NDSS 2023

30th Annual Network and Distributed System Security Symposium, NDSS 2023, San Diego, California, USA, February 27 - March 3, 2023.  
第30届年度网络与分布式系统安全研讨会,NDSS 2023,美国加利福尼亚州圣地亚哥,2023年2月27日至3月3日。

1. REaaS: Enabling Adversarially Robust Downstream Classifiers via Robust Encoder as a Service.  
   REaaS:通过鲁棒编码器作为服务实现对抗性鲁棒下游分类器的启用。

2. Brokenwire: Wireless Disruption of CCS Electric Vehicle Charging.  
   Brokenwire:对电动汽车充电的无线干扰。

3. BEAGLE: Forensics of Deep Learning Backdoor Attack for Better Defense.  
   BEAGLE:深度学习后门攻击取证,以实现更好的防御。

4. StealthyIMU: Stealing Permission-protected Private Information From Smartphone Voice Assistant Using Zero-Permission Sensors.  
   StealthyIMU:使用零权限传感器从智能手机语音助手中窃取受权限保护的私人信息。

5. Attacks as Defenses: Designing Robust Audio CAPTCHAs Using Attacks on Automatic Speech Recognition Systems.  
   攻击作为防御:利用对自动语音识别系统的攻击设计鲁棒音频验证码。

6. Navigating Murky Waters: Automated Browser Feature Testing for Uncovering Tracking Vectors.  
   探索未知领域:自动化浏览器功能测试以揭示跟踪向量。

7. Breaking and Fixing Virtual Channels: Domino Attack and Donner.  
   破解和修复虚拟通道:多米诺攻击和唐纳。

8. OptRand: Optimistically Responsive Reconfigurable Distributed Randomness.  
   OptRand:乐观响应式可重构分布式随机性。

9. How to Count Bots in Longitudinal Datasets of IP Addresses.  
   如何在IP地址的纵向数据集中计算机器人。

10. Fine-Grained Trackability in Protocol Executions.  
    协议执行中的细粒度可追踪性。

11. No Grammar, No Problem: Towards Fuzzing the Linux Kernel without System-Call Descriptions.  
    没有语法,没有问题:在没有系统调用描述的情况下对Linux内核进行模糊测试。

12. BinaryInferno: A Semantic-Driven Approach to Field Inference for Binary Message Formats.  
    BinaryInferno:一种面向语义的二进制消息格式字段推断方法。

13. RoVISQ: Reduction of Video Service Quality via Adversarial Attacks on Deep Learning-based Video Compression.  
    RoVISQ:通过对基于深度学习的视频压缩进行对抗性攻击来降低视频服务质量。

14. The Power of Bamboo: On the Post-Compromise Security for Searchable Symmetric Encryption.  
    竹子的力量:关于可搜索对称加密的后 compromise 安全性。

15. SynthDB: Synthesizing Database via Program Analysis for Security Testing of Web Applications.  
    SynthDB:通过程序分析合成数据库,用于Web应用的安全测试。

16. MetaWave: Attacking mmWave Sensing with Meta-material-enhanced Tags.  
    MetaWave:利用元材料增强标签攻击毫米波感知。

17. OBSan: An Out-Of-Bound Sanitizer to Harden DNN Executables.  
    OBSan:一种用于加固DNN可执行文件的越界消毒剂。

18. Securing Federated Sensitive Topic Classification against Poisoning Attacks.  
    防止毒化攻击的联邦敏感主题分类安全。

19. ProbFlow : Using Probabilistic Programming in Anonymous Communication Networks.  
    ProbFlow:在匿名通信网络中使用概率编程。

20. RR: A Fault Model for Efficient TEE Replication.  
    RR:用于高效TEE复制的故障模型。

21. Copy-on-Flip: Hardening ECC Memory Against Rowhammer Attacks.  
    Copy-on-Flip:加固ECC内存,抵御行锤攻击。

22. Fusion: Efficient and Secure Inference Resilient to Malicious Servers.  
    Fusion:对恶意服务器具有鲁棒性的高效安全推断。

23. RAI2: Responsible Identity Audit Governing the Artificial Intelligence.  
    RAI2:对人工智能进行负责任的身份审计管理。

24. ReScan: A Middleware Framework for Realistic and Robust Black-box Web Application Scanning.  
    ReScan:用于逼真且鲁棒的黑盒Web应用扫描的中间件框架。

25. Let Me Unwind That For You: Exceptions to Backward-Edge Protection.  
    让我为你解释一下:反向边缘保护的例外情况。

26. Accountable Javascript Code Delivery.  
    负责任的JavaScript代码交付。

27. HeteroScore: Evaluating and Mitigating Cloud Security Threats Brought by Heterogeneity.  
    HeteroScore:评估和缓解由异构性带来的云安全威胁。

28. AuthentiSense: A Scalable Behavioral Biometrics Authentication Scheme using Few-Shot Learning for Mobile Platforms.  
    AuthentiSense:一种可扩展的行为生物特征认证方案,使用少拍学习用于移动平台。

29. Automata-Based Automated Detection of State Machine Bugs in Protocol Implementations.  
    基于自动机的协议实现中状态机漏洞的自动化检测。

30. REDsec: Running Encrypted Discretized Neural Networks in Seconds.  
    REDsec:在几秒钟内运行加密的离散神经网络。

31. POSE: Practical Off-chain Smart Contract Execution.  
    POSE:实用的链下智能合约执行。

32. Detecting Unknown Encrypted Malicious Traffic in Real Time via Flow Interaction Graph Analysis.  
    通过流交互图分析实时检测未知加密恶意流量。

33. Focusing on Pinocchio's Nose: A Gradients Scrutinizer to Thwart Split-Learning Hijacking Attacks Using Intrinsic Attributes.  
    焦点放在匹诺曹的鼻子上:一种梯度审查器,用于利用内在属性阻止分层学习劫持攻击。

34. QUICforge: Client-side Request Forgery in QUIC.  
    QUICforge:QUIC中的客户端请求伪造。

35. Private Certifier Intersection.  
    私人认证交集。

36. Sometimes, You Aren't What You Do: Mimicry Attacks against Provenance Graph Host Intrusion Detection Systems.  
    有时候,你不是你所做的事情:针对溯源图主机入侵检测系统的模仿攻击。

37. FUZZILLI: Fuzzing for JavaScript JIT Compiler Vulnerabilities.  
    FUZZILLI:用于JavaScript JIT编译器漏洞的模糊测试。

38. MyTEE: Own the Trusted Execution Environment on Embedded Devices.  
    MyTEE:在嵌入式设备上拥有受信任的执行环境。

39. Anomaly Detection in the Open World: Normality Shift Detection, Explanation, and Adaptation.  
    在开放世界中的异常检测:检测、解释和适应正常性转移。

40. Partitioning Ethereum without Eclipsing It.  
    在不遮蔽的情况下对以太坊进行分区。

41. InfoMasker: Preventing Eavesdropping Using Phoneme-Based Noise.  
    InfoMasker:使用基于音素的噪音防止窃听。

42. Paralyzing Drones via EMI Signal Injection on Sensory Communication Channels.  
    通过对感觉通信通道进行EMI信号注入来使无人机瘫痪。

43. Extrapolating Formal Analysis to Uncover Attacks in Bluetooth Passkey Entry Pairing.  
    将形式分析推广到揭示蓝牙配对中的攻击。

44. DARWIN: Survival of the Fittest Fuzzing Mutators.  
    DARWIN:适者生存的模糊测试变异体。

45. Un-Rocking Drones: Foundations of Acoustic Injection Attacks and Recovery Thereof.  
    不翻滚的无人机:声学注入攻击及其恢复基础。

46. Privacy-Preserving Database Fingerprinting.  
    隐私保护数据库指纹识别。

47. A Security Study about Electron Applications and a Programming Methodology to Tame DOM Functionalities.  
    有关Electron应用程序的安全研究以及驯服DOM功能的编程方法论。

48. VICEROY: GDPR-/CCPA-compliant Enforcement of Verifiable Accountless Consumer Requests.  
    VICEROY:符合GDPR/CCPA的可验证的无账户消费者请求的执行。

49. Faster Secure Comparisons with Offline Phase for Efficient Private Set Intersection.  
    使用离线阶段加速安全比较,实现高效的私有集合交集。

50. A Robust Counting Sketch for Data Plane Intrusion Detection.  
    用于数据平面入侵检测的鲁棒计数草图。

51. Adversarial Robustness for Tabular Data through Cost and Utility Awareness.  
    通过成本和效用意识实现表格数据的对抗性鲁棒性。

52. Trellis: Robust and Scalable Metadata-private Anonymous Broadcast.  
    Trellis:鲁棒且可扩展的元数据私有匿名广播。

53. Efficient Dynamic Proof of Retrievability for Cold Storage.  
    用于冷存储的高效动态可检索性证明。

54. Assessing the Impact of Interface Vulnerabilities in Compartmentalized Software.  
    评估分区软件中接口漏洞的影响。

55. Do Not Give a Dog Bread Every Time He Wags His Tail: Stealing Passwords through Content Queries (CONQUER) Attacks.  
    不要每次狗摇尾巴时都给它面包:通过内容查询(CONQUER)攻击窃取密码。

56. Ghost Domain Reloaded: Vulnerable Links in Domain Name Delegation and Revocation.  
    幽灵域名重装:域名委派和撤销中的易受攻击的链接。

57. Double and Nothing: Understanding and Detecting Cryptocurrency Giveaway Scams.  
    双倍无:了解和检测加密货币赠送骗局。

58. Towards Automatic and Precise Heap Layout Manipulation for General-Purpose Programs.  
    通向通用程序的自动化和精确堆布局操作。

59. Backdoor Attacks Against Dataset Distillation.  
    针对数据集精馏的后门攻击。

60. VulHawk: Cross-architecture Vulnerability Detection with Entropy-based Binary Code Search. 
    VulHawk:基于熵的二进制代码搜索实现跨架构漏洞检测。

61. A Systematic Study of the Consistency of Two-Factor Authentication User Journeys on Top-Ranked Websites.  
    对排名靠前的网站上两因素认证用户旅程的一致性进行系统研究。

62. LOKI: State-Aware Fuzzing Framework for the Implementation of Blockchain Consensus Protocols.  
    LOKI:用于实现区块链共识协议的状态感知模糊测试框架。

63. The "Beatrix" Resurrections: Robust Backdoor Detection via Gram Matrices.  
    “贝娄”复活:通过Gram矩阵实现鲁棒后门检测。

64. Cryptographic Oracle-based Conditional Payments.  
    基于密码学Oracle的有条件支付。

65. Parakeet: Practical Key Transparency for End-to-End Encrypted Messaging.  
    Parakeet:用于端到端加密消息的实用密钥透明性。

66. Post-GDPR Threat Hunting on Android Phones: Dissecting OS-level Safeguards of User-unresettable Identifiers.  
    在Android手机上进行GDPR后的威胁狩猎:解剖用户不可重置标识符的操作系统级保护。

67. Tactics, Threats & Targets: Modeling Disinformation and its Mitigation.  
    策略、威胁与目标:对信息错误进行建模及其缓解。

68. ChargePrint: A Framework for Internet-Scale Discovery and Security Analysis of EV Charging Management Systems.  
    ChargePrint:用于互联网规模的发现和安全分析的电动车充电管理系统框架。

69. Browser Permission Mechanisms Demystified.  
    浏览权限机制的解密。

70. Preventing SIM Box Fraud Using Device Model Fingerprinting.  
    使用设备模型指纹识别防止SIM盒欺诈。

71. An OS-agnostic Approach to Memory Forensics.  
    一种与操作系统无关的内存取证方法。

72. Evasion Attacks and Defenses on Smart Home Physical Event Verification.  
    智能家居物理事件验证中的回避攻击和防御。

73. Your Router is My Prober: Measuring IPv6 Networks via ICMP Rate Limiting Side Channels.  
    你的路由器是我的探测器:通过ICMP速率限制侧信道测量IPv6网络。

74. EdgeTDC: On the Security of Time Difference of Arrival Measurements in CAN Bus Systems. 
    EdgeTDC:CAN总线系统中到达时间差测量的安全性。

75. Drone Security and the Mysterious Case of DJI's DroneID.  
    无人机安全与大疆无人机ID的神秘案例。

76. Hope of Delivery: Extracting User Locations From Mobile Instant Messengers.  
    交付的希望:从移动即时通讯中提取用户位置。

77. Smarter Contracts: Detecting Vulnerabilities in Smart Contracts with Deep Transfer Learning. 
    智能合约:利用深度迁移学习检测智能合约中的漏洞。

78. Folk Models of Misinformation on Social Media.  
    社交媒体上的误导性民间模型。

79. On the Anonymity of Peer-To-Peer Network Anonymity Schemes Used by Cryptocurrencies.  
    关于加密货币使用的点对点网络匿名方案的匿名性。

80. CHKPLUG: Checking GDPR Compliance of WordPress Plugins via Cross-language Code Property Graph.  
    CHKPLUG:通过跨语言代码属性图检查WordPress插件的GDPR合规性。

81. I Still Know What You Watched Last Sunday: Privacy of the HbbTV Protocol in the European Smart TV Landscape.  
    我仍然知道你上周日看的是什么:欧洲智能电视领域的HbbTV协议隐私。

82. He-HTLC: Revisiting Incentives in HTLC.  
    He-HTLC:重审HTLC中的激励机制。

83. DOITRUST: Dissecting On-chain Compromised Internet Domains via Graph Learning.  
    DOITRUST:通过图学习解剖链上受损的互联网域名。

84. BARS: Local Robustness Certification for Deep Learning based Traffic Analysis Systems.  
    BARS:基于深度学习的流量分析系统的本地鲁棒性认证。

85. Machine Unlearning of Features and Labels.  
    特征和标签的机器遗忘。

86. Thwarting Smartphone SMS Attacks at the Radio Interface Layer.  
    在无线电接口层阻止智能手机短信攻击。

87. DiffCSP: Finding Browser Bugs in Content Security Policy Enforcement through Differential Testing.  
    DiffCSP:通过差分测试找到内容安全策略执行中的浏览器漏洞。

88. Real Threshold ECDSA.  
    真实阈值ECDSA。

89. OBI: a multi-path oblivious RAM for forward-and-backward-secure searchable encryption.  
    OBI:一种用于前向和后向安全可搜索加密的多路径遗忘式RAM。

90. Him of Many Faces: Characterizing Billion-scale Adversarial and Benign Browser Fingerprints on Commercial Websites.  
    多面神:对商业网站上十亿级对抗性和良性浏览器指纹进行表征。

91. Access Your Tesla without Your Awareness: Compromising Keyless Entry System of Model 3. 
    在不知情的情况下访问您的特斯拉:妥协Model 3的无钥匙进入系统。

92. BlockScope: Detecting and Investigating Propagated Vulnerabilities in Forked Blockchain Projects.  
    BlockScope:检测和调查分叉区块链项目中传播的漏洞。

93. PPA: Preference Profiling Attack Against Federated Learning.  
    PPA:针对联邦学习的偏好分析攻击。

94. SoundLock: A Novel User Authentication Scheme for VR Devices Using Auditory-Pupillary Response.  
    SoundLock:一种新颖的用户身份验证方案,利用听觉瞳孔反应用于VR设备。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/743726.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

原型模式(Clone)——创建型模式

原型模式(clone)——创建型模式 什么是原型模式? 原型模式是一种创建型设计模式, 使你能够复制已有对象, 而又无需依赖它们所属的类。 总结:需要在继承体系下,实现一个clone接口,在这个方法中以本身作为拷…

openssl3.2 - exp - export ecc pubkey from ecc priv key

文章目录 openssl3.2 - exp - export ecc pubkey from ecc priv key概述笔记END openssl3.2 - exp - export ecc pubkey from ecc priv key 概述 前面实验已经生成了ECC私钥, 现在做从ECC私钥(内容为公私钥对, 里面既有私钥信息, 也有公钥信息)导出ECC公钥. 实验对应的命令行…

v-model 粗略解析

v-model 粗略解析 v-model是什么? 双向数据绑定,可以从data流向页面,也可以从页面流向data通常用于表单收集,v-model 默认绑定 value 值书写形式: v-model:value"" 或 v-model v-model原理是什么&#xf…

信道模拟器广泛应用于通信产业 我国企业竞争力不断提高

信道模拟器广泛应用于通信产业 我国企业竞争力不断提高 信道模拟器,模拟通信信道受环境因素影响产生各种特征的仪器,主要由接收电路、发射电路、模拟器、主控CPU等组成,可用于外场环境或者实验室环境中。 根据新思界产业研究中心发布的《202…

微信小程序一次性订阅requestSubscribeMessage授权和操作详解

一次性订阅:用户订阅一次发一次通知 一、授权 — requestSubscribeMessage Taro.requestSubscribeMessage({tmplIds: [], // 需要订阅的消息模板的id的集合success (res) {console.log("同意授权", res)},fail(res) {console.log(拒绝授权, res)}})点击或…

【Nginx】使用普通用户安装和运行Nginx经验分享

各位做运维的小伙伴在日常工作中,可能都会习惯性的使用 root 超级用户来安装和运行 Nginx。但是,如果所在的公司有安全部门,他们就可能会强烈的建议你将 Nginx 的运行用户整改为普通用户,来提升系统的安全性。下面我来分享下自己整…

基于R语言piecewiseSEM结构方程模型在生态环境领域技术教程

原文链接:基于R语言piecewiseSEM结构方程模型在生态环境领域技术应用https://mp.weixin.qq.com/s?__bizMzUzNTczMDMxMg&mid2247597092&idx7&sn176695e746eccff68e04edda6521f131&chksmfa823dc3cdf5b4d5b77181eb1bd9a2d659ff38e23c7ea78d33bc1cc7d0…

vue3+Echarts实现中国地图

成品图: 准备工作: 1、创建一个vue3的项目 2、安装Echarts,最好是安装新版本或者比较稳定的版本 3、开发地图需要一个china.json文件 这里我就介绍一下如何获取china,json文件 阿里云 DataV - 数据可视化平台 (aliyun.com) 复制上面地址打开网…

直方图均衡化原理和实现

基本思想 将原始图像的直方图分布转换为一个均匀分布的直方图,这样原图中的高频率亮度值会被展宽,而低频率亮度值则被压缩,从而达到增强图像对比度的效果。 计算过程 假设我们有一个灰度图像,其像素值范围从0到L-1(…

并发编程,java实现连接池功能

1、并发编程 并发带来的问题:类中的属性值被不同的线程并发修改,而属性值的修改常常是在方法中去修改的,所以最终要解决方法被不同的线程并发执行。 并发编程的目标:同一个方法或者不同的方法,不能在不同的线程同时执…

计算机网络面经八股-HTTP请求报文和响应报文的格式?

请求报文格式: 请求行(请求方法URI协议版本)请求头部空行请求主体 请求行:GET /sample.jsp HTTP/1.1 表示使用 GET 方法请求 /sample.jsp 资源,并使用 HTTP/1.1 协议。请求头部:包含多个字段,…

Naive UI框架安装和引入使用

Naive UI介绍: 一个 Vue 3 组件库比较完整,主题可调,使用 TypeScript,注意,naive-ui 仅支持 Vue3。 1、 安装 naiva ui // 使用 npm 安装。npm i -D naive-ui 字体安 npm i -D vfonts 2、使用 直接引入&#xff…

达梦8数据库下载安装教程(windows)

写作不易,欢迎点赞~ 这里多说一嘴,如果想从Oracle把数据迁移到达梦数据库可参考我这篇文章:https://blog.csdn.net/li836779537/article/details/136642028?spm1001.2014.3001.5502 达梦8安装包(windows) 链接&…

美国洛杉矶云服务器的亮点优势

随着云计算技术的快速发展,云服务器已成为企业、个人用户追求高效、稳定、安全数据存储和运算的重要选择。在众多云服务器中,美国洛杉矶云服务器以其独特的优势脱颖而出,受到越来越多用户的青睐。本文将为您科普美国洛杉矶云服务器的亮点优势…

C++提高笔记(三)---STL容器(vector、deque)

1、vector容器 1.1vector基本概念 功能:vector数据结构和数组非常相似,也称为单端数组 vector与普通数组区别:不同之处在于数组是静态空间,而vector可以动态扩展 动态扩展:并不是在原空间之后续接新空间&#xff0…

【PHP + 代码审计】文件包含

🍬 博主介绍👨‍🎓 博主介绍:大家好,我是 hacker-routing ,很高兴认识大家~ ✨主攻领域:【渗透领域】【应急响应】 【Java、PHP】 【VulnHub靶场复现】【面试分析】 🎉点赞➕评论➕收…

应对恶意IP攻击的有效方法

在当今数字化时代,网络攻击已经成为了互联网安全的重大挑战之一。恶意IP攻击是网络安全领域中的一种常见威胁,它可能导致数据泄露、服务中断、系统瘫痪等严重后果。因此,有效地应对恶意IP攻击至关重要。IP数据云将深入探讨如何应对恶意IP攻击…

精酿啤酒与日式料理的精致体验

当Fendi Club啤酒遇见日式料理,一场味蕾的精致盛宴就此展开。Fendi Club啤酒以其醇厚的口感和与众不同的麦香,为日式料理增添了别样的风味,而日式料理则以其精致的制作和丰富的口感,为啤酒带来了更多的层次感。 Fendi Club啤酒&am…

【论文笔记合集】ARIMA 非平稳过程通过差分转化为平稳过程

本文作者: slience_me 文章目录 ARIMA 非平稳过程通过差分转化为平稳过程文章原文具体解释详解 ARIMA 非平稳过程通过差分转化为平稳过程 文章原文 Many time series forecasting methods start from the classic tools [38, 10]. ARIMA [7, 6] tackles the foreca…

芯片公司SAP具体操作流程:从设计到生产的科技之旅

芯片公司作为现代科技产业的重要支柱,其运作涉及多个复杂环节。SAP作为一套企业资源计划系统,为芯片公司提供了从产品设计到生产制造的全方位管理支持。下面,我们就来详细科普一下芯片公司在SAP中的具体操作流程。 首先,芯片公司需…