S&P'23 | Del 22 al 25 de mayo, la principal conferencia en el campo de la seguridad de la información, ¡se seleccionaron 37 documentos nacionales! ¡Diez artículos de la Universidad de Zhejiang!

Simposio IEEE sobre seguridad y privacidad, denominado IEEE S&P. Las reuniones se llevan a cabo básicamente en Oakland, California, EE. UU., y algunas personas lo llaman Oakland. La razón por la que IEEE S&P no se conoce como SP es también para distinguirlo de una revista IEEE Security & Privacy. S&P es CCF Clase A, Conferencia Core Ranking A*, índice H5 74, Impact Score 11.38. S&P es considerada la principal conferencia sobre seguridad informática, más respetada que CCS de ACM. La asociación afirma aceptar todos los artículos relacionados con la seguridad informática, principalmente orientados a aplicaciones, y es muy repulsiva para los artículos teóricos, especialmente los artículos con sabor criptográfico.

La tasa de aceptación del S&P es baja, oscilando básicamente entre el 11% y el 15%, mientras que la tasa de aceptación del S&P'22 es del 14,6%, ¡la más alta de la historia! El número de envíos de S&P muestra una tendencia general al alza. El año pasado, el número de envíos llegó a 1006, superando los 1000 por primera vez. El número de aceptaciones de S&P también aumentó con el aumento del número de envíos, y el S&P'22 llegó a 147 . ¡Aún no se ha encontrado el estado de contratación del S&P'23! Según el aceptador del trabajo, la tasa de aceptación no fue notificada cuando se recibió el trabajo, y se estima que se conocerá recién cuando se realice la reunión.

 

Información básica de la reunión.

El Simposio S&P actual se llevará a cabo del 22 al 24 de mayo de 2023, y los Talleres de Seguridad y Privacidad se llevarán a cabo el 25 de mayo de 2023. Ambos eventos se llevarán a cabo en San Francisco, CA. El presidente general de la conferencia es Daniel Takabi de la Universidad Estatal de Georgia, y hay 2 presidentes de programa, Thomas Ristenpart de Cornell Tech y Patrick Traynor de la Universidad de Florida. Lamentablemente, el S&P de este año no tiene un académico nacional como presidente del comité organizador.

Entre los miembros del Comité del Programa (Miembros del Comité del Programa), se seleccionaron 8 académicos nacionales, a saber, Yinqian Zhang y Fengwei Zhang de la Universidad de Ciencia y Tecnología del Sur, Li Qi de la Universidad de Tsinghua, Shuai Wang de la Universidad de Ciencia y Tecnología de Hong Kong, Wei Meng de la Universidad China de Hong Kong, la Universidad de Zhejiang Wenyuan Xu, Xiapu Luo de la Universidad Politécnica de Hong Kong y Yuan Zhang de la Universidad de Fudan.

Información de la tarifa de registro

Hay dos tipos de registro para S&P'23: en línea y fuera de línea. Las tarifas de reserva anticipada y el registro normal se establecen por separado. El registro fuera de línea comienza en $840 y el registro en línea comienza en $100:

Información de aceptación de papel

El S&P de este año aceptó a nivel nacional 37 artículos, incluidos 10 artículos de la Universidad de Zhejiang, 7 artículos de la Universidad de Tsinghua, 3 artículos de la Universidad de Fudan, la Academia de Ciencias de China y el Politécnico de Hong Kong. La ciudad de Hong Kong, China de Hong Kong, la Universidad de Ciencia y Tecnología de Hong Kong, la Universidad de Hong Kong, la Universidad de Nanjing, la Universidad de Ciencia y Tecnología de China, la Universidad de Wuhan, Huawei, la Universidad de Ciencia y Tecnología de Shanghái, la Universidad de Shandong y la Universidad de Yangzhou tienen 1 artículo detalles de la siguiente manera:

D-DAE: Ataques de extracción del modelo de penetración de defensa
Yanjiao Chen (Universidad de Zhejiang), Rui Guan (Universidad de Wuhan), Xueluan Gong (Universidad de Wuhan), Jianshuo Dong (Universidad de Wuhan), Meng Xue (Universidad de Wuhan)

Bicoptor: computación no lineal tripartita segura de dos rondas sin preprocesamiento para el aprendizaje automático que preserva la
privacidad Qingrui Song (Tecnología Huawei, China), Yu Yu (Universidad Shanghai Jiao Tong, China)

AI-Guardian: Derrotar ataques adversarios mediante puertas traseras
Hong Zhu (Academia de Ciencias de China, China; Universidad de la Academia de Ciencias de China, China), Shengzhi Zhang (Universidad de Boston, EE. UU.), Kai Chen (Academia de Ciencias de China, China; Universidad de Academia China de Ciencias, China)


REDIMIRME: Purificación de puertas traseras en modelos de aprendizaje profundo mediante destilación de atención propia , Universidad de Wuhan, China), Qian Wang (Escuela de Ingeniería y Ciencias Cibernéticas, Universidad de Wuhan, China), Yuzhe Gu (Escuela de Ingeniería y Ciencias Cibernéticas, Universidad de Wuhan, China), Huayang Huang (Escuela de Ingeniería y Ciencias Cibernéticas, Wuhan University, China), Chao Shen (Escuela de Ingeniería y Ciencias Cibernéticas, Universidad Xi'an Jiaotong, China)

Falsificación de sistemas de autenticación facial del mundo real mediante síntesis óptica
Yueli Yan (Universidad ShanghaiTech), Yuelin Liu (Universidad ShanghaiTech), Zhice Yang (Universidad ShanghaiTech)

DepthFake: falsificación de autenticación facial 3D con una foto 2D
Zhihao Wu (Universidad de Zhejiang, China), Yushi Cheng (Universidad de Tsinghua, China), Jiahui Yang (Universidad de Zhejiang, China), Xiaoyu Ji (Universidad de Zhejiang, China), Wenyuan Xu (Zhejiang Universidad, China)

Comprensión de la (in)seguridad de los sistemas de verificación de cara cruzada en aplicaciones móviles: una perspectiva del sistema
Xiaohan Zhang (Universidad de Fudan, China), Haoqi Ye (Universidad de Fudan, China), Ziqi Huang (Universidad de Fudan, China), Xiao Ye ( Universidad de Fudan, China), Yinzhi Cao (Universidad Johns Hopkins, EE. UU.), Yuan Zhang (Universidad de Fudan, China), Min Yang (Universidad de Fudan, China)

Robusto sitio web con varias pestañas Ataques de huellas dactilares en estado salvaje
Xinhao Deng (Universidad de Tsinghua, China), Qilei Yin (Laboratorio de Zhongguancun, China), Zhuotao Liu (Universidad de Tsinghua, China), Xiyuan Zhao (Universidad de Tsinghua, China), Qi Li (Tsinghua) University, China), Mingwei Xu (Universidad de Tsinghua, China), Ke Xu (Universidad de Tsinghua, Beijing), Jianping Wu (Universidad de Tsinghua, China)

WarpAttack: omisión de CFI a través de búsquedas dobles introducidas por el compilador
Jianhao Xu (Universidad de Nanjing, China), Luca Di Bartolomeo (EPFL, Suiza), Flavio Toffalini (EPFL, Suiza), Bing Mao (Universidad de Nanjing, China), Mathias Payer (EPFL) , Suiza )

TeSec : investigación precisa de ataques del lado del servidor para aplicaciones web
Ruihua Wang (KLISS, TNList, School of Software, Tsinghua University), Yihao Peng (KLISS, TNList, School of Software, Tsinghua University), Yilun Sun (KLISS, TNList, School of Software, Universidad de Tsinghua), Xuancheng Zhang (KLISS, TNList, Escuela de Software, Universidad de Tsinghua), Hai Wan (KLISS, TNList, Escuela de Software, Universidad de Tsinghua), Xibin Zhao (KLISS, TNList, Escuela de Software, Universidad de Tsinghua)

Intrusión continua: Caracterización de la seguridad de los servicios de integración continua
Yacong Gu (Instituto de Investigación de Tecnología Qi An Xin, China), Lingyun Ying (Instituto de Investigación de Tecnología Qi An Xin, China), Huajun Chai (Instituto de Investigación de Tecnología Qi An Xin, China), Chu Qiao (Universidad de Delaware, EE. UU.), Haixin Duan (Universidad de Tsinghua; Universidad de Tsinghua-QI-ANXIN Group JCNS, China), Xing Gao (Universidad de Delaware, EE. UU.)

Investigación de amenazas de seguridad relacionadas con paquetes en registros de software
Yacong Gu (Instituto de Investigación Tecnológica QI-ANXIN, China), Lingyun Ying (Instituto de Investigación Tecnológica QI-ANXIN, China), Yingyuan Pu (Universidad Ocean de China; Instituto de Investigación Tecnológica QI-ANXIN, China) ), Xiao Hu (Instituto de Investigación Tecnológica QI-ANXIN, China), Huajun Chai (Instituto de Investigación Tecnológica QI-ANXIN, China), Ruimin Wang (Universidad del Sudeste; Instituto de Investigación Tecnológica QI-ANXIN, China), Xing Gao (Universidad de Delaware , EE. UU.), Haixin Duan (Universidad de Tsinghua; Universidad de Tsinghua-QI-ANXIN Group JCNS, China)

StyleFool: engañando a los sistemas de clasificación de video a través de Style Transfer
Yuxin Cao (Escuela Internacional de Graduados de Shenzhen, Universidad de Tsinghua, China), Xi Xiao (Escuela Internacional de Graduados de Shenzhen, Universidad de Tsinghua, China), Ruoxi Sun (Data61 de CSIRO, Australia), Derui Wang (Escuela de CSIRO Data61, Australia), Minhui Xue (Data61 de CSIRO, Australia), Sheng Wen (Universidad Tecnológica de Swinburne, Australia)

GeeSolver: un solucionador genérico, eficiente y sin esfuerzo con aprendizaje autosupervisado para descifrar captchas de
texto Universidad Tong), Zhengguang Han (Universidad Jiao Tong de Shanghai), Libo Chen (Universidad Jiao Tong de Shanghai), Zhi Xue (Universidad Jiao Tong de Shanghai), Yijun Wang (Universidad Jiao Tong de Shanghai)

Volttack: controle los dispositivos IoT mediante la manipulación del voltaje de la fuente de alimentación
Kai Wang (Universidad de Zhejiang, China), Shilin Xiao (Universidad de Zhejiang, China), Xiaoyu Ji (Universidad de Zhejiang, China), Chen Yan (Universidad de Zhejiang, China), Chaohao Li (Hangzhou) Hikvision Digital Technology Co., Ltd., China), Wenyuan Xu (Universidad de Zhejiang, China)

PLA-LiDAR: ataques físicos con láser contra la detección de objetos 3D basada en LiDAR en vehículos autónomos
Zizhi Jin (Universidad de Zhejiang), Ji Xiaoyu (Universidad de Zhejiang), Yushi Cheng (Universidad de Tsinghua), Bo Yang (Universidad de Zhejiang), Chen Yan (Universidad de Zhejiang) ), Wenyuan Xu (Universidad de Zhejiang)

mmEcho: un método de escucha acústica basado en mmWave
Pengfei Hu (Universidad de Shandong), Wenhao Li (Universidad de Shandong), Riccardo Spolaor (Universidad de Shandong), Xiuzhen Cheng (Universidad de Shandong)

3DFed: marco adaptativo y extensible para ataques de puerta trasera encubiertos en aprendizaje federado
Haoyang LI (Universidad Politécnica de Hong Kong), Qingqing Ye (Universidad Politécnica de Hong Kong), Haibo Hu (Universidad Politécnica de Hong Kong), Jin Li (Universidad de Guangzhou), Leixia Wang (Universidad Renmin de China), Chengfang Fang (Huawei International, Singapur), Jie Shi (Huawei International, Singapur)

Privado, eficiente y preciso: modelos de protección capacitados por aprendizaje multipartito con privacidad diferencial
Wenqiang Ruan (Universidad de Fudan, China), Mingxin Xu (Universidad de Fudan, China), Wenjing Fnag (Grupo Ant, China), Li Wang (Grupo Ant) , China), Lei Wang (Grupo Ant, China), Weili Han (Universidad de Fudan, China)

AEM: facilitar la evaluación de la explotabilidad entre versiones de las vulnerabilidades del kernel de Linux
Zheyue Jiang (Universidad de Fudan), Yuan Zhang (Universidad de Fudan), Jun Xu (Universidad de Utah), Xinqian Sun (Universidad de Fudan), Zhuang Liu (Universidad de Fudan), Min Yang (Universidad de Fudan)

Cuando top-down se encuentra con bottom-up: detección y explotación de errores de uso después de la limpieza en el kernel de Linux
Lin Ma (Universidad de Zhejiang, China), Duoming Zhou (Universidad de Zhejiang, China), Hanjie Wu (Universidad Carnegie Mellon, EE. UU.), Yajin Zhou (Universidad de Zhejiang, China), Rui Chang (Universidad de Zhejiang, China), Hao Xiong (Universidad de Zhejiang, China), Lei Wu (Universidad de Zhejiang, China), Kui Ren (Universidad de Zhejiang, China)

RSFuzzer: descubrimiento de vulnerabilidades profundas del controlador SMI en el firmware UEFI con Hybrid Fuzzing
Academia china de ciencias; Beijing Key Laboratory of Network Security and Protection Technology), Boru Lin (Instituto de Ingeniería de la Información, Academia de Ciencias de China, Beijing, China y Escuela de Seguridad Cibernética, Universidad de la Academia de Ciencias de China, Beijing, China; Key Laboratory of Network Assessment Technology , Academia de Ciencias de China; Laboratorio Clave de Seguridad de Redes y Tecnología de Protección de Beijing), Yanyan zou (Instituto de Ingeniería de la Información, Academia de Ciencias de China, Beijing, China y Escuela de Seguridad Cibernética, Universidad de la Academia de Ciencias de China, Beijing, China; Laboratorio Clave de Tecnología de Evaluación de Redes, Academia de Ciencias de China; Laboratorio Clave de Tecnología de Protección y Seguridad de Redes de Beijing), Yang Liu (Universidad Tecnológica de Nanyang),

Observación continua bajo privacidad diferencial a nivel de usuario
Wei Dong (Universidad de Ciencia y Tecnología de Hong Kong, China), Qiyao Luo (Universidad de Ciencia y Tecnología de Hong Kong, China), Ke Yi (Universidad de Ciencia y Tecnología de Hong Kong, China)

Discop: Esteganografía probablemente segura en la práctica basada en "copias de distribución"
Jinyang Ding (Universidad de Ciencia y Tecnología de China, China), Kejiang Chen (Universidad de Ciencia y Tecnología de China, China), Yaofei Wang (Universidad de Tecnología de Hefei, China) ), Na Zhao (Universidad de Ciencia y Tecnología de China, China), Weiming Zhang (Universidad de Ciencia y Tecnología de China, China), Nenghai Yu (Universidad de Ciencia y Tecnología de China, China)

Callee: Recuperación de gráficos de llamadas para binarios con transferencia y aprendizaje contrastivo
Wenyu Zhu (Universidad de Tsinghua y BNRist, China), Zhiyao Feng (Universidad de Tsinghua y BNRist, China), Zihan Zhang (Universidad de Tsinghua y BNRist, China), Jianjun Chen (Universidad de Tsinghua & Zhongguancun Laboratory, China), Zhijian Ou (Tsinghua University, China), Min Yang (Fudan University, China), Chao Zhang (Tsinghua University & BNRist & Zhongguancun Laboratory, China)

Detección efectiva de ReDoS mediante modelado de vulnerabilidad basado en principios y generación de exploits
Xinyi Wang (Instituto de Ingeniería de la Información, Academia de Ciencias de China, China), Cen Zhang (Universidad Tecnológica de Nanyang), Yeting Li (Instituto de Ingeniería de la Información, Academia de Ciencias de China, China), Zhiwu Xu (Universidad de Shenzhen), Shuailin Huang ( Instituto de Ingeniería de la Información, Academia de Ciencias de China, China), Yi Liu (Universidad Tecnológica de Nanyang), Yican Yao (Instituto de Ingeniería de la Información, Academia de Ciencias de China, China), Yang Xiao (Instituto de Ingeniería de la Información, Academia de Ciencias de China, China), Yanyan Zou (Instituto de Ingeniería de la Información, Academia de Ciencias de China, China), Yang Liu (Instituto de Ingeniería de la Información, Academia de Ciencias de China, China), Wei Huo (Instituto de Ingeniería de la Información, Academia de Ciencias de China, China)

BlindHub: concentradores de canales de pago compatibles con Bitcoin que preservan la privacidad y admiten montos variables
Xianrui Qin (Universidad de Hong Kong), Shimin Pan (Universidad de Hong Kong), Arash Mirzaei (Universidad de Monash), Zhimei Sui (Universidad de Monash), Oguzhan Ersoy (Universidad de Radboud y Universidad Tecnológica de Delft), Amin Sakzad (Universidad de Monash), Muhammed Esgin (Universidad de Monash y Data61 de CSIRO), Joseph K. Liu (Universidad de Monash), Jiangshan Yu (Universidad de Monash), Tsz Hon Yuen (Universidad de Hong Kong )


Tyr: encontrar errores de falla de consenso en el sistema Blockchain con el modelo divergente de comportamiento de China), Jiaguang Sun (Universidad de Tsinghua)

Filtración arbitraria de muchos secretos: cualquiera de las muchas pruebas y aplicaciones de los protocolos RingCT
Tianyu Zheng (Universidad Politécnica de Hong Kong), Shang Gao (Universidad Politécnica de Hong Kong), Yubo Song (Universidad del Sudeste), Bin Xiao (Universidad Politécnica de Hong Kong) Universidad Politécnica de Kong)

Límites de la detección de ransomware basada en E/S: un ataque basado en la imitación
Chijin Zhou (Universidad de Tsinghua, China), Lihua Guo (Universidad de Tsinghua, China), Yiwei Hou (Universidad de Tsinghua, China), Zhenya Ma (Universidad de Tsinghua, China), Quan Zhang (Universidad de Tsinghua, China), Mingzhe Wang (Universidad de Tsinghua, China), Zhe Liu (Universidad de Aeronáutica y Astronáutica de Nanjing, China), Yu Jiang (Universidad de Tsinghua, China)

SelectFuzz: fuzzing dirigido eficiente con exploración de ruta selectiva
Changhua Luo (Universidad China de Hong Kong), Wei Meng (Universidad China de Hong Kong), Penghui Li (Universidad China de Hong Kong)

ODDFUZZ: Descubrimiento de vulnerabilidades de deserialización de Java a través de Greybox Fuzzing dirigido por la estructura
Sicong Cao (Universidad de Yangzhou, China), Biao He (Grupo Ant, China), Xiaobing Sun (Universidad de Yangzhou, China), Yu Ouyang (Grupo Ant, China), Chao Zhang (Universidad de Tsinghua, China), Xiaoxue Wu (Universidad de Yangzhou, China), Ting Su (Universidad Normal de China Oriental), Lili Bo (Universidad de Yangzhou, China), Bin Li (Universidad de Yangzhou, China), Chuanlei Ma (Grupo Ant, China), Jiajia Li (Grupo Ant, China)

DeHiREC: Detección de grabadoras de voz ocultas mediante radiación electromagnética ADC
Ruochen Zhou (Universidad de Zhejiang), Xiaoyu Ji (Universidad de Zhejiang), Chen Yan (Universidad de Zhejiang), Yi-Chao Chen (Universidad de Shanghai Jiao Tong; Microsoft Research Asia), Wenyuan Xu (Zhejiang Universidad Universitaria), Chaohao Li (Universidad de Zhejiang)

Ataques Man-in-the-Middle sin AP no autorizado: cuando los WPA se encuentran con los redireccionamientos de ICMP
Xuewei Feng (Universidad de Tsinghua, China), Qi Li (Universidad de Tsinghua y Zhongguancun Lab, China), Kun Sun (Universidad de George Mason, EE. UU.), Yuxiang Yang (Universidad de Tsinghua), Ke Xu (Universidad de Tsinghua y Laboratorio Zhongguancun, China)

VIDEZZO: Dispositivo virtual consciente de dependencia Fuzzing
Qiang Liu (Universidad de Zhejiang, China; EPFL, Suiza), Flavio Toffalini (EPFL, Suiza), Yajin Zhou (Universidad de Zhejiang, China), Mathias Payer (EPFL, Suiza)

Cómo la reutilización de IoT amenaza sus datos confidenciales: exploración de la eliminación de datos de usuario en dispositivos IoT usados
​​Peiyu Liu (Universidad de Zhejiang, China), Shouling Ji (Universidad de Zhejiang, China), Lirong Fu (Universidad de Zhejiang, China), Kangjie Lu ( Universidad de Minnesota, EE. UU.), Xuhong Zhang (Universidad de Zhejiang, China), Jingchang Qin (Universidad de Zhejiang, China), Wenhai Wang (Universidad de Zhejiang, China), Wenzhi Chen (Universidad de Zhejiang, China)

Descubrimiento de interacciones de usuarios en teléfonos inteligentes a través de canales laterales de carga inalámbrica sin contacto
Tao Ni (Universidad de la Ciudad de Hong Kong), Xiaokuan Zhang (Universidad George Mason), Chaoshun Zuo (Universidad Estatal de Ohio), Jianfeng Li (Universidad Politécnica de Hong Kong), Zhenyu Yan (La Universidad China de Hong Kong), Wubing Wang (DBAPPSecurity Co., Ltd), Weitao Xu (Universidad de la Ciudad de Hong Kong), Xiapu Luo (Universidad Politécnica de Hong Kong), Qingchuan Zhao (Universidad de la Ciudad de Hong Kong)

MagBackdoor: Tenga cuidado con su altavoz como puerta trasera para los ataques de inyección
magnética ), Chao Wang (Universidad de Zhejiang, Hangzhou, Zhejiang, China), Zhongjie Ba (Universidad de Zhejiang, Hangzhou, Zhejiang, China), Li Lu (Universidad de Zhejiang, Hangzhou, Zhejiang, China), Wenyao Xu (Universidad de Buffalo, Buffalo, Nueva York, EE. UU.), Kui Ren (Universidad de Zhejiang, Hangzhou, Zhejiang, China)

【Para obtener más información, consulte:】https://www.ieee-security.org/TC/SP2023/program.html

Supongo que te gusta

Origin blog.csdn.net/CS_Conference/article/details/130800306
Recomendado
Clasificación