、博士生导师纪守领主持,来自清华大学、北京大学、中国科学院、南开大学等高校和科研院所以及企业界300余人在线参与了论坛,并通过视频会议与演讲嘉宾互动。我们将对会议精彩报告进行内容回顾,本文分享的是复旦大学计算机学院张智搏博士的报告——《小程序运行架构中身份混淆安全风险分析》。首先,张智搏博士介绍了本篇工作的研究对象—小程序是当下流行的开发生态,其用户量巨大,内容和服务也十分丰富。张博介绍到小程序生态背后离不开的关键技术—基于WebView和JSBridge技术。通过这两个技术,能够做到跨平台开发,同时还能访问各种移动端功能,
2022年12月16日

【“漏洞挖掘、利用和修复”论坛回顾】梁红:EMS:试验数据驱动的高效变异模糊测试系统

2022年12月8日,InForSec成功举办“2022网络安全国际学术研究进展”专题研讨会,本次主题为“漏洞挖掘、利用和修复”,重点邀请网络安全相关方向国际最新的研究成果进行交流,分享学者们研究过程中的灵感、经验和体会。本次研讨会由浙江大学“百人计划”研究员、博士生导师纪守领主持,来自清华大学、北京大学、中国科学院、南开大学等高校和科研院所以及企业界300余人在线参与了论坛,并通过视频会议与演讲嘉宾互动。我们将对会议精彩报告进行内容回顾,本文分享的是浙江大学21级直博生梁红报告——《EMS:试验数据驱动的高效变异模糊测试系统》。针对现有模糊测试工具未能有效利用历史数据的问题,梁红博士设计并实现了一种试验数据驱动的模糊测试高效变异操作复用系统。该系统收集高效变异操作集合,训练试验间与试验内概率模型,并周期地更新试验内概率模型,使得高效的变异操作更多地被复用,从而显著提高了模糊测试的漏洞挖掘效率。与最常用的模糊测试工具AFL相比,漏洞挖掘效率提高了4.91倍。梁红博士首先介绍了模糊测试技术的主要工作机制,并对现有模糊测试技术的研究方向进行了分类总结,同时指出现有模糊测试技术未能有效利用模糊测试过程中的历史数据的问题。然后,为了证明历史数据对模糊测试技术的重要性,梁博列举了几个案例进行实证分析。随后,梁博总结了本文研究的关键出发点:根据这些思路,梁博等人设计了历史数据驱动的模糊测试变异框架——EMS,其核心想法是利用概率字节定向模型(PBOM)从历史数据中学习有效的变异策略进行重用。然后梁博具体的介绍了PBOM的数据结构以及核心的概率算法。最后,梁博介绍了实验设置和对比实验结果,证明了EMS系统的有效性。目前,这项工作已经开源,下载地址:https://github.com/puppet-meteor/EMS演讲者简介梁红,浙江大学21级直博生,主要研究方向为模糊测试,研究成果发表在NDSS和ISSTA,获浙江大学优秀研究生(2022)和浙江大学三好研究生(2022)荣誉称号。报告内容详情视频请点击上方的小程序观看。欢迎小伙伴们在哔哩哔哩关注「InForSec学术社区」解锁更多精彩视频。我们会定期邀请国内外安全领域知名专家学者开展报告,交流相关领域最新技术以及进展。
2022年12月15日

【“漏洞挖掘、利用和修复”论坛回顾】赵博栋:StateFuzz:状态敏感的Linux内核驱动程序模糊测

2022年12月8日,InForSec成功举办“2022网络安全国际学术研究进展”专题研讨会,本次主题为“漏洞挖掘、利用和修复”,重点邀请网络安全相关方向国际最新的研究成果进行交流,分享学者们研究过程中的灵感、经验和体会。本次研讨会由浙江大学“百人计划”研究员、博士生导师纪守领主持,来自清华大学、北京大学、中国科学院、南开大学等高校和科研院所以及企业界300余人在线参与了论坛,并通过视频会议与演讲嘉宾互动。我们将对会议精彩报告进行内容回顾,本文分享的是清华大学网络安全实验室博士生赵博栋报告——《StateFuzz:状态敏感的Linux内核驱动程序模糊测》。首先,赵博士介绍,近年来,fuzzing作为一种有效的自动化测试技术,被广泛用于漏洞挖掘,其中最受关注的是覆盖率引导的fuzzing。但是这类覆盖率引导的fuzzing技术在无法有效探索程序状态。本篇工作则提出引导fuzzer探索更多程序状态的方法。接下来分析了状态感知的fuzzing需要解决的三个问题:1)合适的程序状态表示;2)如何识别追踪这些程序状态。以及3)如何引导fuzzer去探索程序状态。然后,赵博士介绍本篇工具实现的工具StateFuzz,针对Linux驱动的状态感知的模糊测试工具。工具采用用户动作共享的变量作为状态,用静态分析和符号执行识别这些状态变量,并推断出变量的值范围。第二步对驱动进行插桩,来追踪所有状态变量的值,这里采用的是状态变量的值的结合作为反馈。最后,进行fuzzing测试,保留那些有新的覆盖率、状态变量值集或者状态变量极值的输入作为seed。最后,赵博士介绍本篇工作在覆盖率和漏洞挖掘上的优异表现,状态覆盖率和代码覆盖率比Syzkaller工具分别多32%和19%。同时,在Linux驱动和Android驱动上发现了20个漏洞。演讲者简介赵博栋,清华大学网络安全实验室博士生,蓝莲花、Tea-Deliverers战队队员,导师为张超老师。主要研究兴趣包括Linux内核漏洞挖掘、模糊测试和程序分析,在Usenix
2022年12月14日

【“漏洞挖掘、利用和修复”论坛回顾】梁杰:利用路径感知的污点分析进行模糊测试

2022年12月8日,InForSec成功举办“2022网络安全国际学术研究进展”专题研讨会,本次主题为“漏洞挖掘、利用和修复”,重点邀请网络安全相关方向国际最新的研究成果进行交流,分享学者们研究过程中的灵感、经验和体会。本次研讨会由浙江大学“百人计划”研究员、博士生导师纪守领主持,来自清华大学、北京大学、中国科学院、南开大学等高校和科研院所以及企业界300余人在线参与了论坛,并通过视频会议与演讲嘉宾互动。我们将对会议精彩报告进行内容回顾,本文分享的是清华大学博士后梁杰的报告——《利用路径感知的污点分析进行模糊测试》。梁博士首先介绍了污点分析技术在模糊测试技术中的广泛使用和重要作用。利用污点分析技术,模糊测试工具可以识别出影响程序分支的输入字节,通过只变异这些关键数据字节来生成输入,使得模糊测试工具可以更高效的探索程序。接着,梁博士提出了本篇论文的研究目标,即相同的分支约束可能在程序执行过程中被多次访问,而已有的污点分析技术均无法处理这一问题。梁博士把现有的污点分析技术分为基于传播的和基于推断的两类,并详细分析了它们在遇到这一问题时出现的过度污点(Over-Taint)和漏报(Under-Taint)问题。针对这一问题,梁博士介绍了本文提出的解决方案,即路径感知的污点分析技术辅助的模糊测试工具-PATA。该技术可以准确识别和区分程序中多次出现的分支约束和输入之间的对应关系。工具包含三个关键步骤。第一步,对程序中的约束变量进行提取和表示,梁博士提出了代表性变量(representative
2022年12月13日

【“漏洞挖掘、利用和修复”论坛回顾】和亮:针对释放后重用漏洞的自动化分析和修复

2022年12月8日,InForSec成功举办“2022网络安全国际学术研究进展”专题研讨会,本次主题为“漏洞挖掘、利用和修复”,重点邀请网络安全相关方向国际最新的研究成果进行交流,分享学者们研究过程中的灵感、经验和体会。本次研讨会由浙江大学“百人计划”研究员、博士生导师纪首领主持,来自清华大学、北京大学、中国科学院、南开大学等高校和科研院所以及企业界300余人在线参与了论坛,并通过视频会议与演讲嘉宾互动。我们将对会议精彩报告进行内容回顾,本文分享的是中科院软件所副研究员和亮的报告——《针对释放后重用漏洞的自动化分析和修复》。作为目前大规模软件中最为严重的内存安全漏洞——释放后重用漏洞已经可以被Fuzzing等技术高效挖掘出来,但人们对于这种复杂漏洞的诊断和修复却仍然费时费力。针对该问题,和亮老师等人提出了一种基于引用计数行为异常检测的技术,能够对操作系统内核、浏览器、脚本解析器中的释放后重用漏洞进行根因自动分析以及自动修复。和亮老师首先对漏洞根因分析的研究意义,研究难点,以及目前的研究现状进行了介绍。漏洞根因分析对于漏洞根本修复,漏洞类型判定等工作意义重要,其分析难点主要在于如何在大规模软件中定位漏洞代码。目前的研究方法可以分为下图中的3类。紧接着,和亮老师介绍了释放后重用漏洞的原理和分析流程。和老师通过代码示例介绍了释放后重用漏洞的关键操作,总结其分析挑战为:如何寻找目标对象以及相关的分配、释放、重用行为。为了解决该挑战,和老师介绍了通过AOTA系统实现的基于逆向回溯的释放和重用双路径分析方法。随后,和亮老师对释放后重用漏洞根因进行了分类总结。随后,和老师对其中的第三点,即双路径不重叠,存在释放条件,且释放条件被破坏的情况进行了深入分析。和老师还对Linux内核中使用的引用计数机制及其优化模型进行了介绍,但这些计数和优化依赖于程序开发人员的代码质量,可能会存在实现缺陷,导致引用计数出错,触发释放后重用漏洞。最后,和亮老师介绍了其设计的对释放后重用漏洞的根因推理和自动修复系统,FreeWill,以及实验评估效果。
2022年12月12日

【网络安全研究进展系列】智能家居云平台实体间交互状态安全分析

编者按2022年5月,由网络安全研究国际学术论坛(InForSec)汇编的《网络安全国际学术研究进展》一书正式出版。全书立足网络空间安全理论与实践前沿,主要介绍网络和系统安全领域华人学者在国际学术领域优秀的研究成果,内容覆盖创新研究方法及伦理问题、软件与系统安全、基于模糊测试的漏洞挖掘、网络安全和物联网安全等方向。全书汇总并邀请了近40篇近两年在网络安全国际顶级学术议上发表的论文(一作为华人),联系近百位作者对研究的内容及成果进行综述性的介绍。从即日起,我们将陆续分享《网络安全国际学术研究进展》的精彩内容。本文的论文原文“Discovering
2022年12月2日

资源分享|「隐私计算线上慕课」开讲:理论知识+开源框架,让你从看到用!

隐私计算技术最初萌芽于1978年Rivest等人提出的同态加密思想,而后随着技术的进步,逐步从纯密码学理论接近实际应用,目前已经成为一门涵盖密码学、计算机系统、人工智能、数据科学等众多领域的综合性学科,并正在产业应用落地中加速迭代。技术产品、标杆案例、开源框架不断涌现,系统安全的加固、计算性能的提升、通讯部署的优化等等正推动着隐私计算技术研究进一步向前。聚焦数据应用体系中流通环节的“数据孤岛”问题,隐私计算知识涉及面广且每一技术分支都有着深厚历史积累,且目前还属于新兴方向,其知识资源散落在不同的知识体系中,并且对于开发者/从业者不仅需要系统化夯实理论基础,还需紧跟技术前沿热点,更需要通过知识量变达成应用能力的质变,以此适应各行各业对数据领域应用型人才的需求。运用开源项目提升个人技术应用能力,已经发展成为广大开发者熟悉的方法,但即使是对于经验丰富的人来说,从熟悉到熟练地运用一个开源项目,也并非易事。隐私计算线上慕课来啦近期在隐私计算领域,今年7月正式成立的隐语开源社区在知识共享方面发起了尝试:依托隐私计算开源框架“隐语”多年产业落地经验,联合了20+位高校学者与产业代表,以技术科普与实践应用相结合的视角制作出品了「隐私计算线上慕课」,并已经面向社会公开分享。该系列课程总计7大模块21门,从11月29日起每周在隐语B站公开上线。从课程体系来看,该系列不仅关注科普性易学性,还强调技术的实用性,通过基于隐语框架专门开发了「动手实践」课程,以帮助利用相关技术解决实际数据隐私问题,该模块的课程也将在11月29日首期上线,便于对隐语开源框架已经比较熟悉的人群进行高阶学习。课程上线的同期,隐语开源社区也发布了众多特邀讲师的出品致辞:上海交通大学教授、上海期智研究院首席科学家郁昱针对课程内容预告道:“《全局概览》作为全系列的统领将从政策背景与应用驱动切入,我将通过一些典型易懂的举例帮助大家对隐私计算技术概念及其功能原理形成初步认知,以期为大家后续的深入学习铺垫思路。”浙江大学百人计划研究员、国家级青年人才项目获得者、科技部重大科研项目首席科学家张秉晟不仅出品讲授了《零知识证明》课程,也对整个系列予以关注和期待:“在密码学领域,对于隐私计算技术的研究始于上世纪80年代,经过多年的积累沉淀,技术相对成熟并一直保持火热的研究态势,受学术界和工业界持续关注。本系列课程将循序渐进深入浅出地介绍隐私计算基础理论知识和相关技术前沿。”据了解,所有特邀讲师的出品致辞,都将陆续在隐语开源社区向大家分享,配合课程上线时间以「每周预告」的形式进行发布,这将为大家的学习安排提供一些参考。为了收获学习反馈,进而针对课程内容进行持续的充实和完善,隐语开源社区也十分注重社区学习氛围的营造,后续将发起「隐私计算线上慕课-课代表招募」活动,不仅通过调研问卷收集课程建议与反馈,也将有课代表在学习交流群对课程提问帮助答疑解惑,关注「隐语的小剧场」公众号即可获取进群指引。希望本系列的课程资源分享,能帮助大家进一步拓展学习视野,挖掘个体在学习中忽略的问题,在社区中找到更多志趣相投的友人。如果课程对你有所启发也不妨基于隐语开启你的使用实践,欢迎前往隐语GitHub与广大开发者分享交流(https://github.com/secretflow),将新奇的尝试通过录屏视频反馈给社区,加入内容层面的共建收获更多价值与成就。
2022年11月30日

【网络安全研究进展系列】理解物联网云平台中部署通用消息传输协议的安全风险

编者按2022年5月,由网络安全研究国际学术论坛(InForSec)汇编的《网络安全国际学术研究进展》一书正式出版。全书立足网络空间安全理论与实践前沿,主要介绍网络和系统安全领域华人学者在国际学术领域优秀的研究成果,内容覆盖创新研究方法及伦理问题、软件与系统安全、基于模糊测试的漏洞挖掘、网络安全和物联网安全等方向。全书汇总并邀请了近40篇近两年在网络安全国际顶级学术议上发表的论文(一作为华人),联系近百位作者对研究的内容及成果进行综述性的介绍。从即日起,我们将陆续分享《网络安全国际学术研究进展》的精彩内容。本文根据论文原文“Burglars’IoT
2022年11月29日

InForSec“漏洞挖掘、利用和修复”专题学术交流会将于12月8日召开,欢迎报名参会!

为促进网络空间安全研究的学术交流,了解国际网络空间安全最新学术动态,网络安全研究国际学术论坛(InForSec)将于2022年12月8日(周四)下午举办“2022网络安全国际学术研究进展”专题研讨会,本次主题为“漏洞挖掘、利用和修复”,将重点邀请网络安全相关方向国际最新的研究成果进行交流,分享学者们研究过程中的灵感、经验和体会。会议时间:2022年12月8日(周四)14:00-17:00腾讯会议:996-981-734直播地址:www.inforsec.org/live欢迎大家扫描文末二维码报名参会!会议日程论坛主持人:纪守领
2022年11月28日

【论文分享】针对邮件安全扩展协议DKIM的大规模测量与安全性分析(邮件系统安全学术前沿系列)

10邮件头字段,可以看出,现实中的邮件管理者并没有就此达成共识。共同签名的字段比例下降的非常快,排名第10的reply-to字段仅被不到12%的域名签名保护。并且只有2.2%的域名部署了RFC
2022年11月25日

首届VehicleSec Symposium投稿啦!与安全顶会NDSS合办,聚焦智能车/无人机/交通安全和隐私

watercraft)、空间的(spaceship)等等。“Vehicle”的安全隐私问题既包括“vehicle”系统本身,也包括相关的子系统(e.g.,
2022年11月24日

南方科技大学张殷乾教授荣获ACM CCS“时间检验奖”

Model,HMM)纠正SVM的错误输出(如图1所示)。实验结果展示,SVM+HMM的组合学习方法能够很准确地通过侧信道信息识别密码算法原语。图1
2022年11月21日

【网络安全研究进展系列】破碎的信任链:探究跨IoT云平台访问授权中的安全风险

编者按2022年5月,由网络安全研究国际学术论坛(InForSec)汇编的《网络安全国际学术研究进展》一书正式出版。全书立足网络空间安全理论与实践前沿,主要介绍网络和系统安全领域华人学者在国际学术领域优秀的研究成果,内容覆盖创新研究方法及伦理问题、软件与系统安全、基于模糊测试的漏洞挖掘、网络安全和物联网安全等方向。全书汇总并邀请了近40篇近两年在网络安全国际顶级学术议上发表的论文(一作为华人),联系近百位作者对研究的内容及成果进行综述性的介绍。从即日起,我们将陆续分享《网络安全国际学术研究进展》的精彩内容。本文成果“Shattered
2022年11月18日

【网络安全研究进展系列】Android 智能电视盒漏洞 / 缺陷挖掘

编者按2022年5月,由网络安全研究国际学术论坛(InForSec)汇编的《网络安全国际学术研究进展》一书正式出版。全书立足网络空间安全理论与实践前沿,主要介绍网络和系统安全领域华人学者在国际学术领域优秀的研究成果,内容覆盖创新研究方法及伦理问题、软件与系统安全、基于模糊测试的漏洞挖掘、网络安全和物联网安全等方向。全书汇总并邀请了近40篇近两年在网络安全国际顶级学术议上发表的论文(一作为华人),联系近百位作者对研究的内容及成果进行综述性的介绍。从即日起,我们将陆续分享《网络安全国际学术研究进展》的精彩内容。本文根据论文原文“Android
2022年11月17日

【网络安全研究进展系列】EcoFuzz:通过基于对抗式多臂老虎机的变异式模型而建模的自适应能量节约型模糊测试技术

编者按2022年5月,由网络安全研究国际学术论坛(InForSec)汇编的《网络安全国际学术研究进展》一书正式出版。全书立足网络空间安全理论与实践前沿,主要介绍网络和系统安全领域华人学者在国际学术领域优秀的研究成果,内容覆盖创新研究方法及伦理问题、软件与系统安全、基于模糊测试的漏洞挖掘、网络安全和物联网安全等方向。全书汇总并邀请了近40篇近两年在网络安全国际顶级学术议上发表的论文(一作为华人),联系近百位作者对研究的内容及成果进行综述性的介绍。从即日起,我们将陆续分享《网络安全国际学术研究进展》的精彩内容。本文根据论文原文“EcoFuzz:
2022年10月31日

【网络安全研究进展系列】基于覆盖率审计的模糊测试优化

编者按2022年5月,由网络安全研究国际学术论坛(InForSec)汇编的《网络安全国际学术研究进展》一书正式出版。全书立足网络空间安全理论与实践前沿,主要介绍网络和系统安全领域华人学者在国际学术领域优秀的研究成果,内容覆盖创新研究方法及伦理问题、软件与系统安全、基于模糊测试的漏洞挖掘、网络安全和物联网安全等方向。全书汇总并邀请了近40篇近两年在网络安全国际顶级学术议上发表的论文(一作为华人),联系近百位作者对研究的内容及成果进行综述性的介绍。从即日起,我们将陆续分享《网络安全国际学术研究进展》的精彩内容。本文根据论文原文“Not
2022年10月27日

“2022网络安全研究进展学术交流会暨DataCon大数据安全分析竞赛启动”将于11月1日召开,欢迎报名参会!

A),获得国际同行认可。嘉宾简介:中国科学院信息工程研究所在读博士生。主要研究领域为计算机可信基的攻防技术。设计并实现了UEFI漏洞自动化检测工具,该工作已经发表于S&P
2022年10月26日

【网络安全研究进展系列】V-SHUTTLE:规模化和语义感知的虚拟机模拟设备模糊测试

编者按2022年5月,由网络安全研究国际学术论坛(InForSec)汇编的《网络安全国际学术研究进展》一书正式出版。全书立足网络空间安全理论与实践前沿,主要介绍网络和系统安全领域华人学者在国际学术领域优秀的研究成果,内容覆盖创新研究方法及伦理问题、软件与系统安全、基于模糊测试的漏洞挖掘、网络安全和物联网安全等方向。全书汇总并邀请了近40篇近两年在网络安全国际顶级学术议上发表的论文(一作为华人),联系近百位作者对研究的内容及成果进行综述性的介绍。从即日起,我们将陆续分享《网络安全国际学术研究进展》的精彩内容。本文发表于ACM
2022年10月24日

【网络安全研究进展系列】APICRAFT:闭源SDK库的模糊测试驱动生成

编者按2022年5月,由网络安全研究国际学术论坛(InForSec)汇编的《网络安全国际学术研究进展》一书正式出版。全书立足网络空间安全理论与实践前沿,主要介绍网络和系统安全领域华人学者在国际学术领域优秀的研究成果,内容覆盖创新研究方法及伦理问题、软件与系统安全、基于模糊测试的漏洞挖掘、网络安全和物联网安全等方向。全书汇总并邀请了近40篇近两年在网络安全国际顶级学术议上发表的论文(一作为华人),联系近百位作者对研究的内容及成果进行综述性的介绍。从即日起,我们将陆续分享《网络安全国际学术研究进展》的精彩内容。本文论文原文“APICraft:
2022年10月21日

【网络安全研究进展系列】SecTEE:一种软件方式的Secure Enclave 架构

编者按2022年5月,由网络安全研究国际学术论坛(InForSec)汇编的《网络安全国际学术研究进展》一书正式出版。全书立足网络空间安全理论与实践前沿,主要介绍网络和系统安全领域华人学者在国际学术领域优秀的研究成果,内容覆盖创新研究方法及伦理问题、软件与系统安全、基于模糊测试的漏洞挖掘、网络安全和物联网安全等方向。全书汇总并邀请了近40篇近两年在网络安全国际顶级学术议上发表的论文(一作为华人),联系近百位作者对研究的内容及成果进行综述性的介绍。从即日起,我们将陆续分享《网络安全国际学术研究进展》的精彩内容。本文的论文原文“SecTEE:A
2022年10月18日

【网络安全研究进展系列】基于 cache 的中间人攻击:操纵隔离执行环境中的敏感数据

编者按2022年5月,由网络安全研究国际学术论坛(InForSec)汇编的《网络安全国际学术研究进展》一书正式出版。全书立足网络空间安全理论与实践前沿,主要介绍网络和系统安全领域华人学者在国际学术领域优秀的研究成果,内容覆盖创新研究方法及伦理问题、软件与系统安全、基于模糊测试的漏洞挖掘、网络安全和物联网安全等方向。全书汇总并邀请了近40篇近两年在网络安全国际顶级学术议上发表的论文(一作为华人),联系近百位作者对研究的内容及成果进行综述性的介绍。从即日起,我们将陆续分享《网络安全国际学术研究进展》的精彩内容。本文发表于ACM
2022年10月16日

论文分享 Measuring the Practical Effect of DNS Root Server Instances

今天分享的论文主题为:域名根服务器节点实际效用测量研究。论文作者来自于清华大学网络研究院。近年来,我国政府机构加快引进部署域名系统根服务器节点。为量化评估我国互联网用户域名解析环节对境外根服务器节点的不合理依赖,论文提出了一种区分根服务器域名查询请求是否出境的方法。研究结果表明,我国境内部分根服务器节点实际作用范围有限,部分根域名查询请求仍然大量出境。针对上述发现,作者提出了针对性的改进建议。研究论文发表于网络测量领域重要会议
2022年10月13日

移动操作系统代码漏洞挖掘及研究

编者按2022年5月,由网络安全研究国际学术论坛(InForSec)汇编的《网络安全国际学术研究进展》一书正式出版。全书立足网络空间安全理论与实践前沿,主要介绍网络和系统安全领域华人学者在国际学术领域优秀的研究成果,内容覆盖创新研究方法及伦理问题、软件与系统安全、基于模糊测试的漏洞挖掘、网络安全和物联网安全等方向。全书汇总并邀请了近40篇近两年在网络安全国际顶级学术议上发表的论文(一作为华人),联系近百位作者对研究的内容及成果进行综述性的介绍。从即日起,我们将陆续分享《网络安全国际学术研究进展》的精彩内容。本文从敏感系统接口的输入空间出发,通过程序分析、机器学习等技术对操作系统代码异常行为进行表征,在主流移动操作系统中发现数百个代码漏洞,并获得华为、谷歌等厂商的高危漏洞证明与致谢。移动操作系统通常采用权限模型对敏感系统接口进行保护,以限制恶意软件访问系统敏感资源的能力。但是,权限本身并不能很好表述系统接口的代码逻辑。因此,在满足权限要求的情况下,恶意软件仍然可以让系统接口执行进入异常的代码逻辑,从而实现提权、资源滥用等攻击。我们从敏感系统接口的输入空间出发,通过程序分析、机器学习等技术对操作系统代码异常行为进行表征,在主流移动操作系统中发现数百个代码漏洞,并获得华为、谷歌等厂商的高危漏洞证明与致谢。部分研究成果已发表在网络安全国际顶级学术会议ACM
2022年10月12日

2021年十大漏洞利用

中的段命令实现与/或/非/异或等逻辑门操作,使用70,000多个段命令定义了自己的虚拟计算架构!该虚拟计算架构,有其虚拟寄存器,并且实现了64位的加法、比较操作;这意味着图灵完备的计算能力。
2021年12月29日

应对数字化复杂性爆炸,《安全平行切面白皮书》发布,创新下一代安全体系

随着《数据安全法》和《个人信息安全法》等法律的颁布,数据安全进入有法可依、有法必依的新发展阶段。如何保障复杂性爆炸场景下数据安全?依旧是行业难点和痛点。在17日举行的CNCC2021(中国计算机大会)“迎接数字化转型的安全挑战”分论坛上,中国电子科技集团公司第十五研究所(信息产业信息安全测评中心)和蚂蚁集团一起发布了《安全平行切面白皮书》,介绍了解决这一难题的新兴安全体系。信息产业信息安全测评中心副主任刘健在发布现场说:“信息化潮流中,传统的边界安全措施已经很难满足复杂性爆炸场景下的安全保障工作的需要。蚂蚁集团与我们针对安全行业的痛点和难点提出了一种全新的安全架构—‘安全平行切面’。它能够有效缓解大型数字化业务面临的严峻安全挑战,在应急攻防、安全治理与布防、数据安全治理方面发挥重要作用。”如何理解安全平行切面技术?打个比喻,安全平行切面技术就像程序里的平行空间,与业务逻辑交织在一起,又相互独立。切面防御贯穿整个系统,可以有效地管控整个系统,同时又不被业务研发周期所束缚。在复杂安全风险场景下,安全平行切面防御体系将安全能力系统化地融入基础设施与应用内部,同时保持安全能力与复杂业务逻辑的解耦,形成独立的安全切面。安全平行切面防御体系在准确性、效率、通用性等方面超越了传统安全基础设施,可以在应用内部直接检测和阻断各种复杂攻击。在数据安全治理方面,安全平行切面技术体系改变了传统基于企业资产和静态存储数据的数据安全事后治理模式,打通了各个应用之间的数据使用关联。正是有了这种关联,才能够准确的回答:业务采集了什么数据?对外共享了什么数据?合法基础是什么?从而最终建立满足持续治理需求的数据安全管控体系。蚂蚁集团副总裁韦韬介绍,蚂蚁集团于2019年在业界首次提出了安全平行切面技术。作为下一代金融级基础安全防御体系,安全平行切面技术已经在蚂蚁得到广泛应用。目前,蚂蚁在多个云和端的重要技术基础设施上超过100个场景下完成了研发和部署,每天可对千亿级的技术行为进行全程安全保护和管控。这一新兴安全系统将防御部署时间从之前的月级提高到小时级,防御成本降低8成。接下来,蚂蚁集团将以开源方式把成果分享到行业,为数据安全保驾护航。左右滑动查看韦韬演讲PPT内容每年一届的CNCC大会是国内计算机领域的顶尖盛会,今年大会以“计算赋能加速数字化转型”为主题,邀请了国内外数百名国内外顶尖专家,组织了百余场分论坛,数据安全是今年大会关注的焦点。信息产业信息安全测评中心是工业和信息化部(原电子工业部)依托中国电子科技集团公司第十五研究所成立的,最早专门从事网络与信息安全技术服务的检验检测机构,是网络安全主管部门的技术支撑单位,也是中国人民银行授权的非银行机构支付业务设施和金融科技产品认证检测机构。蚂蚁集团副总裁韦韬演讲内容详情视频请点击上方的小程序观看。欢迎小伙伴们在哔哩哔哩关注「InForSec学术社区」解锁更多精彩视频。
2021年12月17日

【会议通知】第十八届中国信息和通信安全学术会议明日在线直播,欢迎报名参与!

面对电话诈骗和骚扰,介绍一种基于密码令牌的可信通信方案。该方案基于美国shaken方案,利用移动终端的计算能力,完成可信身份的鉴别并展示,确保主叫的可信。个人简介
2021年11月27日

GeekPwn 2016 硅谷分会场学术报告之机器学习对抗性攻击

首先编者先简单介绍一下对抗性图像攻击。对抗性图像攻击是攻击者构造一张对抗性图像,使人眼和图像识别机器识别的类型不同。比如攻击者可以针对使用图像识别的无人车,构造出一个图片,在人眼看来是一个stop
2017年1月11日