03 团队研究进一步详细介绍

一、印第安纳大学邢璐祎课题组

【团队网站】

https://www.xing-luyi.com/

【团队介绍

研究以形式化方法为特色,并保证系统中的安全性和隐私合规性,特别是物联网、云、移动和软件供应链

【团队成果汇总

物联网系统:[Oakland'24][Security'23-IoTProfiler][CCS'22-PVerifier][CCS'22-MaaGIoT][CCS'21-DMC][Security'20-VerioT][S&P'20-MQTT][S&P'16-ZeroConfig][BlackHat23][BlackHat22-Europe][BlackHat22-Asia][BlackHat21][BlackHat20][BlackHat19]

二、加州大学尔湾分校智能系统安全实验室

【团队网站】

Alfred Chen's Homepage

【团队介绍

自动驾驶,小编不太感兴趣,不再详细介绍。

【团队成果汇总

三、新南威尔士大学软件分析与测试实验室(SATLab)

【团队网站】

Dr. Siqi Ma

【团队介绍

物联网安全:物联网固件分析。

【团队成果汇总

四、清华大学网络与信息安全实验室(NILS

【团队网站】

清华大学网络与信息安全实验室 - NISL@THU

【团队介绍

【团队成果汇总

五、山东大学软件与系统安全研究组

【团队网站】

https://www.xing-luyi.com/

【团队介绍

【团队成果汇总

六、浙江大学智能系统安全实验室USS Lab

【团队介绍

海豚音攻击、工控安全、自动驾驶、智能摄像头安全

【团队成果汇总

(1)Wenyuan Xu

Project 1: DolphinAttack

海豚攻击”通过超声波载体(例如,f > 20 kHz)调制语音命令来实现听不见。通过利用麦克风电路的非线性,调制的低频音频命令可以成功解调、恢复,更重要的是语音识别系统可以解释。我们在Siri、Google Now、三星S Voice、华为、HiVoice、Cortana和Alexa等流行的语音识别系统上验证了DolphinAttack。通过注入一系列听不见的语音命令,我们展示了一些概念验证攻击,其中包括激活Siri发起攻击。

Project 2: DeWiCam

无线摄像机广泛应用于保安监控系统中。然而,与未经授权的录像有关的隐私问题最近引起了越来越多的关注。现有的未经授权的无线摄像机检测方法要么受到检测精度的限制,要么需要专用设备。在本文中,我们提出了DeWiCam,一种轻量级且有效的智能手机检测机制。DeWiCam的基本思想是利用无线摄像头的固有交通模式。与传统的流量模式分析相比,DeWiCam方法无法访问数据包中的加密信息,因此更具挑战性。我们在Android平台上实现了DeWiCam,并在20台相机上进行了广泛的实验。评估结果表明,DeWiCam在2.7 s内检测相机的准确率达到99%。

Project 3: iCare

随着智能手机的普及,孩子们经常使用与父母相同的智能手机玩游戏或上网,并且可能会从互联网丛林中访问对孩子不友好的内容。一个成功的家长巡逻策略必须是用户友好和隐私意识。当父母忘记启用时,需要父母明确行动的应用程序可能无效,而使用内置摄像头检测孩子的应用程序可能会侵犯隐私。我们提出了iCare,它可以在用户操作智能手机时自动无缝地识别儿童用户。特别是,iCare调查了儿童和成人用户之间屏幕触摸模式的内在差异。我们发现用户的触摸行为取决于用户的年龄。因此,iCare记录触摸行为并提取捕捉年龄信息的手的几何形状和手指的灵巧性特征。

Project 4: Haking the Eye of Tesla

为了改善道路安全和驾驶体验,最近出现了自动驾驶汽车,它们可以感知周围环境并在没有人为干预的情况下导航。尽管这些汽车的安全性能很有前景,也在不断提高,但在它们被广泛应用于道路之前,还必须对其可靠性进行检查。与传统的网络安全不同,自动驾驶汽车在很大程度上依赖于它们对周围环境的感知能力来做出驾驶决策,这使得传感器成为攻击的接口。因此,在这个项目中,我们研究了自动驾驶汽车传感器的安全性,并研究了汽车眼睛的可信度。

Project 5: HlcAuth

我们为智能家居中的这些设备设计了一种无钥匙通信方法。特别是,我们引入了家庭限制通道(HLC),它只能在房屋内访问,但外部攻击者无法访问。利用HLCs,我们提出了一种挑战-响应机制来验证智能设备之间的通信,而不需要密钥hlcauth。hlcath的优点是成本低、重量轻、不需要钥匙,而且不需要人工干预。lcAuth可以挫败重放攻击、消息伪造攻击和中间人攻击等。

Project 6: FBSleuth

假冒基站犯罪是近年来兴起的一种典型的无线通信犯罪。监管FBS犯罪的关键不仅在于逮捕,而且在于有效定罪。为了填补FBS犯罪执法的空白,我们设计了FBS侦探,一个利用射频(RF)指纹的FBS犯罪取证框架,例如,嵌入在电磁信号中的FBS发射机的独特特征。从本质上讲,这种指纹源于硬件制造的缺陷,因此代表了单个FBS设备与其犯罪行为之间的一致联系。

(2)Xiaoyu Ji冀晓宇

我的工作是物联网安全,包括传感器/传感安全,人工智能安全和智能电网安全。我现在特别感兴趣的是面向传感器的安全,包括传感器测量安全,传感器诱导的AI安全,以及面向传感器的保护,如隐私增强。

论文列表:https://sites.google.com/site/xiaoyuijh/publication

七、香港理工大学Xiapu Luo教授课题组

【团队网站】

Daniel Xiapu Luo's homepage

【团队介绍

在移动/物联网/系统安全、区块链/智能合约、软件工程、网络安全和隐私、互联网测量和绩效评估等领域寻找积极进取的博士后研究员和博士/硕士生。如果您有兴趣,请与我联系。

【团队成果汇总

物联网/车辆安全

•重新审视汽车攻击面:从业者的观点。(论文,源代码)

•DP-Reverser:用于自动逆向工程车辆诊断协议的系统。(论文,源代码)

•SAID:针对车载网络注入攻击的状态感知防御。(论文,源代码)

•审查器:自动查找真实设备和 ARM 的 CPU 仿真器之间的不一致指令。(论文,源代码)

•ECMO:外周移植以重新托管嵌入式 Linux 内核。(论文,源代码)

•FirmGuide:通过模型引导内核执行提高重新托管嵌入式 Linux 内核的能力。(论文

•自动驾驶中的车道检测技术(Tricking Lane Detection)与精心设计的扰动。(论文)

•物联网恶意软件的进化研究。(论文)

八、俄亥俄州立大学Zhiqiang Lin课题组

【团队网站】

Zhiqiang Lin's Homepage

【团队介绍

更具体地说,在过去的十年中,我一直致力于开发新的或使用现有的程序分析和逆向工程技术,使用原生二进制代码进行漏洞发现,最近还致力于字节码(Java),脚本代码(JavaScript),甚至源代码(C / C++),涵盖从固件到应用程序,从Web,到整个软件堆栈。 移动、物联网(尤其是蓝牙)到区块链。除了发现漏洞之外,我还致力于加强软件以抵御各种攻击,特别是改进或使用二进制代码重写、虚拟机内省和可信执行环境 (TEE) 来实现这一目标。

【团队成果汇总

IoTFuzzer [NDSS'18]

九、新南威尔士大学软件分析与测试实验室(SATLab)

【团队网站】

Dr. Siqi Ma

【团队介绍

物联网安全:物联网固件分析

【团队成果汇总

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/228746.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

合伙企业法关于合伙企业的要求

合伙协议可以载明合伙企业的经营期限和合伙人争议的解决方式。 合伙协议经全体合伙人签名、盖章后生效。合伙人依照合伙协议享有权利,承担责任。 经全体合伙人协商一致,可以修改或者补充合伙协议。 申请合伙企业设立登记,应当向企业登记机关提…

TecoGAN视频超分辨率算法

1. 摘要 对抗训练在单图像超分辨率任务中非常成功,因为它可以获得逼真、高度细致的输出结果。因此,当前最优的视频超分辨率方法仍然支持较简单的范数(如 L2)作为对抗损失函数。直接向量范数作损失函数求平均的本质可以轻松带来时…

Linux自定义shell编写

Linux自定义shell编写 一.最终版本展示1.动图展示2.代码展示 二.具体步骤1.打印提示符2.解析命令行3.分析是否是内建命令1.shell对于内建名令的处理2.cd命令3.cd函数的实现4.echo命令的实现5.export命令的实现6.内建命令函数的实现 4.创建子进程通过程序替换执行命令5.循环往复…

微软开源,全平台通用:Shell 自动补全工具 | 开源日报 No.132

microsoft/inshellisense Stars: 7.6k License: MIT inshellisense 是一个为 Shell 提供 IDE 风格自动补全的工具。它是一个终端本地运行时自动完成,支持 600 多个命令行工具,并且可以在 Windows、Linux 和 macOS 上使用。主要功能包括安装后可通过运行…

30 UVM Adder Testbench Example

1 Adder Design 加法器设计在时钟的上升沿产生两个变量的加法。复位信号用于clear out信号。注:加法器可以很容易地用组合逻辑开发。引入时钟和重置,使其具有测试台代码中时钟和重置的样子/风格。 module adder(input clk, reset, input [7:0] in1, in…

【操作系统】处理机调度

文章目录 一. 实验目的二. 实验内容三. 实验步骤四. 实验结果五. 实验总结附:系列文章 一. 实验目的 (1)加深对进程概念的理解,明确进程和程序的区别 (2)深入理解系统如何组织进程 (3&#xff…

Frappe Charts:数据可视化的强大工具

一、产品简介: 一个简单、零依赖、响应式的 开源SVG 图表库。这个图表库无论是数据更新还是屏幕大小变化,都能快速响应并更新图表。数据生成和悬停查看都有舒服的交互动效,体验感很好。不仅支持配置颜色,外观定制也很方便。还支持…

最新ChatGPT网站AI系统源码,附详细搭建教程/支持GPT4.0/AI绘画/GPT语言对话/DALL-E3文生图/自定义知识库

一、前言 SparkAi创作系统是基于ChatGPT进行开发的Ai智能问答系统和Midjourney绘画系统,支持OpenAI-GPT全模型国内AI全模型。本期针对源码系统整体测试下来非常完美,可以说SparkAi是目前国内一款的ChatGPT对接OpenAI软件系统。那么如何搭建部署AI创作Ch…

Google Chrome 现在会在后台扫描泄露的密码

谷歌表示,Chrome 安全检查功能将在后台运行,检查网络浏览器中保存的密码是否已被泄露。 如果桌面用户正在使用标记为危险的扩展程序(从 Chrome Web Store 中删除)、最新的 Chrome 版本,或者如果启用安全浏览来阻止 Go…

修改jenkins的目录(JENKINS_HOME)

默认JENKINS_HOME是/var/lib/jenkins/ 现要修改为/home/jenkins_data/jenkins 最开始 sudo cp -a /var/lib/jenkins/ /home/jenkins_data/ 然后如下操作: 1、首先 /etc/sysconfig/jenkins:jenkins配置文件,“端口”,“JENKIN…

message: 没有找到可以构建的 NPM 包,请确认需要参与构建的 npm 都在 `miniprogra

第一步:修改 project.config.json 文件 "packNpmRelationList": [{"packageJsonPath": "./package.json","miniprogramNpmDistDir": "./miniprogram/"}], "packNpmManually": true 第二步:…

pytorch03:transforms常见数据增强操作

目录 一、数据增强二、transforms--Crop裁剪2.1 transforms.CenterCrop2.2 transforms.RandomCrop2.3 RandomResizedCrop2.4 FiveCrop和TenCrop 三、transforms—Flip翻转、旋转3.1RandomHorizontalFlip和RandomVerticalFlip3.2 RandomRotation 四、transforms —图像变换4.1 t…

[MySQL] MySQL 高级(进阶) SQL 语句

一、高效查询方式 1.1 指定指字段进行查看 事先准备好两张表 select 字段1,字段2 from 表名; 1.2 对字段进行去重查看 SELECT DISTINCT "字段" FROM "表名"; 1.3 where条件查询 SELECT "字段" FROM 表名" WHERE "条件…

两种方法求解平方根 -- 牛顿法、二分法

Leetcode相关题目: 69. x 的平方根 以求解 a a a 的平方根为例,可转换为求解方程 f ( x ) f(x) f(x)的根。 f ( x ) x 2 − a f(x)x^2-a f(x)x2−a 牛顿法迭代公式如下: x n 1 x n − f ( x n ) f ′ ( x n ) x_{n1} x_n - \frac {f…

华为交换机生成树STP配置案例

企业内部网络怎么防止网络出现环路?学会STP生成树技术就可以解决啦。 STP简介 在二层交换网络中,一旦存在环路就会造成报文在环路内不断循环和增生,产生广播风暴,从而占用所有的有效带宽,使网络变得无法正常通信。 在…

鸿蒙 DevEco Studio 3.1 入门指南

本文主要记录开发者入门,从软件安装到项目运行,以及后续的学习 1,配置开发环境 1.1 下载安装包 官网下载链接 点击立即下载找到对应版版本 下载完成,按照提示默认安装即可 1.2 下载SDK及工具链 运行已安装的DevEco Studio&…

odoo17 | 创建一个新应用程序

前言 本章的目的是为创建一个全新的Odoo模块奠定基础。 我们将从头开始,以使我们的模块被Odoo识别所需的最低限度。 在接下来的章节中,我们将逐步添加功能以构建一个真实的业务案例。 教程 假设我门需要在odoo上开发一个新app模块例如房地产广告模块。…

uniapp Vue3 日历 可签到 跳转

上干货 <template><view class"zong"><view><view class"top"><!-- 上个月 --><view class"sgy" click"sgy">◀</view><view class"nianyue">{{ year }}年{{ month 1 }}…

MD5算法

一、引言 MD5&#xff08;Message-Digest Algorithm 5&#xff09;是一种广泛应用的密码散列算法&#xff0c;由Ronald L. Rivest于1991年提出。MD5算法主要用于对任意长度的消息进行加密&#xff0c;将消息压缩成固定长度的摘要&#xff08;通常为128位&#xff09;。在密码学…

右键菜单“以notepad++打开”,在windows文件管理器中

notepad 添加到文件管理器的右键菜单中 找到安装包&#xff0c;重新安装一般即可。 这里有最新版&#xff1a;地址 密码:f0f1 方法 在安装的时候勾选 “Context Menu Entry” 即可 Notepad的右击打开文件功能 默认已勾选 其作用是添加右键快捷键。即&#xff0c;对于任何…