InForSec网安国际论坛1月13日学术与产业清华对话

【InForSec论坛】网络空间安全:学术与产业的对话

主办:网络安全研究国际学术论坛InForSec

协办:清华大学网络科学与网络空间研究院

时间:2018年1月13日(周六)8:30-12:00

地点:清华大学FIT楼多功能厅(150人)

直播地址:www.edu.cn/live

 日程安排 

时间 嘉宾 嘉宾职务 演讲主题
8:00-8:30 签到
8:30-12:00 主持人:杨珉 国家青年973首席科学家,复旦大学教授
8:30-8:45 段海新 清华大学教授 网安国际论坛(InForSec)一年发展回顾
8:45-9:25 陈浩 美国加州大学戴维斯分校教授 Defending against Adversarial Examples Based on Manifold and Diversity
9:25-10:05 黄正 百度安全实验室X-Team负责人 “滤网行动”打黑两年回顾
10:05-10:25 茶歇
10:25-11:05 潘剑锋 360首席安全架构师,中国国家信息安全漏洞库首批特聘专家 基于硬件辅助的内核漏洞挖掘框架
11:05-11:45 南雨宏 复旦大学计算机学院博士研究生 基于语义驱动及学习建模的移动应用隐私数据识别
12:00-14:30 午餐
14:30-18:30 对话:企业界和学术界,你期望怎样的交流与合作?(闭门会议)

主持人:杨珉教授(复旦大学) 、万涛博士(华为加拿大)

参加交流的企业:

马    杰       百度安全事业部总经理
谭晓生       360首席安全官
周    涛       启明星辰集团助理总裁、核心研究院院长
冯春培       蚂蚁金服安全生态资深总监
陈    军       斯伦贝谢基础设施架构师
Tony Lee  京东首席安全专家
杨    勇       华为网络安全和隐私保护实验室主任

 演讲嘉宾及内容摘要

1.报告题目: Defending against Adversarial Examples Based on Manifold and Diversity

演讲人:陈浩 美国加州大学戴维斯分校教授

内容摘要:

Deep learning systems have shown impressive performance on hard perceptual problems, but they are vulnerable to adversarial examples, which have small, special perturbations that are imperceptible to humans but cause misclassification. Prior defenses either targeted specific attacks or were shown to be ineffective.

We propose a defense that neither modifies the protected classifier nor requires knowledge of the process for generating adversarial examples. Our defense is based on two ideas: approximating a manifold to represent normal examples, and using diversity to defeat transfer attacks. To approximate a manifold, we trained an autoencoder based on only normal examples, therefore assuming no specific process for generating adversarial examples. Using the autoencoder, we can detect adversarial examples that are far from the manifold, and draw nearby adversarial examples towards the manifold to increase their classification accuracy. To defeat transfer attacks, we trained a set of diverse autoencoders and randomly selected one of them during testing. Our evaluation shows that this approach is effective against the state of the art attacks. I will also discuss other directions in defense against adversarial examples.

演讲人简介:

Hao Chen is a professor at the Department of Computer Science at the University of California, Davis. He received his PhD at the Computer Science Division at the University of California, Berkeley. His current research interests are computer security, machine learning, program analysis and testing, and mobile computing. He won the National Science Foundation CAREER award in 2007, and UC Davis College of Engineering Faculty Award in 2010.

2.报告题目:“滤网行动”打黑两年回顾

演讲人:黄正 百度安全实验室X-Team负责人

内容摘要:

主要讲百度如何检测非法获取访客手机号的网站,黑产服务提供商怎样对抗我们的检测引擎和算法,以及百度是怎样推动司法机关认定手机号+关键词为公民信息,最终溯源抓捕嫌疑人近百人。

演讲人简介:

安全实验室X-Team负责人,是微软MSRC 2016亚洲排名第一的安全研究员,带领的X-Team团队发现了微软、Google、苹果等公司产品上百个安全漏洞并获得致谢,黄正也主导建立了百度第一支体系化的黑产打击团队,在黑产分析、攻击溯源、刑事打击等方向有着丰富的经验。

3、报告题目:基于硬件辅助的内核漏洞挖掘框架

演讲人:潘剑锋  360首席安全架构师,中国国家信息安全漏洞库首批特聘专家

内容摘要:

漏洞检测技术有助于提高系统的稳定性和安全性,然而目前针对非开源操作系统缺少有效的工具来检测内核层的程序漏洞,因此引入了一个高效的二进制内核漏洞辅助检测框架Digtool。该框架包含两大部分:Intel PT硬件辅助的路径探测子系统,和基于硬件虚拟化的错误监测子系统。它通过hypervisor管理Intel PT功能高效地跟踪目标程序的执行路径,结合进化算法实现代码覆盖导向型的路径探测;同时利用hypervisor监控客户操作系统捕获动态行为特征,从而自动化地检测OOB、UAF、信息泄露等多种类型漏洞。框架的实验验证过程即已挖掘20多个微软内核漏洞和40多个杀毒厂商驱动漏洞。

演讲人简介:

360首席安全架构师,中国国家信息安全漏洞库首批特聘专家、著名Anti-rootkit安全工具IceSword的独立作者,有超过15年的安全领域研究开发经验,主持或参与多个国防项目、国家“863计划”课题子系统的研发。在公司任职期间,负责主持底层基础软件的设计与研发,涉及安全卫士、杀毒、自动化漏洞挖掘、Android软件加固、iOS软件加固等各平台产品。

4、演讲主题:基于语义驱动及学习建模的移动应用隐私数据识别

Semantics-Driven, Learning-Based Privacy Discovery in Mobile Apps

演讲人:南雨宏  复旦大学计算机学院博士生

内容摘要:

如何识别移动应用中的各类隐私数据是隐私泄露检测长久以来的难点之一。已有的解决方案通常仅能够通过固定的API函数来标识系统管控敏感资源(如IMEI, 地理位置信息),或通过界面资源分析来标识用户输入隐私(如银行卡号,密码)。然而,大量来自于应用服务器端,以及应用自身的隐私数据(如社交网络账号信息,支付记录等)尚未得到有效识别,进而使得其在移动应用中所面临的潜在安全威胁无法得到进一步自动化分析研究。与传统隐私数据不同,由于应用相关隐私并不具有单一特定的来源,且分散于各类常规数据当中,因此很难从常规的应用-服务器通信交互过程中得到有效区分。

针对上述问题,本研究提出了一种全新基于语义解析驱动的隐私数据识别方法,实现适用于大规模自动化识别移动应用中所包含的隐私数据。本研究的出发点在于开发者在应用程序代码片段中往往会包含丰富的自然语言相关语义信息,这些信息能够成为有效线索,用于发现代码中潜在的隐私数据。基于上述观察,本方法首先使用基于自然语言处理技术从代码中定位出包含隐私线索的潜在片段,在此基础上构建用于识别真实隐私数据的分类器模型,使用代码结构中所包含的一系列程序上下文特征来判断相关代码片段是否真正包含用户隐私。基于上述方法,本研究对445,668款来自于不同应用商城的安卓应用进行了大规模自动化分析,研究了各类新型隐私数据在应用第三方插件中的使用情况,且发现了一系列当前多插件模式下应用所产生的新型隐私泄露隐患。

演讲人简介:

南雨宏是复旦大学计算机学院博士研究生,导师为杨珉教授。他的研究兴趣包括移动计算平台中的隐私保护与安全性检测。其中涉及到使用程序分析,自然语言处理以及机器学习等技术来解决各类安全问题。他的研究成果发表于USENIX Security, NDSS等会议。

Bookmark the permalink.

Comments are closed.