【PPT分享】网络空间安全国际学术成果分享(上)

2019年1月4~5日,网络安全研究国际学术论坛InForSec2020年年会暨“网络空间安全国际学术成果分享(上)”在清华大学成功举办。本次活动对国际网络空间安全顶级学术会议中“网络安全”、“软件和系统安全”以及“漏洞挖掘和漏洞分析”等方面的最新研究成果进行了交流,来自清华大学、北京大学、复旦大学、南京大学、浙江大学、北京邮电大学、中国科学院大学、中国科学院以及百度、奇安信、阿里巴巴等企业界的研究技术人员近200人现场参与了会议,14000多名用户通过网络直播观看了会议。

以下为演讲嘉宾PPT分享,欢迎大家下载学习!

  • 欧国亮  中国科学院大学

演讲主题: Towards the Detection of Inconsistencies in Public Security Vulnerability Reports(安全漏洞报告的差异性测量)

内容摘要:虽然公共漏洞库(如CVE和NVD)极大地促进了漏洞披露和缓解,但是随着漏洞库大量数据的积累,漏洞库信息的质量越来越受到了人们的关注。我们把CVE漏洞描述、CVE参考报告分别与NVD进行差异性测量,发现CVE漏洞描述、CVE参考报告与NVD的平均严格匹配率只有59.82%,NVD存在高估或低估软件版本的错误信息。

PPT下载

  • 丰轩  中科院信工所

演讲主题:  Understanding and Securing Device Vulnerabilities through Automated Bug Report Analysis

内容摘要:Recent years have witnessed the rise of Internet-of-Things (IoT) based cyber attacks. These attacks, as expected, are launched from compromised IoT devices by exploiting security flaws already known. Less clear, however, are the fundamental causes of the pervasiveness of IoT device vulnerabilities and their security  implications, particularly in how they affect ongoing cybercrimes.  In this paper, we try To better understand the problems and seek effective means to suppress the wave of IoT-based attacks.

PPT下载

  • 赵磊  武汉大学

演讲主题:Send Hardest Problems My Way: Probabilistic Path Prioritization for Hybrid Fuzzing

内容摘要:基于蒙特卡洛搜索的概率混合式漏洞挖掘系统。针对漏洞挖掘的效能低、程序状态遍历复杂等难题,提出基于蒙特卡洛搜索的概率混合式漏洞挖掘系统,大幅提升漏洞挖掘的效率和性能。在代码覆盖率、挖掘出的漏洞数量等多个指标上领先。相关成果发表在国际学术会议NDSS’2019国际学术会议上。

PPT下载

  • 吴炜 中国科学院大学

演讲主题: KEPLER: Facilitating Control-flow Hijacking Primitive Evaluation for Linux Kernel Vulnerabilities

内容摘要:在漏洞利用生成及可利用性评估研究中,将已发现的”可利用”程序状态转化到稳定的代码重用攻击手段,是一项具有挑战的研究课题。在漏洞利用中,控制流劫持是一种常用且强大的能力。然而,由于Linux内核中广泛部署的利用缓解机制,漏洞利用路径陷阱以及利用原语的自身缺陷,即便通过人工分析,有时也很难构造出完整的控制流劫持利用。本文提出Linux内核”single-shot”利用技术并基于部分符号执行实现KEPLER原型系统。KEPLER接受控制流劫持原语作为输入,通过静态分析寻找Linux内核中大量存在的多种工具函数,并使用符号执行技术串接多个gadget形成利用路径,以辅助分析人员为控制流劫持漏洞生成利用,最终转化形成栈溢出漏洞并获得执行任意ROP载荷的能力。与以往的漏洞利用自动生成技术以及内核利用技术相比,KEPLER大幅提升了评估Linux内核控制流劫持漏洞可利用性的能力。

PPT下载

  • 游伟  中国人民大学

演讲主题: ProFuzzer: On-the-fly Input Type Probing for Better Zero-day Vulnerability Discovery(ProFuzzer: 基于运行时类型嗅探技术提高模糊测试的漏洞发掘效果)

内容摘要:模糊测试(Fuzzing),作为一种有效的漏洞检测技术,被广泛应用于各类软件的安全测试中。现有的基于变异的模糊测试工具,在测试用例生成策略上依然具有较大的盲目性,无法针对特定文件格式和特定漏洞类型进行有效的变异。此次报告将介绍我们的最新研究工作ProFuzzer,一种基于运行时类型嗅探的模糊测试技术。它能够自动推测输入域类型信息,并智能适配相应的变异策略,从而提高路径覆盖率和漏洞触发几率。具体而言,在模糊测试过程中,首先对单个字节进行枚举变异,通过分析变异后的运行结果,将相关联的字节组成一个输入域并确定该输入域类型;后续的变异操作以输入域为单位,对一个输入域中的多个字节按类型策略进行变异,从而缩小测试用例的搜索空间。在标准测试集和真实应用上进行测试的结果表明,ProFuzzer在路径覆盖率和漏洞触发几率上,与现有工具(AFL, AFLFast, VUzzer,QSYM等)相比,都有较优的表现。我们使用ProFuzzer工具在10个经过大量测试的常见软件中,发现了42个未知漏洞,其中30个被分配了CVE编号。

PPT下载

Bookmark the permalink.

Comments are closed.