03 团队研究进一步详细介绍

一、印第安纳大学邢璐祎课题组

【团队网站】

https://www.xing-luyi.com/

【团队介绍

研究以形式化方法为特色,并保证系统中的安全性和隐私合规性,特别是物联网、云、移动和软件供应链

【团队成果汇总

物联网系统:[Oakland'24][Security'23-IoTProfiler][CCS'22-PVerifier][CCS'22-MaaGIoT][CCS'21-DMC][Security'20-VerioT][S&P'20-MQTT][S&P'16-ZeroConfig][BlackHat23][BlackHat22-Europe][BlackHat22-Asia][BlackHat21][BlackHat20][BlackHat19]

二、加州大学尔湾分校智能系统安全实验室

【团队网站】

Alfred Chen's Homepage

【团队介绍

自动驾驶,小编不太感兴趣,不再详细介绍。

【团队成果汇总

三、新南威尔士大学软件分析与测试实验室(SATLab)

【团队网站】

Dr. Siqi Ma

【团队介绍

物联网安全:物联网固件分析。

【团队成果汇总

四、清华大学网络与信息安全实验室(NILS

【团队网站】

清华大学网络与信息安全实验室 - NISL@THU

【团队介绍

【团队成果汇总

五、山东大学软件与系统安全研究组

【团队网站】

https://www.xing-luyi.com/

【团队介绍

【团队成果汇总

六、浙江大学智能系统安全实验室USS Lab

【团队介绍

海豚音攻击、工控安全、自动驾驶、智能摄像头安全

【团队成果汇总

(1)Wenyuan Xu

Project 1: DolphinAttack

海豚攻击”通过超声波载体(例如,f > 20 kHz)调制语音命令来实现听不见。通过利用麦克风电路的非线性,调制的低频音频命令可以成功解调、恢复,更重要的是语音识别系统可以解释。我们在Siri、Google Now、三星S Voice、华为、HiVoice、Cortana和Alexa等流行的语音识别系统上验证了DolphinAttack。通过注入一系列听不见的语音命令,我们展示了一些概念验证攻击,其中包括激活Siri发起攻击。

Project 2: DeWiCam

无线摄像机广泛应用于保安监控系统中。然而,与未经授权的录像有关的隐私问题最近引起了越来越多的关注。现有的未经授权的无线摄像机检测方法要么受到检测精度的限制,要么需要专用设备。在本文中,我们提出了DeWiCam,一种轻量级且有效的智能手机检测机制。DeWiCam的基本思想是利用无线摄像头的固有交通模式。与传统的流量模式分析相比,DeWiCam方法无法访问数据包中的加密信息,因此更具挑战性。我们在Android平台上实现了DeWiCam,并在20台相机上进行了广泛的实验。评估结果表明,DeWiCam在2.7 s内检测相机的准确率达到99%。

Project 3: iCare

随着智能手机的普及,孩子们经常使用与父母相同的智能手机玩游戏或上网,并且可能会从互联网丛林中访问对孩子不友好的内容。一个成功的家长巡逻策略必须是用户友好和隐私意识。当父母忘记启用时,需要父母明确行动的应用程序可能无效,而使用内置摄像头检测孩子的应用程序可能会侵犯隐私。我们提出了iCare,它可以在用户操作智能手机时自动无缝地识别儿童用户。特别是,iCare调查了儿童和成人用户之间屏幕触摸模式的内在差异。我们发现用户的触摸行为取决于用户的年龄。因此,iCare记录触摸行为并提取捕捉年龄信息的手的几何形状和手指的灵巧性特征。

Project 4: Haking the Eye of Tesla

为了改善道路安全和驾驶体验,最近出现了自动驾驶汽车,它们可以感知周围环境并在没有人为干预的情况下导航。尽管这些汽车的安全性能很有前景,也在不断提高,但在它们被广泛应用于道路之前,还必须对其可靠性进行检查。与传统的网络安全不同,自动驾驶汽车在很大程度上依赖于它们对周围环境的感知能力来做出驾驶决策,这使得传感器成为攻击的接口。因此,在这个项目中,我们研究了自动驾驶汽车传感器的安全性,并研究了汽车眼睛的可信度。

Project 5: HlcAuth

我们为智能家居中的这些设备设计了一种无钥匙通信方法。特别是,我们引入了家庭限制通道(HLC),它只能在房屋内访问,但外部攻击者无法访问。利用HLCs,我们提出了一种挑战-响应机制来验证智能设备之间的通信,而不需要密钥hlcauth。hlcath的优点是成本低、重量轻、不需要钥匙,而且不需要人工干预。lcAuth可以挫败重放攻击、消息伪造攻击和中间人攻击等。

Project 6: FBSleuth

假冒基站犯罪是近年来兴起的一种典型的无线通信犯罪。监管FBS犯罪的关键不仅在于逮捕,而且在于有效定罪。为了填补FBS犯罪执法的空白,我们设计了FBS侦探,一个利用射频(RF)指纹的FBS犯罪取证框架,例如,嵌入在电磁信号中的FBS发射机的独特特征。从本质上讲,这种指纹源于硬件制造的缺陷,因此代表了单个FBS设备与其犯罪行为之间的一致联系。

(2)Xiaoyu Ji冀晓宇

我的工作是物联网安全,包括传感器/传感安全,人工智能安全和智能电网安全。我现在特别感兴趣的是面向传感器的安全,包括传感器测量安全,传感器诱导的AI安全,以及面向传感器的保护,如隐私增强。

论文列表:https://sites.google.com/site/xiaoyuijh/publication

七、香港理工大学Xiapu Luo教授课题组

【团队网站】

Daniel Xiapu Luo's homepage

【团队介绍

在移动/物联网/系统安全、区块链/智能合约、软件工程、网络安全和隐私、互联网测量和绩效评估等领域寻找积极进取的博士后研究员和博士/硕士生。如果您有兴趣,请与我联系。

【团队成果汇总

物联网/车辆安全

•重新审视汽车攻击面:从业者的观点。(论文,源代码)

•DP-Reverser:用于自动逆向工程车辆诊断协议的系统。(论文,源代码)

•SAID:针对车载网络注入攻击的状态感知防御。(论文,源代码)

•审查器:自动查找真实设备和 ARM 的 CPU 仿真器之间的不一致指令。(论文,源代码)

•ECMO:外周移植以重新托管嵌入式 Linux 内核。(论文,源代码)

•FirmGuide:通过模型引导内核执行提高重新托管嵌入式 Linux 内核的能力。(论文

•自动驾驶中的车道检测技术(Tricking Lane Detection)与精心设计的扰动。(论文)

•物联网恶意软件的进化研究。(论文)

八、俄亥俄州立大学Zhiqiang Lin课题组

【团队网站】

Zhiqiang Lin's Homepage

【团队介绍

更具体地说,在过去的十年中,我一直致力于开发新的或使用现有的程序分析和逆向工程技术,使用原生二进制代码进行漏洞发现,最近还致力于字节码(Java),脚本代码(JavaScript),甚至源代码(C / C++),涵盖从固件到应用程序,从Web,到整个软件堆栈。 移动、物联网(尤其是蓝牙)到区块链。除了发现漏洞之外,我还致力于加强软件以抵御各种攻击,特别是改进或使用二进制代码重写、虚拟机内省和可信执行环境 (TEE) 来实现这一目标。

【团队成果汇总

IoTFuzzer [NDSS'18]

九、新南威尔士大学软件分析与测试实验室(SATLab)

【团队网站】

Dr. Siqi Ma

【团队介绍

物联网安全:物联网固件分析

【团队成果汇总

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/590272.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

骑砍战团MOD开发(30)-游戏大地图map.txt

骑砍1战团mod开发-大地图制作方法_哔哩哔哩_bilibilihttps://www.bilibili.com/video/BV1rz4y1c7wH/ 一.骑砍游戏大地图 骑砍RTS视角游戏大地图 大地图静态模型(map.txt) 军团/城镇图标(module_parties.py). 骑砍大地图的战争迷雾和天气通过API进行管理和控制: # Weather-h…

分库分表之Mycat应用学习五

5 Mycat 离线扩缩容 当我们规划了数据分片,而数据已经超过了单个节点的存储上线,或者需要下线节 点的时候,就需要对数据重新分片。 5.1 Mycat 自带的工具 5.1.1 准备工作 1、mycat 所在环境安装 mysql 客户端程序。 2、mycat 的 lib 目录…

48、激活函数 - 梯度消失和梯度爆炸

简单介绍下梯度消失和梯度爆炸,这个不是重点,但是我觉得有必要再深入了解这个概念,以及很多激活函数为什么是可以防止梯度消失的。 梯度消失和梯度爆炸实际上是在神经网络训练过程中经常会遇到的两类问题,这两类问题都与梯度有关。 什么是梯度 在神经网络训练中,梯度是指…

深度学习 | Transformer模型及代码实现

Transformer 是 Google 的团队在 2017 年提出的一种 NLP 经典模型,现在比较火热的 Bert 也是基于 Transformer。Transformer 模型使用了 Self-Attention 机制,不采用 RNN 的顺序结构,使得模型可以并行化训练,而且能够拥有全局信息…

一年百模大战下来,有哪些技术趋势和行业真相逐渐浮出水面?

介绍 本人是独立开源软件开发者,参与很多项目建设,谈下感受。 ChatGPT开始AI生成元年,经历一年依然是第一。 LLaMA的巧合开启开源大模型浪潮。 名词解释 AIGC : AI-Generated Content 指利用人工智能技术(生成式AI路径&#x…

类和接口

内容大部分来源于学习笔记,随手记录笔记内容以及个人笔记 对象Object java是面向对象的语言,一个对象包含状态和行为 可以这样理解,我眼前的石头,手里水杯,这些具体到某一个个体,这就是对象;…

非科班,培训出身,怎么进大厂?

今天分享一下我是怎么进大厂的经历,希望能给大家带来一点点启发! 阿七毕业于上海一所大学的管理学院,在读期间没写过一行 Java 代码。毕业之后二战考研失利。 回过头来看,也很庆幸这次考研失利,因为这个时候对社会一…

OpenOCD简介和下载安装(Ubuntu)

文章目录 OpenOCD简介OpenOCD软件模块OpenOCD源码下载OpenOCD安装 OpenOCD简介 OpenOCD(Open On-Chip Debugger)开放式片上调试器 OpenOCD官网 https://openocd.org/,进入官网点击 About 可以看到OpenOCD最初的设计是由国外一个叫Dominic Ra…

红队打靶练习:SAR: 1

目录 信息收集 1、arp 2、netdiscover 3、nmap 4、nikto 5、whatweb 小结 目录探测 1、gobuster 2、dirsearch WEB CMS 1、cms漏洞探索 2、RCE漏洞利用 提权 get user.txt 本地提权 信息收集 1、arp ┌──(root㉿ru)-[~/kali] └─# arp-scan -l Interface:…

写在2024年初,软件测试面试笔记总结与分享

大家好,最近有不少小伙伴在后台留言,得准备年后面试了,又不知道从何下手!为了帮大家节约时间,特意准备了一份面试相关的资料,内容非常的全面,真的可以好好补一补,希望大家在都能拿到…

LanceDB:在对抗数据复杂性战役中,您可信赖的坐骑

LanceDB 建立在 Lance(一种开源列式数据格式)之上,具有一些有趣的功能,使其对 AI/ML 具有吸引力。例如,LanceDB 支持显式和隐式矢量化,能够处理各种数据类型。LanceDB 与 PyTorch 和 TensorFlow 等领先的 M…

24届春招实习必备技能(一)之MyBatis Plus入门实践详解

MyBatis Plus入门实践详解 一、什么是MyBatis Plus? MyBatis Plus简称MP,是mybatis的增强工具,旨在增强,不做改变。MyBatis Plus内置了内置通用 Mapper、通用 Service,仅仅通过少量配置即可实现单表大部分 CRUD 操作&#xff0…

【LMM 003】生物医学领域的垂直类大型多模态模型 LLaVA-Med

论文标题:LLaVA-Med: Training a Large Language-and-Vision Assistant for Biomedicine in One Day 论文作者:Chunyuan Li∗, Cliff Wong∗, Sheng Zhang∗, Naoto Usuyama, Haotian Liu, Jianwei Yang Tristan Naumann, Hoifung Poon, Jianfeng Gao 作…

LeetCode二叉树路径和专题:最大路径和与路径总和计数的策略

目录 437. 路径总和 III 深度优先遍历 前缀和优化 124. 二叉树中的最大路径和 437. 路径总和 III 给定一个二叉树的根节点 root ,和一个整数 targetSum ,求该二叉树里节点值之和等于 targetSum 的 路径 的数目。 路径 不需要从根节点开始&#xf…

简单FTP客户端软件开发——VMware安装Linux虚拟机(命令行版)

VMware安装包和Linux系统镜像: 链接:https://pan.baidu.com/s/1UwF4DT8hNXp_cV0NpSfTww?pwdxnoh 提取码:xnoh 这个学期做计网课程设计【简单FTP客户端软件开发】需要在Linux上配置 ftp服务器,故此用VMware安装了Linux虚拟机&…

burpsuite模块介绍之compare

导语 Burp Comparer是Burp Suite中的一个工具,主要提供一个可视化的差异比对功能,可以用于分析比较两次数据之间的区别。它的应用场景包括但不限于: 枚举用户名过程中,对比分析登陆成功和失败时,服务器端反馈结果的区…

编程式导航传参

(通过js代码实现跳转) 按照path进行跳转 第一步&#xff1a; 在app.vue中(前提是规则已经配置好) <template><div id"app">App组件<button clicklogin>跳转</button><!--路由出口-将来匹配的组件渲染地方--><router-view>&l…

【嵌入式学习笔记-01】什么是UC,操作系统历史介绍,计算机系统分层,环境变量(PATH),错误

【嵌入式学习笔记】什么是UC&#xff0c;操作系统历史介绍&#xff0c;计算机系统分层&#xff0c;环境变量&#xff08;PATH&#xff09;&#xff0c;错误 文章目录 什么是UC?计算机系统分层什么是操作系统&#xff1f; 环境变量什么是环境变量&#xff1f;环境变量的添加&am…

简写英语单词

题目&#xff1a; 思路&#xff1a; 这段代码的主要思路是读取一个字符串&#xff0c;然后将其中每个单词的首字母大写输出。具体来说&#xff0c;程序首先使用 fgets 函数读取一个字符串&#xff0c;然后遍历该字符串中的每个字符。当程序遇到一个字母时&#xff0c;如果此时…

基于图论的图像分割 python + PyQt5

数据结构大作业&#xff0c;基于图论中的最小生成树的图像分割。一个很古老的算法&#xff0c;精度远远不如深度学习算法&#xff0c;但是对于代码能力是一个很好的锻炼。 课设要求&#xff1a; &#xff08; 1 &#xff09;输入&#xff1a;图像&#xff08;例如教室场景图&a…