03 团队研究进一步详细介绍

一、印第安纳大学邢璐祎课题组

【团队网站】

https://www.xing-luyi.com/

【团队介绍

研究以形式化方法为特色,并保证系统中的安全性和隐私合规性,特别是物联网、云、移动和软件供应链

【团队成果汇总

物联网系统:[Oakland'24][Security'23-IoTProfiler][CCS'22-PVerifier][CCS'22-MaaGIoT][CCS'21-DMC][Security'20-VerioT][S&P'20-MQTT][S&P'16-ZeroConfig][BlackHat23][BlackHat22-Europe][BlackHat22-Asia][BlackHat21][BlackHat20][BlackHat19]

二、加州大学尔湾分校智能系统安全实验室

【团队网站】

Alfred Chen's Homepage

【团队介绍

自动驾驶,小编不太感兴趣,不再详细介绍。

【团队成果汇总

三、新南威尔士大学软件分析与测试实验室(SATLab)

【团队网站】

Dr. Siqi Ma

【团队介绍

物联网安全:物联网固件分析。

【团队成果汇总

四、清华大学网络与信息安全实验室(NILS

【团队网站】

清华大学网络与信息安全实验室 - NISL@THU

【团队介绍

【团队成果汇总

五、山东大学软件与系统安全研究组

【团队网站】

https://www.xing-luyi.com/

【团队介绍

【团队成果汇总

六、浙江大学智能系统安全实验室USS Lab

【团队介绍

海豚音攻击、工控安全、自动驾驶、智能摄像头安全

【团队成果汇总

(1)Wenyuan Xu

Project 1: DolphinAttack

海豚攻击”通过超声波载体(例如,f > 20 kHz)调制语音命令来实现听不见。通过利用麦克风电路的非线性,调制的低频音频命令可以成功解调、恢复,更重要的是语音识别系统可以解释。我们在Siri、Google Now、三星S Voice、华为、HiVoice、Cortana和Alexa等流行的语音识别系统上验证了DolphinAttack。通过注入一系列听不见的语音命令,我们展示了一些概念验证攻击,其中包括激活Siri发起攻击。

Project 2: DeWiCam

无线摄像机广泛应用于保安监控系统中。然而,与未经授权的录像有关的隐私问题最近引起了越来越多的关注。现有的未经授权的无线摄像机检测方法要么受到检测精度的限制,要么需要专用设备。在本文中,我们提出了DeWiCam,一种轻量级且有效的智能手机检测机制。DeWiCam的基本思想是利用无线摄像头的固有交通模式。与传统的流量模式分析相比,DeWiCam方法无法访问数据包中的加密信息,因此更具挑战性。我们在Android平台上实现了DeWiCam,并在20台相机上进行了广泛的实验。评估结果表明,DeWiCam在2.7 s内检测相机的准确率达到99%。

Project 3: iCare

随着智能手机的普及,孩子们经常使用与父母相同的智能手机玩游戏或上网,并且可能会从互联网丛林中访问对孩子不友好的内容。一个成功的家长巡逻策略必须是用户友好和隐私意识。当父母忘记启用时,需要父母明确行动的应用程序可能无效,而使用内置摄像头检测孩子的应用程序可能会侵犯隐私。我们提出了iCare,它可以在用户操作智能手机时自动无缝地识别儿童用户。特别是,iCare调查了儿童和成人用户之间屏幕触摸模式的内在差异。我们发现用户的触摸行为取决于用户的年龄。因此,iCare记录触摸行为并提取捕捉年龄信息的手的几何形状和手指的灵巧性特征。

Project 4: Haking the Eye of Tesla

为了改善道路安全和驾驶体验,最近出现了自动驾驶汽车,它们可以感知周围环境并在没有人为干预的情况下导航。尽管这些汽车的安全性能很有前景,也在不断提高,但在它们被广泛应用于道路之前,还必须对其可靠性进行检查。与传统的网络安全不同,自动驾驶汽车在很大程度上依赖于它们对周围环境的感知能力来做出驾驶决策,这使得传感器成为攻击的接口。因此,在这个项目中,我们研究了自动驾驶汽车传感器的安全性,并研究了汽车眼睛的可信度。

Project 5: HlcAuth

我们为智能家居中的这些设备设计了一种无钥匙通信方法。特别是,我们引入了家庭限制通道(HLC),它只能在房屋内访问,但外部攻击者无法访问。利用HLCs,我们提出了一种挑战-响应机制来验证智能设备之间的通信,而不需要密钥hlcauth。hlcath的优点是成本低、重量轻、不需要钥匙,而且不需要人工干预。lcAuth可以挫败重放攻击、消息伪造攻击和中间人攻击等。

Project 6: FBSleuth

假冒基站犯罪是近年来兴起的一种典型的无线通信犯罪。监管FBS犯罪的关键不仅在于逮捕,而且在于有效定罪。为了填补FBS犯罪执法的空白,我们设计了FBS侦探,一个利用射频(RF)指纹的FBS犯罪取证框架,例如,嵌入在电磁信号中的FBS发射机的独特特征。从本质上讲,这种指纹源于硬件制造的缺陷,因此代表了单个FBS设备与其犯罪行为之间的一致联系。

(2)Xiaoyu Ji冀晓宇

我的工作是物联网安全,包括传感器/传感安全,人工智能安全和智能电网安全。我现在特别感兴趣的是面向传感器的安全,包括传感器测量安全,传感器诱导的AI安全,以及面向传感器的保护,如隐私增强。

论文列表:https://sites.google.com/site/xiaoyuijh/publication

七、香港理工大学Xiapu Luo教授课题组

【团队网站】

Daniel Xiapu Luo's homepage

【团队介绍

在移动/物联网/系统安全、区块链/智能合约、软件工程、网络安全和隐私、互联网测量和绩效评估等领域寻找积极进取的博士后研究员和博士/硕士生。如果您有兴趣,请与我联系。

【团队成果汇总

物联网/车辆安全

•重新审视汽车攻击面:从业者的观点。(论文,源代码)

•DP-Reverser:用于自动逆向工程车辆诊断协议的系统。(论文,源代码)

•SAID:针对车载网络注入攻击的状态感知防御。(论文,源代码)

•审查器:自动查找真实设备和 ARM 的 CPU 仿真器之间的不一致指令。(论文,源代码)

•ECMO:外周移植以重新托管嵌入式 Linux 内核。(论文,源代码)

•FirmGuide:通过模型引导内核执行提高重新托管嵌入式 Linux 内核的能力。(论文

•自动驾驶中的车道检测技术(Tricking Lane Detection)与精心设计的扰动。(论文)

•物联网恶意软件的进化研究。(论文)

八、俄亥俄州立大学Zhiqiang Lin课题组

【团队网站】

Zhiqiang Lin's Homepage

【团队介绍

更具体地说,在过去的十年中,我一直致力于开发新的或使用现有的程序分析和逆向工程技术,使用原生二进制代码进行漏洞发现,最近还致力于字节码(Java),脚本代码(JavaScript),甚至源代码(C / C++),涵盖从固件到应用程序,从Web,到整个软件堆栈。 移动、物联网(尤其是蓝牙)到区块链。除了发现漏洞之外,我还致力于加强软件以抵御各种攻击,特别是改进或使用二进制代码重写、虚拟机内省和可信执行环境 (TEE) 来实现这一目标。

【团队成果汇总

IoTFuzzer [NDSS'18]

九、新南威尔士大学软件分析与测试实验室(SATLab)

【团队网站】

Dr. Siqi Ma

【团队介绍

物联网安全:物联网固件分析

【团队成果汇总

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/590272.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

骑砍战团MOD开发(30)-游戏大地图map.txt

骑砍1战团mod开发-大地图制作方法_哔哩哔哩_bilibilihttps://www.bilibili.com/video/BV1rz4y1c7wH/ 一.骑砍游戏大地图 骑砍RTS视角游戏大地图 大地图静态模型(map.txt) 军团/城镇图标(module_parties.py). 骑砍大地图的战争迷雾和天气通过API进行管理和控制: # Weather-h…

Spring Boot 配置文件

文章目录 一、什么是配置文件二、Spring Boot 配置文件2.1 概念2.2 配置文件的格式 三、properties 配置文件说明3.1 properties 基本语法3.2 读取配置文件3.3 properties 缺点分析 四、 yml 配置文件说明4.1 yml 基本语法4.2 yml 的使用4.3 关于单双引号4.4 yml 优缺点 五、验…

分库分表之Mycat应用学习五

5 Mycat 离线扩缩容 当我们规划了数据分片,而数据已经超过了单个节点的存储上线,或者需要下线节 点的时候,就需要对数据重新分片。 5.1 Mycat 自带的工具 5.1.1 准备工作 1、mycat 所在环境安装 mysql 客户端程序。 2、mycat 的 lib 目录…

48、激活函数 - 梯度消失和梯度爆炸

简单介绍下梯度消失和梯度爆炸,这个不是重点,但是我觉得有必要再深入了解这个概念,以及很多激活函数为什么是可以防止梯度消失的。 梯度消失和梯度爆炸实际上是在神经网络训练过程中经常会遇到的两类问题,这两类问题都与梯度有关。 什么是梯度 在神经网络训练中,梯度是指…

深度学习 | Transformer模型及代码实现

Transformer 是 Google 的团队在 2017 年提出的一种 NLP 经典模型,现在比较火热的 Bert 也是基于 Transformer。Transformer 模型使用了 Self-Attention 机制,不采用 RNN 的顺序结构,使得模型可以并行化训练,而且能够拥有全局信息…

一年百模大战下来,有哪些技术趋势和行业真相逐渐浮出水面?

介绍 本人是独立开源软件开发者,参与很多项目建设,谈下感受。 ChatGPT开始AI生成元年,经历一年依然是第一。 LLaMA的巧合开启开源大模型浪潮。 名词解释 AIGC : AI-Generated Content 指利用人工智能技术(生成式AI路径&#x…

类和接口

内容大部分来源于学习笔记,随手记录笔记内容以及个人笔记 对象Object java是面向对象的语言,一个对象包含状态和行为 可以这样理解,我眼前的石头,手里水杯,这些具体到某一个个体,这就是对象;…

非科班,培训出身,怎么进大厂?

今天分享一下我是怎么进大厂的经历,希望能给大家带来一点点启发! 阿七毕业于上海一所大学的管理学院,在读期间没写过一行 Java 代码。毕业之后二战考研失利。 回过头来看,也很庆幸这次考研失利,因为这个时候对社会一…

外贸网站显示不安全警告怎么办?消除网站不安全警告超全指南

外贸网站显示不安全警告怎么办?当用户访问你的网站,而您的网站没有部署SSL证书实现HTTPS加密时,网站就会显示不安全警告,这种警告,不仅有可能阻止用户继续浏览网站,影响网站声誉,还有可能影响网…

OpenOCD简介和下载安装(Ubuntu)

文章目录 OpenOCD简介OpenOCD软件模块OpenOCD源码下载OpenOCD安装 OpenOCD简介 OpenOCD(Open On-Chip Debugger)开放式片上调试器 OpenOCD官网 https://openocd.org/,进入官网点击 About 可以看到OpenOCD最初的设计是由国外一个叫Dominic Ra…

红队打靶练习:SAR: 1

目录 信息收集 1、arp 2、netdiscover 3、nmap 4、nikto 5、whatweb 小结 目录探测 1、gobuster 2、dirsearch WEB CMS 1、cms漏洞探索 2、RCE漏洞利用 提权 get user.txt 本地提权 信息收集 1、arp ┌──(root㉿ru)-[~/kali] └─# arp-scan -l Interface:…

写在2024年初,软件测试面试笔记总结与分享

大家好,最近有不少小伙伴在后台留言,得准备年后面试了,又不知道从何下手!为了帮大家节约时间,特意准备了一份面试相关的资料,内容非常的全面,真的可以好好补一补,希望大家在都能拿到…

LanceDB:在对抗数据复杂性战役中,您可信赖的坐骑

LanceDB 建立在 Lance(一种开源列式数据格式)之上,具有一些有趣的功能,使其对 AI/ML 具有吸引力。例如,LanceDB 支持显式和隐式矢量化,能够处理各种数据类型。LanceDB 与 PyTorch 和 TensorFlow 等领先的 M…

算法训练营Day30

#Java #回溯 开源学习资料 Feeling and experiences: 加油站:力扣题目链接 在一条环路上有 n 个加油站,其中第 i 个加油站有汽油 gas[i] 升。 你有一辆油箱容量无限的的汽车,从第 i 个加油站开往第 i1 个加油站需要消耗汽油 …

24届春招实习必备技能(一)之MyBatis Plus入门实践详解

MyBatis Plus入门实践详解 一、什么是MyBatis Plus? MyBatis Plus简称MP,是mybatis的增强工具,旨在增强,不做改变。MyBatis Plus内置了内置通用 Mapper、通用 Service,仅仅通过少量配置即可实现单表大部分 CRUD 操作&#xff0…

【LMM 003】生物医学领域的垂直类大型多模态模型 LLaVA-Med

论文标题:LLaVA-Med: Training a Large Language-and-Vision Assistant for Biomedicine in One Day 论文作者:Chunyuan Li∗, Cliff Wong∗, Sheng Zhang∗, Naoto Usuyama, Haotian Liu, Jianwei Yang Tristan Naumann, Hoifung Poon, Jianfeng Gao 作…

LeetCode二叉树路径和专题:最大路径和与路径总和计数的策略

目录 437. 路径总和 III 深度优先遍历 前缀和优化 124. 二叉树中的最大路径和 437. 路径总和 III 给定一个二叉树的根节点 root ,和一个整数 targetSum ,求该二叉树里节点值之和等于 targetSum 的 路径 的数目。 路径 不需要从根节点开始&#xf…

简单FTP客户端软件开发——VMware安装Linux虚拟机(命令行版)

VMware安装包和Linux系统镜像: 链接:https://pan.baidu.com/s/1UwF4DT8hNXp_cV0NpSfTww?pwdxnoh 提取码:xnoh 这个学期做计网课程设计【简单FTP客户端软件开发】需要在Linux上配置 ftp服务器,故此用VMware安装了Linux虚拟机&…

<软考高项备考>《论文专题 - 39采购管理(3) 》

3 过程2-实施采购 3.1 问题 4W1H过程做什么获取卖方应答、选择卖方并授予合同的过程作用:选定合格卖方并签署关于货物或服务交付的法律协议。本过程的最后成果是签订的协议,包括正式合同。为什么做实际进行采购谁来做组织中的职能部门或项目经理什么时…

遭遇.360、.halo勒索病毒:应对.360、.halo勒索病毒的最佳方法

尊敬的读者: 在数字时代的今天,科技的飞速发展为我们的工作和生活带来了便捷,然而,与此同时,网络空间中的威胁也日益猖獗。其中之一的勒索病毒,如.360、.halo病毒,以其高度隐蔽和破坏性成为网络…