03 团队研究进一步详细介绍

发布时间:2024年01月01日

一、印第安纳大学邢璐祎课题组

【团队网站】

https://www.xing-luyi.com/

【团队介绍

研究以形式化方法为特色,并保证系统中的安全性和隐私合规性,特别是物联网、云、移动和软件供应链

【团队成果汇总

物联网系统:[Oakland'24][Security'23-IoTProfiler][CCS'22-PVerifier][CCS'22-MaaGIoT][CCS'21-DMC][Security'20-VerioT][S&P'20-MQTT][S&P'16-ZeroConfig][BlackHat23][BlackHat22-Europe][BlackHat22-Asia][BlackHat21][BlackHat20][BlackHat19]

二、加州大学尔湾分校智能系统安全实验室

【团队网站】

Alfred Chen's Homepage

【团队介绍

自动驾驶,小编不太感兴趣,不再详细介绍。

【团队成果汇总

三、新南威尔士大学软件分析与测试实验室(SATLab)

【团队网站】

Dr. Siqi Ma

【团队介绍

物联网安全:物联网固件分析。

【团队成果汇总

四、清华大学网络与信息安全实验室(NILS

【团队网站】

清华大学网络与信息安全实验室 - NISL@THU

【团队介绍

【团队成果汇总

五、山东大学软件与系统安全研究组

【团队网站】

https://www.xing-luyi.com/

【团队介绍

【团队成果汇总

六、浙江大学智能系统安全实验室USS Lab

【团队介绍

海豚音攻击、工控安全、自动驾驶、智能摄像头安全

【团队成果汇总

(1)Wenyuan Xu

Project 1: DolphinAttack

海豚攻击”通过超声波载体(例如,f > 20 kHz)调制语音命令来实现听不见。通过利用麦克风电路的非线性,调制的低频音频命令可以成功解调、恢复,更重要的是语音识别系统可以解释。我们在Siri、Google Now、三星S Voice、华为、HiVoice、Cortana和Alexa等流行的语音识别系统上验证了DolphinAttack。通过注入一系列听不见的语音命令,我们展示了一些概念验证攻击,其中包括激活Siri发起攻击。

Project 2: DeWiCam

无线摄像机广泛应用于保安监控系统中。然而,与未经授权的录像有关的隐私问题最近引起了越来越多的关注。现有的未经授权的无线摄像机检测方法要么受到检测精度的限制,要么需要专用设备。在本文中,我们提出了DeWiCam,一种轻量级且有效的智能手机检测机制。DeWiCam的基本思想是利用无线摄像头的固有交通模式。与传统的流量模式分析相比,DeWiCam方法无法访问数据包中的加密信息,因此更具挑战性。我们在Android平台上实现了DeWiCam,并在20台相机上进行了广泛的实验。评估结果表明,DeWiCam在2.7 s内检测相机的准确率达到99%。

Project 3: iCare

随着智能手机的普及,孩子们经常使用与父母相同的智能手机玩游戏或上网,并且可能会从互联网丛林中访问对孩子不友好的内容。一个成功的家长巡逻策略必须是用户友好和隐私意识。当父母忘记启用时,需要父母明确行动的应用程序可能无效,而使用内置摄像头检测孩子的应用程序可能会侵犯隐私。我们提出了iCare,它可以在用户操作智能手机时自动无缝地识别儿童用户。特别是,iCare调查了儿童和成人用户之间屏幕触摸模式的内在差异。我们发现用户的触摸行为取决于用户的年龄。因此,iCare记录触摸行为并提取捕捉年龄信息的手的几何形状和手指的灵巧性特征。

Project 4: Haking the Eye of Tesla

为了改善道路安全和驾驶体验,最近出现了自动驾驶汽车,它们可以感知周围环境并在没有人为干预的情况下导航。尽管这些汽车的安全性能很有前景,也在不断提高,但在它们被广泛应用于道路之前,还必须对其可靠性进行检查。与传统的网络安全不同,自动驾驶汽车在很大程度上依赖于它们对周围环境的感知能力来做出驾驶决策,这使得传感器成为攻击的接口。因此,在这个项目中,我们研究了自动驾驶汽车传感器的安全性,并研究了汽车眼睛的可信度。

Project 5: HlcAuth

我们为智能家居中的这些设备设计了一种无钥匙通信方法。特别是,我们引入了家庭限制通道(HLC),它只能在房屋内访问,但外部攻击者无法访问。利用HLCs,我们提出了一种挑战-响应机制来验证智能设备之间的通信,而不需要密钥hlcauth。hlcath的优点是成本低、重量轻、不需要钥匙,而且不需要人工干预。lcAuth可以挫败重放攻击、消息伪造攻击和中间人攻击等。

Project 6: FBSleuth

假冒基站犯罪是近年来兴起的一种典型的无线通信犯罪。监管FBS犯罪的关键不仅在于逮捕,而且在于有效定罪。为了填补FBS犯罪执法的空白,我们设计了FBS侦探,一个利用射频(RF)指纹的FBS犯罪取证框架,例如,嵌入在电磁信号中的FBS发射机的独特特征。从本质上讲,这种指纹源于硬件制造的缺陷,因此代表了单个FBS设备与其犯罪行为之间的一致联系。

(2)Xiaoyu Ji冀晓宇

我的工作是物联网安全,包括传感器/传感安全,人工智能安全和智能电网安全。我现在特别感兴趣的是面向传感器的安全,包括传感器测量安全,传感器诱导的AI安全,以及面向传感器的保护,如隐私增强。

论文列表:https://sites.google.com/site/xiaoyuijh/publication

七、香港理工大学Xiapu Luo教授课题组

【团队网站】

Daniel Xiapu Luo's homepage

【团队介绍

在移动/物联网/系统安全、区块链/智能合约、软件工程、网络安全和隐私、互联网测量和绩效评估等领域寻找积极进取的博士后研究员和博士/硕士生。如果您有兴趣,请与我联系。

【团队成果汇总

物联网/车辆安全

?重新审视汽车攻击面:从业者的观点。(论文,源代码)

?DP-Reverser:用于自动逆向工程车辆诊断协议的系统。(论文,源代码)

?SAID:针对车载网络注入攻击的状态感知防御。(论文,源代码)

?审查器:自动查找真实设备和 ARM 的 CPU 仿真器之间的不一致指令。(论文,源代码)

?ECMO:外周移植以重新托管嵌入式 Linux 内核。(论文,源代码)

?FirmGuide:通过模型引导内核执行提高重新托管嵌入式 Linux 内核的能力。(论文

?自动驾驶中的车道检测技术(Tricking Lane Detection)与精心设计的扰动。(论文)

?物联网恶意软件的进化研究。(论文)

八、俄亥俄州立大学Zhiqiang Lin课题组

【团队网站】

Zhiqiang Lin's Homepage

【团队介绍

更具体地说,在过去的十年中,我一直致力于开发新的或使用现有的程序分析和逆向工程技术,使用原生二进制代码进行漏洞发现,最近还致力于字节码(Java),脚本代码(JavaScript),甚至源代码(C / C++),涵盖从固件到应用程序,从Web,到整个软件堆栈。 移动、物联网(尤其是蓝牙)到区块链。除了发现漏洞之外,我还致力于加强软件以抵御各种攻击,特别是改进或使用二进制代码重写、虚拟机内省和可信执行环境 (TEE) 来实现这一目标。

【团队成果汇总

IoTFuzzer [NDSS'18]

九、新南威尔士大学软件分析与测试实验室(SATLab)

【团队网站】

Dr. Siqi Ma

【团队介绍

物联网安全:物联网固件分析

【团队成果汇总

文章来源:https://blog.csdn.net/qq_45448576/article/details/135329940
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。