蚂蚁金服与InForSec联合发布2017年百万科研基金

蚂蚁金服与InForSec联合发2017年百万科研基金

近期,蚂蚁金服与InForSec网安国际学术论坛联合发起《2017科研基金计划》,聚焦当下的互联网产学研热点、助力青年学者学术研究,将科学研究成果与产业发展需求有效结合、不断创新,以推动行业发展。即日起到2017年6月30日,开放申报通道。申报请关注蚂蚁金服评论公众号,并点击本文后的“阅读原文”下载申报表(现场答疑见文末)。相关内容如下:

2017蚂蚁金服科研基金计划申报指南

第一条 目标:蚂蚁金服成立百万级的科研基金。基金面向青年科技人员,采用中小课题方式,以适应网络空间安全相关技术的迅速变化,调动青年科技人员的积极性、主动性、创造性,助力青年科技人员的科研开发,积极推动科研技术成果转化,实现网络空间安全创新链、产业链、价值链的整合。

第二条 项目概述:蚂蚁金服成立科研基金,成立专门项目组,对项目进行有效管理。在项目启动阶段,项目组面向国内外学术界发布项目信息。项目评审阶段,组织业界和学界专家对项目进行评审;基金获批后,蚂蚁金服与受资助人及其所在单位签署项目协议;项目进行中期,受资助者填写《中期报告表》。项目完成后,受资助者填写《结项报告表》,并向项目专家组公开答辩。

第三条 基金面向人群:2017-2018年度将面向符合如下条件的国内外所有高校及科研院所青年学者:

1、申请者是1980年1月1日(其中女性申请者是1975年1月1日) (含)之后出生的国内外高校/科研院所在职的全职教师或研究人员;

2、能独立进行研究工作,并带领学生团队共同参与项目研究。

第四条 项目申请:符合上述条件的人员在项目申报规定时间内邮件报名,填写并发送《蚂蚁金服2017科研资助计划申报表》至yan.shenysy@antfin.com,每位申请人限提交一份申请。

第五条 项目时间:项目关键节点如下:

1.2017年4月    指南发布,申请开始;

2.2017年6月底  申请截止,启动评审;

3.2017年7月底  评审截止,发布结果;

4.2017年8月底  签署协议,启动立项;

5.2018年3月    中期检查,提交中期报告;

6.2018年8月底  项目结束,提交成果;

7.2018年9-10月 答辩并颁奖典礼;

项目进行过程中的具体时间节点如有调整,请关注项目组通知。

第六条 项目审批:蚂蚁金服将邀请国内外学者加入该项目专家组,由项目组评审专家决定是否资助及资助强度。专家评审时主要考虑:

1.申请课题的作用、意义、创新性和可行性;

2.申请者的实施计划及输出成果的意义和价值;

3.申请者(及团队)的学术水平和科研能力;

第七条 资助金额:2017年计划资助8个基金课题,单个课题的资助金额10-20万元人民币。

第八条 研究期限及终止:课题项目立项启动之日起1年止。项目立项后不可更换受资助人。在项目研究工作中,如因受资助者自身原因中断研究工作,项目终止并根据申报时的具体阶段经费使用说明,退回已拨经费的余额。获得基金资助的申报者原则上不可放弃基金资助,如有特殊情况,需提交《放弃基金声明》并加盖被资助者所在单位公章后由基金项目组存档留备。

第九条 知识产权:受资助者在课题研究过程中形成的与项目相关的成果的著作权及专利等,包括但不限于论文、著作、源代码等,其知识产权权利归属作者、作者所在单位及蚂蚁金服三方共同所有。蚂蚁金服有权免费优先使用。具体细节以与受资助者签署的项目协议为准。在此期间发表的论文及著作需标注“受蚂蚁金服科研基金资助”。

第十条 解释权:本指南自公布之日起实施,由蚂蚁金服公司负责解释。

蚂蚁金服2017科研基金项目联系人:

沈燕 yan.shenysy@antfin.com 13917461276

陈聪 bill.chenc@antfin.com 18602025444

2017蚂蚁金服科研基金课题开放指南

本课题指南是一个开放指南。课题的核心都是围绕网络空间安全领域,具体选题上,希望能够留给研究者比较大的空间和弹性。课题分为开放命题和专项命题,课题申报者可以对这些命题进行衍生和扩展,提出自己独特的研究目标和路线。

开放命题

开放命题,只是提出了研究课题的大致方向和需求范围。课题申报者可根据自身的研究,提出具体题目、目标和研究路线。

APP关键代码强保护方案研究

APP发布之后,二进制代码存在攻击者逆向分析的风险。对于一些关键代码逻辑,需要能做到强保护,并且要在运行效率、稳定性、兼容性上具有一定的保证。目前的代码加壳方案、虚拟机方案均有一定的局限性。希望能有一种APP关键代码强保护方案,在可靠的运行效率、稳定性、兼容性前提下,能在一些技术点上有一些成果或者技术改进。

APP篡改检测和追溯方案研究

APP被篡改并插入恶意代码后,会影响使用者的安全。一些篡改APP的攻击者会分析APP篡改的识别逻辑,在插入恶意代码的同时拦截掉APP篡改的识别逻辑。希望能在APP篡改的可靠识别,篡改APP的追溯、篡改APP的风险面评估等方面有一些成果或者技术改进。

可靠移动设备指纹方案研究

移动端设备指纹用于唯一标记一台设备。攻击者常常使用工具修改设备信息,欺骗APP生成新的不同设备指纹,让APP认为是不同设备。需要一个方案,能够抵抗攻击者的信息伪造,使得同一台设备即使伪造了设备信息,生成的设备指纹依然不变,同时不同设备设备指纹的碰撞率低于十万分之三。

建议研究方向包括但不限于:

1.通过非传统的设备信息,进行设备指纹计算。

2.通过和设备指纹篡改技术的强对抗,进行设备指纹稳定性保护。

专项命题

基于机器学习的攻击检测技术及其可对抗性研究

基于恶意行为特征规则的攻击检测技术总是难以穷举所有可能的恶意攻击行为,面临高漏报率方面的挑战,基于机器学习的异常检测技术可以对正常用户/业务行为进行画像,并识别出恶意攻击行为,实现低漏报率和误报率的攻击检测。

建议研究方向:

基于用户行为识别的异常检测;

机器学习在攻击检测/风险识别中的可对抗性如何,什么情况下会被攻击者绕过?常用机器学习模型在攻击检测中如何能提升可对抗性?

RASP技术研究

RASP(Runtime Application Self Protection )是一种应用运行时自我保护系统,可以深入检测和保护应用内部运行逻辑,相比WAF,有机会做到更高攻击检测/防御准确度和更低的漏报率。

建议研究方向:

Java应用的RASP技术,包括流行的java框架spring;

移动App应用的RASP技术,如Android、IOS。

移动APP攻击隔离方案研究

随着移动APP的功能逐步丰富、体量逐步庞大,APP自身的代码量和引入的外部SDK的数量也随之增加。伴随而来的是APP攻击面的扩大,特别是APP开发者不可控的第三方SDK,容易出现比较严重的漏洞。一旦某个SDK或者某个功能出现漏洞,被攻击者利用,攻击者即可获得整个APP的控制,危害APP所有业务模块。所以需要一种机制,能在不影响APP各个功能模块和SDK正常调用的情况下,实现攻击的隔离。如果某个SDK被攻破,攻击者能控制的权限也仅限于该SDK的功能范围内。

建议研究方向包括但不限于:

1.基于操作系统提供的隔离机制,实现APP自身各个功能模块的安全隔离。

2.基于APP自身框架和功能逻辑,实现APP自身各个功能模块的安全隔离。

准确可靠移动端位置信息获取方案研究

移动端基于位置信息的业务很大一部分安全规则都依赖于位置信息的可靠性和准确性。由于APP自身权限的限制,在和可能掌握着整个操作系统权限的攻击者的对抗中处于劣势,因此攻击者有很多种方法可以伪造地理位置欺骗APP。需要一种方案,能让APP获取使用者真实的、准确可靠的位置信息。

建议研究方向包括但不限于:

1.通过操作系统一些特殊的信息、接口,获取真实的位置信息,或者识别的位置的篡改行为。

2.通过一些攻击者无法伪造的环境信息,辅助计算用户真实的位置信息。

基于虚拟CPU的代码混淆保护

移动终端的普及带来了移动互联网的繁荣,客户端应用的运行时安全性挑战也层出不穷,这其中一类安全问题的解决需要对客户端运行的关键逻辑进行代码混淆,来防止被破解利用。

基于虚拟CPU的方式执行新的指令集,是增加破解复杂性的重要方法。指令集的设计、执行性能优化、内存数据保护是《基于虚拟CPU的代码混淆保护》的关键问题,工程方面已有初步实现样例,但“混淆强度”如何量化?不同的设计带来的“混淆强度”叠加关系如何?等等这些问题还没有相关的研究总结。

建议研究方向包括但不限于: 基于虚拟CPU的代码混淆保护的设计与实现,混淆强度理论研究。

 (注:现场答疑,2017年5月4日下午,在大学召开的“网络空间安全论坛”上,蚂蚁金服安全生态部关负责人将针对本次科基金课题进行现场答疑,请有兴趣参与的师生,将“姓名+学校+手机”提交fuyf@cernet.com,或fuyf@cutech.edu.cn,地点:浙江大学紫金港校区基础图书馆楼会议室,详情参阅http://www.edu.cn/html/rd/2017luntan/#hyrc

下载地址:《2017蚂蚁金服科研基金计划申报表》

Bookmark the permalink.

Comments are closed.