宁波网站建设seo,制作公司网页,网站制作需要哪些软件有哪些,农业公司怎样建立网站一、印第安纳大学邢璐祎课题组
【团队网站】
https://www.xing-luyi.com/
【团队介绍】
研究以形式化方法为特色#xff0c;并保证系统中的安全性和隐私合规性#xff0c;特别是物联网、云、移动和软件供应链。
【团队成果汇总】
物联网系统#xff1a;[Oakland24][Se…一、印第安纳大学邢璐祎课题组
【团队网站】
https://www.xing-luyi.com/
【团队介绍】
研究以形式化方法为特色并保证系统中的安全性和隐私合规性特别是物联网、云、移动和软件供应链。
【团队成果汇总】
物联网系统[Oakland24][Security23-IoTProfiler][CCS22-PVerifier][CCS22-MaaGIoT][CCS21-DMC][Security20-VerioT][SP20-MQTT][SP16-ZeroConfig][BlackHat23][BlackHat22-Europe][BlackHat22-Asia][BlackHat21][BlackHat20][BlackHat19]
二、加州大学尔湾分校智能系统安全实验室
【团队网站】
Alfred Chens Homepage
【团队介绍】
自动驾驶小编不太感兴趣不再详细介绍。
【团队成果汇总】
三、新南威尔士大学软件分析与测试实验室SATLab
【团队网站】
Dr. Siqi Ma
【团队介绍】
物联网安全物联网固件分析。
【团队成果汇总】
四、清华大学网络与信息安全实验室NILS
【团队网站】
清华大学网络与信息安全实验室 - NISLTHU
【团队介绍】 【团队成果汇总】 五、山东大学软件与系统安全研究组
【团队网站】
https://www.xing-luyi.com/
【团队介绍】 【团队成果汇总】 六、浙江大学智能系统安全实验室USS Lab
【团队介绍】
海豚音攻击、工控安全、自动驾驶、智能摄像头安全 【团队成果汇总】
1Wenyuan Xu
Project 1: DolphinAttack
“海豚攻击”通过超声波载体(例如f 20 kHz)调制语音命令来实现听不见。通过利用麦克风电路的非线性调制的低频音频命令可以成功解调、恢复更重要的是语音识别系统可以解释。我们在Siri、Google Now、三星S Voice、华为、HiVoice、Cortana和Alexa等流行的语音识别系统上验证了DolphinAttack。通过注入一系列听不见的语音命令我们展示了一些概念验证攻击其中包括激活Siri发起攻击。
Project 2: DeWiCam
无线摄像机广泛应用于保安监控系统中。然而与未经授权的录像有关的隐私问题最近引起了越来越多的关注。现有的未经授权的无线摄像机检测方法要么受到检测精度的限制要么需要专用设备。在本文中我们提出了DeWiCam一种轻量级且有效的智能手机检测机制。DeWiCam的基本思想是利用无线摄像头的固有交通模式。与传统的流量模式分析相比DeWiCam方法无法访问数据包中的加密信息因此更具挑战性。我们在Android平台上实现了DeWiCam并在20台相机上进行了广泛的实验。评估结果表明DeWiCam在2.7 s内检测相机的准确率达到99%。
Project 3: iCare
随着智能手机的普及孩子们经常使用与父母相同的智能手机玩游戏或上网并且可能会从互联网丛林中访问对孩子不友好的内容。一个成功的家长巡逻策略必须是用户友好和隐私意识。当父母忘记启用时需要父母明确行动的应用程序可能无效而使用内置摄像头检测孩子的应用程序可能会侵犯隐私。我们提出了iCare它可以在用户操作智能手机时自动无缝地识别儿童用户。特别是iCare调查了儿童和成人用户之间屏幕触摸模式的内在差异。我们发现用户的触摸行为取决于用户的年龄。因此iCare记录触摸行为并提取捕捉年龄信息的手的几何形状和手指的灵巧性特征。
Project 4: Haking the Eye of Tesla
为了改善道路安全和驾驶体验最近出现了自动驾驶汽车它们可以感知周围环境并在没有人为干预的情况下导航。尽管这些汽车的安全性能很有前景也在不断提高但在它们被广泛应用于道路之前还必须对其可靠性进行检查。与传统的网络安全不同自动驾驶汽车在很大程度上依赖于它们对周围环境的感知能力来做出驾驶决策这使得传感器成为攻击的接口。因此在这个项目中我们研究了自动驾驶汽车传感器的安全性并研究了汽车眼睛的可信度。
Project 5: HlcAuth
我们为智能家居中的这些设备设计了一种无钥匙通信方法。特别是我们引入了家庭限制通道(HLC)它只能在房屋内访问但外部攻击者无法访问。利用HLCs我们提出了一种挑战-响应机制来验证智能设备之间的通信而不需要密钥hlcauth。hlcath的优点是成本低、重量轻、不需要钥匙而且不需要人工干预。lcAuth可以挫败重放攻击、消息伪造攻击和中间人攻击等。
Project 6: FBSleuth
假冒基站犯罪是近年来兴起的一种典型的无线通信犯罪。监管FBS犯罪的关键不仅在于逮捕而且在于有效定罪。为了填补FBS犯罪执法的空白我们设计了FBS侦探一个利用射频(RF)指纹的FBS犯罪取证框架例如嵌入在电磁信号中的FBS发射机的独特特征。从本质上讲这种指纹源于硬件制造的缺陷因此代表了单个FBS设备与其犯罪行为之间的一致联系。
2Xiaoyu Ji冀晓宇
我的工作是物联网安全包括传感器/传感安全人工智能安全和智能电网安全。我现在特别感兴趣的是面向传感器的安全包括传感器测量安全传感器诱导的AI安全以及面向传感器的保护如隐私增强。
论文列表https://sites.google.com/site/xiaoyuijh/publication 七、香港理工大学Xiapu Luo教授课题组
【团队网站】
Daniel Xiapu Luos homepage
【团队介绍】
在移动/物联网/系统安全、区块链/智能合约、软件工程、网络安全和隐私、互联网测量和绩效评估等领域寻找积极进取的博士后研究员和博士/硕士生。如果您有兴趣请与我联系。
【团队成果汇总】
物联网/车辆安全
•重新审视汽车攻击面从业者的观点。论文源代码
•DP-Reverser用于自动逆向工程车辆诊断协议的系统。论文源代码
•SAID针对车载网络注入攻击的状态感知防御。论文源代码
•审查器自动查找真实设备和 ARM 的 CPU 仿真器之间的不一致指令。论文源代码
•ECMO外周移植以重新托管嵌入式 Linux 内核。论文源代码
•FirmGuide通过模型引导内核执行提高重新托管嵌入式 Linux 内核的能力。论文
•自动驾驶中的车道检测技术Tricking Lane Detection与精心设计的扰动。论文
•物联网恶意软件的进化研究。论文
八、俄亥俄州立大学Zhiqiang Lin课题组
【团队网站】
Zhiqiang Lins Homepage
【团队介绍】
更具体地说在过去的十年中我一直致力于开发新的或使用现有的程序分析和逆向工程技术使用原生二进制代码进行漏洞发现最近还致力于字节码Java脚本代码JavaScript甚至源代码C / C涵盖从固件到应用程序从Web到整个软件堆栈。 移动、物联网尤其是蓝牙到区块链。除了发现漏洞之外我还致力于加强软件以抵御各种攻击特别是改进或使用二进制代码重写、虚拟机内省和可信执行环境 TEE 来实现这一目标。
【团队成果汇总】
IoTFuzzer [NDSS18]
九、新南威尔士大学软件分析与测试实验室SATLab
【团队网站】
Dr. Siqi Ma
【团队介绍】 物联网安全物联网固件分析
【团队成果汇总】