ACSAC 2023

Web Security

1. PhishReplicant: A Language Model-based Approach to Detect Generated Squatting Domain Names.
   PhishReplicant:一种基于语言模型的检测生成的领域名抢注的方法。  

2. From Attachments to SEO: Click Here to Learn More about Clickbait PDFs!
   从附件到SEO:点击这里了解更多关于点击诱饵PDF的信息!

3. Scamdog Millionaire: Detecting E-commerce Scams in the Wild.
   骗子百万富翁:在野外检测电商骗局。

4. When Push Comes to Shove: Empirical Analysis of Web Push Implementations in the Wild.
   当推送变得紧迫:野外Web推送实施的实证分析。

Application and Software Security

5. Triereme: Speeding up hybrid fuzzing through efficient query scheduling.
   Triereme:通过高效查询调度加速混合模糊测试。

6. On the Feasibility of Cross-Language Detection of Malicious Packages in npm and PyPI.
   论npm和PyPI中跨语言检测恶意包的可行性。

7. Artemis: Defanging Software Supply Chain Attacks in Multi-repository Update Systems.
   Artemis:在多仓库更新系统中防御软件供应链攻击。

8. ANDetect: A Third-party Ad Network Libraries Detection Framework for Android Applications.
   ANDetect:一个用于Android应用的第三方广告网络库检测框架。

Network and Enterprise Security

9. Delegation of TLS Authentication to CDNs using Revocable Delegated Credentials.
   使用可撤销的委托凭证将TLS认证委托给CDN。

10. Domain and Website Attribution beyond WHOIS.
    超越WHOIS的域名和网站归属。

11. FS3: Few-Shot and Self-Supervised Framework for Efficient Intrusion Detection in Internet of Things Networks.
    FS3:物联网网络中高效入侵检测的少样本和自监督框架。 

12. An Empirical Analysis of Enterprise-Wide Mandatory Password Updates.
    企业范围强制密码更新的实证分析。

IoT and Cyber-Physical Systems Security

13. SealClub: Computer-aided Paper Document Authentication.
    SealClub:计算机辅助的纸质文件认证。

14. Lightweight Privacy-Preserving Proximity Discovery for Remotely-Controlled Drones.
    轻量级隐私保护的远程控制无人机邻近发现。  

15. Unleashing IoT Security: Assessing the Effectiveness of Best Practices in Protecting Against Threats.
    解放物联网安全:评估最佳实践在防御威胁中的有效性。

16. A Tagging Solution to Discover IoT Devices in Apartments.
    在公寓中发现物联网设备的标签解决方案。

Authentication and Access Control

17. Hades: Practical Decentralized Identity with Full Accountability and Fine-grained Sybil-resistance.
    Hades:具有完全责任性和细粒度伪造抵抗的实用去中心化身份。 

18. Log2Policy: An Approach to Generate Fine-Grained Access Control Rules for Microservices from Scratch.
    Log2Policy:从头开始为微服务生成细粒度访问控制规则的方法。

19. The Queen's Guard: A Secure Enforcement of Fine-grained Access Control In Distributed Data Analytics Platforms.
    皇后卫队:分布式数据分析平台中细粒度访问控制的安全执行。 

20. OAuth 2.0 Redirect URI Validation Falls Short, Literally.
    OAuth 2.0重定向URI验证不足,字面意义上的。

Connected Vehicles and Industrial Control Systems Security

21. Secure and Lightweight Over-the-Air Software Update Distribution for Connected Vehicles.
    连接车辆的安全且轻量级的空中软件更新分发。

22. Secure and Lightweight ECU Attestations for Resilient Over-the-Air Updates in Connected Vehicles.
    连接车辆中的安全且轻量级ECU认证以实现弹性空中更新。

23. Detection of Anomalies in Electric Vehicle Charging Sessions.
    电动车充电会话中异常检测。

24. SePanner: Analyzing Semantics of Controller Variables in Industrial Control Systems based on Network Traffic.
    SePanner:基于网络流量分析工业控制系统中控制器变量的语义。

Security and Machine Learning I

25. FraudLens: Graph Structural Learning for Bitcoin Illicit Activity Identification.
    FraudLens:用于比特币非法活动识别的图结构学习。

26. Poisoning Network Flow Classifiers.
    污染网络流分类器。

27. TGC: Transaction Graph Contrast Network for Ethereum Phishing Scam Detection.
    TGC:以太坊钓鱼诈骗检测的交易图对比网络。

Security and Machine Learning II

28. Can Large Language Models Provide Security & Privacy Advice? Measuring the Ability of LLMs to Refute Misconceptions.
    大型语言模型能提供安全和隐私建议吗?测量LLMs反驳误解的能力。

29. DefWeb: Defending User Privacy against Cache-based Website Fingerprinting Attacks with Intelligent Noise Injection.
    DefWeb:用智能噪声注入防御基于缓存的网站指纹攻击来保护用户隐私。

30. Protecting Your Voice from Speech Synthesis Attacks.
    保护你的声音免受语音合成攻击。

Wireless and Cyberphysical-Systems Security

31. Continuous Authentication Using Human-Induced Electric Potential.
    使用人体诱发的电势进行连续认证。

32. Cross Body Signal Pairing (CBSP): A Key Generation Protocol for Pairing Wearable Devices with Cardiac and Respiratory Sensors.
    跨身体信号配对(CBSP):一个用于将可穿戴设备与心脏和呼吸传感器配对的密钥生成协议。

33. The Day-After-Tomorrow: On the Performance of Radio Fingerprinting over Time.
    后天:关于随时间变化的无线电指纹的性能。

34. Enhanced In-air Signature Verification via Hand Skeleton Tracking to Defeat Robot-level Replays.
    通过手骨骼跟踪进行空中签名验证以击败机器人级重放。

Machine Learning Security I

35. Secure Softmax/Sigmoid for Machine-learning Computation.
    用于机器学习计算的安全Softmax/Sigmoid。

36. Link Membership Inference Attacks against Unsupervised Graph Representation Learning.
    针对无监督图表示学习的链接成员推断攻击。

37. FLARE: Fingerprinting Deep Reinforcement Learning Agents using Universal Adversarial Masks.
    FLARE:使用通用对抗性掩模对深度强化学习代理进行指纹识别。

Machine Learning Security II

38. On the Detection of Image-Scaling Attacks in Machine Learning.
    关于机器学习中图像缩放攻击的检测。

39. A First Look at Toxicity Injection Attacks on Open-domain Chatbots.
    首次探讨对开放领域聊天机器人的毒性注入攻击。

40. DeepTaster: Adversarial Perturbation-Based Fingerprinting to Identify Proprietary Dataset Use in Deep Neural Networks.
    DeepTaster:基于对抗性扰动的指纹技术识别深度神经网络中专有数据集的使用。

Malware

41. Prioritizing Remediation of Enterprise Hosts by Malware Execution Risk.
    通过恶意软件执行风险优先修复企业主机。

42. Global Analysis with Aggregation-based Beaconing Detection across Large Campus Networks.
    在大型校园网络中使用基于聚合的信标检测进行全球分析。

43. PSP-Mal: Evading Malware Detection via Prioritized Experience-based Reinforcement Learning with Shapley Prior.
基于Shapley先验的优先级体验的强化学习逃避恶意软件检测。

44. Binary Sight-Seeing: Accelerating Reverse Engineering via Point-of-Interest-Beacons.
二进制观光:通过兴趣点信标加速逆向工程。

Trustworthy Machine Learning

45. DeepContract: Controllable Authorization of Deep Learning Models.
DeepContract:深度学习模型的可控授权。

46. Secure MLaaS with Temper: Trusted and Efficient Model Partitioning and Enclave Reuse.
Temper的安全MLaaS:可信且高效的模型分区和飞地重用。

47. ABFL: A Blockchain-enabled Robust Framework for Secure and Trustworthy Federated Learning.
ABFL:一个区块链启用的安全可信的联合学习稳健框架。

48. FLEDGE: Ledger-based Federated Learning Resilient to Inference and Backdoor Attacks.
FLEDGE:基于账本的对推理和后门攻击具有弹性的联合学习。

OS and Software Security

49. DOPE: DOmain Protection Enforcement with PKS.
DOPE:使用PKS的域保护执行。

50. RandCompile: Removing Forensic Gadgets from the Linux Kernel to Combat its Analysis.
RandCompile:从Linux内核中移除取证工具以对抗其分析。

51. Attack of the Knights: Non Uniform Cache Side Channel Attack.
骑士的攻击:非统一缓存侧信道攻击。

52. PAVUDI: Patch-based Vulnerability Discovery using Machine Learning.
PAVUDI:使用机器学习的基于补丁的漏洞发现。

Trustworthy Systems

53. Remote Attestation with Constrained Disclosure.
限制性披露的远程认证。

54. Remote attestation of confidential VMs using ephemeral vTPMs.
使用短暂的vTPM远程认证机密VM。

55. No Forking Way: Detecting Cloning Attacks on Intel SGX Applications.
不允许分叉:检测对Intel SGX应用的克隆攻击。

56. Detecting Weak Keys in Manufacturing Certificates: A Case Study.
检测制造证书中的弱密钥:一个案例研究。

Privacy

57. Differentially Private Resource Allocation.
差分隐私资源分配。

58. Mitigating Membership Inference Attacks via Weighted Smoothing.
通过加权平滑缓解成员推断攻击。

59. Mostree: Malicious Secure Private Decision Tree Evaluation with Sublinear Communication.
Mostree:具有亚线性通信的恶意安全私有决策树评估。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/770654.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

java一和零(力扣Leetcode474)

一和零 力扣原题 给定一个二进制字符串数组 strs 和两个整数 m 和 n,请你找出并返回 strs 的最大子集的长度,该子集中最多有 m 个 0 和 n 个 1。 示例 1: 输入:strs [“10”, “0001”, “111001”, “1”, “0”], m 5, n …

【msyql】mysqldump: 未找到命令...

使用mysqldump备份数据库出现错误提示: mysqldump: 未找到命令... 执行的命令如下: mysqldump -uroot -proot --databases db_user > /home/backups/databackup.sql 解决方法 确认mysql是否安装 查看mysql版本 mysql --version 查找mysql安装路…

php反序列化刷题1

[SWPUCTF 2021 新生赛]ez_unserialize 查看源代码想到robots协议 看这个代码比较简单 直接让adminadmin passwdctf就行了 poc <?php class wllm {public $admin;public $passwd; }$p new wllm(); $p->admin "admin"; $p->passwd "ctf"; ec…

Dockerfile将jar部署成docker容器

将jar包copy到linux&#xff0c;新建Dockerfile文件 -rw-r--r-- 1 root root 52209844 Mar 25 22:55 data-sharing-0.0.1-SNAPSHOT.jar -rwxrwxrwx 1 root root 227 Mar 25 22:57 Dockerfile [rootlocalhost mnt]# pwd /mntDockerfile内容 # 指定基础镜像 FROM java:8-a…

极光笔记|极光消息推送服务的云原生实践

摘要 极光始终秉承“以开发者为中心”的战略导向&#xff0c;极光推送&#xff08;JPush&#xff09;是国内领先的消息推送服务。极光推送&#xff08;JPush&#xff09;本质上是一种软件付费应用程序&#xff0c;结合当前主流云厂商基础施设&#xff0c;逐渐演进成了云上SaaS…

Java后端设置服务器允许跨域

文章目录 1、实现2、一些问题关于各项请求头的作用关于预检请求 3、一些补充4、疑问点 1、实现 以下通过servlet的Filter给所有响应的header加了一些跨域相关的数据&#xff0c;以实现允许跨域。 import org.springframework.context.annotation.Configuration; import org.s…

数据可视化基础与应用-04-seaborn库从入门到精通01-02

总结 本系列是数据可视化基础与应用的第04篇seaborn&#xff0c;是seaborn从入门到精通系列第1-2篇。本系列的目的是可以完整的完成seaborn从入门到精通。主要介绍基于seaborn实现数据可视化。 参考 参考:数据可视化-seaborn seaborn从入门到精通01-seaborn介绍与load_datas…

RabbitMQ3.x之二_RabbitMQ所有端口说明及开启后台管理功能

RabbitMQ3.x之二_RabbitMQ所有端口说明及开启后台管理功能 文章目录 RabbitMQ3.x之二_RabbitMQ所有端口说明及开启后台管理功能1. RabbitMQ端口说明2. 开启Rabbitmq后台管理功能1. 查看rabbitmq已安装的插件2. 开启rabbitmq后台管理平台插件3. 开启插件后&#xff0c;再次查看插…

RSTP环路避免实验(华为)

思科设备参考&#xff1a;RSTP环路避免实验&#xff08;思科&#xff09; 一&#xff0c;技术简介 RSTP (Rapid Spanning Tree Protocol) 是从STP发展而来 • RSTP标准版本为IEEE802.1w • RSTP具备STP的所有功能&#xff0c;可以兼容STP运行 • RSTP和STP有所不同 减少了…

Tomcat下载安装以及配置

一、Tomcat介绍 二、Tomcat下载安装 进入tomcat官网&#xff0c;https://tomcat.apache.org/ 1、选择需要下载的版本&#xff0c;点击下载 下载路径一定要记住&#xff0c;并且路径中尽量不要有中文 8、9、10都可以&#xff0c;本博文以8为例 2、将下载后的安装包解压到指定位…

linux-开发板移植MQTT

将源码复制到共享文件夹 链接&#xff1a;https://pan.baidu.com/s/1kvvO-HhDMDXkQ_wlNtyW_A?pwd332i 提取码&#xff1a;332i 以下步骤教程里都写了&#xff0c;我这里边进行&#xff0c;方便大家对照 pc端 1.进入mqtt_lib, 解压open压缩包 2.按照教程复制这一句并运行&…

服务端应用多级缓存架构方案

服务端应用多级缓存架构方案 场景 20w的QPS的场景下&#xff0c;服务端架构应如何设计&#xff1f; 常规解决方案 可使用分布式缓存来抗&#xff0c;比如redis集群&#xff0c;6主6从&#xff0c;主提供读写&#xff0c;从作为备&#xff0c;不提供读写服务。1台平均抗3w并…

【算法专题--双指针算法】leecode-15.三数之和(medium)、leecode-18. 四数之和(medium)

&#x1f341;你好&#xff0c;我是 RO-BERRY &#x1f4d7; 致力于C、C、数据结构、TCP/IP、数据库等等一系列知识 &#x1f384;感谢你的陪伴与支持 &#xff0c;故事既有了开头&#xff0c;就要画上一个完美的句号&#xff0c;让我们一起加油 目录 前言1. 三数之和2. 解法&…

选择最佳图像处理工具OpenCV、JAI、ImageJ、Thumbnailator和Graphics2D

文章目录 1、前言2、 图像处理工具效果对比2.1 Graphics2D实现2.2 Thumbnailator实现2.3 ImageJ实现2.4 JAI&#xff08;Java Advanced Imaging&#xff09;实现2.5 OpenCV实现 3、图像处理工具结果 1、前言 SVD(stable video diffusion)开放了图生视频的API&#xff0c;但是限…

使用GPT将文档生成问答对

根据文档生成问题列表 url https://api.openai.com/v1/chat/completions# 替换为您自己的API密钥 api_key sk-xxxxxxxxxmodel "gpt-3.5-turbo-16k"prompt1 #01 你是一个问答对数据集处理专家。 #02 你的任务是根据我给出的内容&#xff0c;生成适合作为问答对数…

Ubuntu deb文件 安装 MySQL

更新系统软件依赖 sudo apt update && sudo apt upgrade下载安装包 输入命令查看Ubuntu系统版本 lsb_release -a2. 网站下载对应版本的安装包 下载地址. 解压安装 mkdir /home/mysqlcd /home/mysqltar -xvf mysql-server_8.0.36-1ubuntu20.04_amd64.deb-bundle.tar# …

Elasticsearch性能优化:实战策略与最佳实践

-在数据密集型的应用场景中&#xff0c;Elasticsearch作为一个强大的搜索和分析引擎&#xff0c;能够提供快速的搜索能力和处理大规模数据的能力。然而&#xff0c;随着数据量的增长和查询需求的复杂化&#xff0c;对Elasticsearch的性能优化成为了维护高效、稳定服务的重要任务…

中间件学习

一、ES 场景&#xff1a;某头部互联⽹公司的好房业务&#xff0c;双⼗⼀前⼀天&#xff0c;维护楼盘的运营⼈员突然接到合作开发商的通知&#xff0c;需要上线⼀批热⻔的楼盘列表&#xff0c;上传完成后&#xff0c;C端⼩程序⽀持按楼盘的名称、户型、⾯积等产品属性全模糊搜索…

aardio - godking.json 【库】测试

godkong.json1 : 主要针对数值进行了处理。 1、内部创建了一个数值处理类&#xff0c;所有数值均以数值对象类型保存&#xff0c;以避免将数值识别为科学计数法文本。 2、读取数值成员时&#xff0c;需用 tostring() 转换为数值文本。 3、数值可以读取&#xff0c;可以赋值(数值…

Spring与Spring Boot:理解它们的区别与适用场景

引言 在Java开发领域&#xff0c;Spring和Spring Boot是两个非常重要的框架。它们被广泛应用于企业级应用开发、微服务架构构建等场景。尽管Spring Boot是Spring框架的一个扩展&#xff0c;但它们之间仍然存在一些重要区别。本文将详细介绍这些区别&#xff0c;帮助读者更好地…