作业正文:
1 CCS会议介绍
1.1 CCS会议简介
ACM (Association for Computing Machinery )国际计算机学会,创立于1947年,是世界上第一个科学性及教育性计算机学会,也是一个世界性的计算机从业员专业组织,目前在全世界130多个国家和地区拥有超过10万名的会员。ACM每年主持超过170个学术会议,收录超过50个学术期刊。这其中就有被誉为计算机安全领域四大顶会之一的CCS(Computer and Communications Security)计算机和通信安全会议,它是国际计算机学会SIGSAC小组的年度会议。该会议在每年的10-11月份进行,地点大部分集中在美国,近年来也有在加拿大和英国举办。CCS会议主要集结了来自世界各地的信息安全研究人员、实践者、开发人员和用户,探索和交流计算机安全领域前沿的想法和最新成果。
近3年ACM CCS会议举办地点和召开时间
届次 | 举办地点 | 召开时间 |
---|---|---|
25 | Toronto, Canada | 2018.10.15-19 |
26 | London, UK | 2019.11.11-15 |
27 | Orlando, USA | 2020.11.9-13 |
1.2 CCS会议议程
ACM CCS会议召开时间一般为5天,其中第一天和最后一天的主要议程是进行workshops专题研讨会,该研讨会主要涉及计算机安全领域的最新研究成果:实施安全理论,网络物理系统安全与隐私,基于机器学习的隐私保护和网络安全军备竞赛,也有已经举办多次的热门研究方向:云计算安全,编程语言和分析安全,人工智能安全,差别隐私权理论与实践。中间三天为主会议时间,第二天上午会召开开幕式和keynote讲演,根据录取paper论文或是poster海报召开不同的session会议,论文会议会根据具体的研究方向进行更细的划分,主会议时间为期3天。在主会议后半段晚上会进行the best paper award和the test-of-time award奖项的颁发,表彰在本次会议和往届会议中表现出色的研究论文和成果。
1.3 CCS会议投稿要求
稿件的内容主要是与计算机安全和隐私的所有现实世界方面有关的新贡献,如果是理论论文则作者必须为其结果与实践的相关性提供一个令人信服的理由。在审稿期间,项目委员会的任何人都可以被要求审查任何论文,需要保证论文的原创性和真实性。
论文结构包括:摘要(ABSTRACT),ACM计算分类系统概念(CCS concepts),介绍(INSTRODUCTION),相关工作(RELATED WORK),研究方法和结果,讨论(DISCUSSION),总结(CONCLUSION),致谢(ACKNOWLEDGMENTS)和引用(REFERENCES),可适当附加附录和补充材料。投稿作者要注重论文的摘要和介绍,以使论文可吸引更多的计算机安全研究者研读。
提交的文件必须是双列ACM格式的PDF文件,推荐使用Letax进行排版。篇幅不超过12页长,这12页不包括书目、标记良好的附录和补充材料。在审稿期间,评审员不需要阅读附录或任何补充材料。同时需要注意的是作者不应更改ACM格式的字体或边距,在官网投稿要求中明确说明未按规定格式提交的材料,可不予审查。
1.4 CCS会议录取情况分析
ACM CCS会议近三年论文录取情况如下表所示,可以发现近几年论文录取率是逐年下降的,这也意味着论文录取竞争越来越激烈。尤其是2019年,首次采用了两阶段投稿的方式,在2月和5月接受两批投稿。2019年第一阶段的共收到225篇论文,录取32篇,录取率仅为14.22%,远低于往年的录取率,同时两阶段投稿的方式意味着来自世界各地的学者有着更加自主和充分的时间进行研究和投稿,每年的投稿数量也因此有大幅度的增长。2020年的投稿方式与2019年相似,审稿工作并未受到全球新冠疫情影响,目前第二阶段的投稿时间已经按预期截止。
近3年CCS会议举办地点和召开时间
年份 | 录取论文数量 | 接收论文数量 | 录取率 |
---|---|---|---|
2017 | 151 | 846 | 17.85% |
2018 | 134 | 809 | 16.56% |
2019 | 149 | 934 | 15.95% |
2 CCS会议研究方向
每篇论文可能是多个研究方向的综合,这里我们选取论文中最主要的研究方法或技术路线,根据ACM CCS(国际计算机学会计算分类系统)划分的论文索引标准以及会议召开时的session主题,将近三年录取的论文分为以下几个大类:
Security
(安全),Secure and verifiable computation
(安全和可验证计算),Cryptography
(密码学),Privacy
(隐私),Binary
(二进制),Protocol
(协议),Machine learning
(机器学习),Web
(网络),Communication
(通讯),Blockchain
(区块链),Attack
(攻击),Malware detection
(恶意软件检测),Vulnerability detection
(漏洞检测),Forensics
(数据取证),TEE
(可信执行环境),User study
(用户调研)
2.1 安全
有关安全的研究方向是每年ACM CCS会议的热门,大约有三分之一的论文都是以谈论各类安全问题为主要内容。像我们熟知的软件安全,网络安全,移动安全等等问题,与我们生活生产密切相关,近年来对于生物识别安全,形式化方法和语言安全,可用安全的研究也有一定的进展。
软件安全:
软件安全(Software Security)就是使软件在受到恶意攻击的情形下依然能够继续正确运行及确保软件被在授权范围内合法使用的思想。该方向研究一直非常热门,其中模糊测试,侧信道攻击和密码库安全等方向细分到了其他方向。这里列举了几篇论文的主要研究内容。
论文题目 | 主要内容 |
---|---|
A Large-Scale Empirical Study of Security Patches (CCS 2017) | 对安全补丁进行了大规模的实证研究,评估了超过4000个不同的682个软件项目的安全修复。揭示了在快速识别漏洞并可靠地解决这些漏洞的能力方面的不足,为安全界能够在改进安全漏洞补救过程方面提供建议。 |
Capturing Malware Propagations with Code Injections and Code-Reuse Attacks(CCS 2017) | 提出一种统一的方法来跟踪恶意软件传播在主机内的代码注入和代码重用攻击,通过基于信息流分析的动态生成代码识别方法。 |
Identifying Open-Source License Violation and 1-day Security Risk at Large Scale(CCS 2017) | 提出一种可扩展和完全自动化的工具,用于移动应用程序开发人员快速分析他们的应用程序,并识别免费软件许可证违规以及已知的OSS易受攻击版本的使用。 |
Binary Control-Flow Trimming(CCS 2019) | 通过运行时跟踪、机器学习、内联引用监视和上下文控制流完整性执行的结合, 证明了在这些约束下,即使对于编译器和服务器等复杂程序,自动代码特征删除仍然是可行的。 并可以容纳那些对所需特征的演示不完整的消费者,保留未执行的内容但可能是想要的流量,成功地消除零天漏洞。 |
Program-mandering: Quantitative Privilege Separation(CCS 2019) | 提出了了一个PM工具链,可以找到在安全性和性能之间具有更好的平衡的分区,而不是以前需要手动解密的工具所找到的分区,并且以保护机密性和完整性。 |
网页安全:
网页安全指出于防止网站受到外来电脑入侵者对其网站进行挂马,篡改网页等行为而做出一系列的防御工作,包括网络协议,审查系统,脚本工具,键盘记录,钓鱼网站和跨站点请求伪造等问题作出了分析和研究。
论文题目 | 主要内容 |
---|---|
Automated Crowdturfing Attacks and Defenses in Online Review Systems(CCS 2017) | 确定了一个新的 一类利用深度学习语言模型(递归神经网络或RNN)自动生成产品和服务的假在线评论的攻击。 不仅是这些攻击 廉价,因此更可扩展,但他们可以控制内容输出的速率,以消除签名突发,使众包活动易于检测。 |
A Comprehensive Symbolic Analysis of TLS 1.3(CCS 2017) | 通过构建TLS1.3草案21发布候选的最全面、最忠实和最模块化的符号模型来进一步这一努力,并使用Tamarin证明来验证声称的TLS1.3安全要求,如规范草案21所述。 特别是,该模型涵盖了TLS1.3的所有握手模式。揭示了一种意想不到的行为,这中行为将抑制协议的某些实现中的强身份验证保证。 |
MineSweeper: An In-depth Look into Drive-by Cryptocurrency Mining and Its Defense(CCS 2018) | 对Alexa的前100万网站进行全面分析,以了解密码劫持攻击的流行程度和盈利能力。提出了MineSweeper, 一种基于密码编码固有特性的新检测技术,它对混淆具有弹性。可以集成到浏览器中,以警告用户在访问不要求他们同意的网站时不要进行沉默的加密。 |
Pride and Prejudice in Progressive Web Apps: Abusing Native App-like Features in Web Applications(CCS 2018) | 对PWAS特有的安全和隐私方面进行第一次系统研究。 发现主要浏览器的安全缺陷以及流行的第三方推送服务的设计缺陷。 我们介绍了一种新的侧信道攻击,演示了一种滥用服务工作者的加密货币挖掘攻击,并提出了减轻已确定的安全和隐私风险的防御和建议。 |
HideNoSeek: Camouflaging Malicious JavaScript in Benign ASTs(CCS 2019) | 提出了“HideNoSeek”,一种新颖和通用的集成电路伪装攻击,它根据句法特征逃避整个类检测器,而不需要任何关于它试图逃避的系统的信息。在实践中,利用了23个恶意种子生成91,020个恶意脚本,完美地复制了Alexa前10,000个网页的AST。 |
移动安全:
移动安全指通过移动通讯设备漏洞进行监听和渗透,破解安全语音或验证,从而达到获取敏感信息的目的。这里以2017年第24届CCS会议最佳论文之一DolphinAttack: Inaudible Voice Commands(海豚音攻击:听不见的声音指令)为例,这篇论文指出了目前普遍存在于智能设备中的麦克风的一个硬件漏洞,利用这个漏洞,黑客可以“黑”进智能设备的语音助手系统,让语音助手接收并执行超声波指令。这项发现在多个智能设备中得到验证。DolphinAttack也称为“海豚音攻击”,可以通过无声的语音指令控制语音助手执行相应的操作,例如: 无声地开启语音助手、拨打任意电话、发短信、视频通话,以及将手机切换到飞行模式等,甚至操作奥迪汽车的导航系统。
论文研究分析了多达17种不同类型的设备,包括Apple、Google、亚马逊、阿里巴巴、三星、华为等品牌的手机、平板和笔记本电脑、智能手表、智能音响,分析了7种语音助手,包括Siri、Alexa、Google Now、Cortana、S Voice,HiVoice、天猫精灵,并成功地实现了攻击。“海豚音攻击”可以在用户完全不知情的情况下对用户的智能设备进行任意恶意操作,受影响的智能设备种类众多、范围极广。为了尽快解决安全隐患,实验室研究人员已经将存在的隐患以及相应的解决方案告知了包括谷歌、苹果、微软、亚马逊、三星和华为在内的生产厂商,收到了他们的积极回复和后续的深度合作邀请。
形式化方法和语言安全:
形式化方法和语言安全是一个比较热门的研究方向,形式化方法是基于严密的、数学上的形式机制的计算机系统研究方法。一般用于开发计算机系统,它主要基于数学描述系统性质。如果一个方法有良好的数学基础,那么它就是形式化的,典型地以形式化规约语言给出。由此我们可以基于数学的方法来描述目标软件系统的属性。这一类论文一般来讲比较抽象难懂,需要有一定的数学功底。
网络物理系统安全:
新一代信息技术创新革命将融合计算机、网络、通信技术与物理系统,形成以Cyber-physical systems(CPS)为核心的信息网络物理系统。这一新型态技术的推广和产业应用将进一步实现工业与信息化融合,但CPS自身开放新、自主性、融合性等新特性,使CPS面临不同系统间的协调不足、安全风险发生不确定、现行制度适应性不足等问题,使国家安全、社会公共利益和个人隐私面临更大的安全威胁。这就需要建构信息技术生态系统安全警戒保障机制。
可用安全:
可用性也称有效性,指信息资源可被授权实体按要求访问、正常使用或在非正常情况下能恢复使用的特性。安全性则是对敏感和私密信息资源的完整性保护,在一些情况下这两个特性是相互矛盾的。这一方面与密码的应用可以进行有效的结合。
物联网安全:
近些年物联网蓬勃发展,但是随之而来的是物联网安全问题的如影随形。一些活动在暗网中的不法分子,寻找、利用或控制存在安全漏洞的物联网设备,进而发动恶意攻击。比如乌克兰电网中的 SCADA系统被入侵后,攻击者对乌克兰电网发动了“断网攻击”。而目前我们监测到的扫描、控制、攻击的行为,多为不法分子通过利用设备漏洞,进而在设备上运行恶意软件实现的。这就需要通过感知设备,按照约定的协议,进行物与物之间的信息交换和通信,实现智能化识别、定位、跟踪、监控和管理功能的信息通信系统。凭借物联网技术及应用,形成抵御外来干扰或破坏的能力。
网络安全:
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。录取论文中有关于检测企业网络中的结构异常登录,攻击性域名的自动检测,网络流量分析,web缓存拒绝服务攻击方面的研究。
云安全:
紧随云计算、云存储技术的发展之后,云安全问题也接踵而来。云安全是我国企业创造的概念。大量的与数据迫切需要云安全技术,融合了并行处理、网格计算、未知病毒行为判断等新兴概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。论文中有通过hash来实现多映射的体积隐藏,减少泄露攻击,也有结合数据分布式数据加密和密钥隐藏来加强云数据安全性的。
硬件和架构安全:
硬件和架构安全主要指针对物理设备和架构体系的攻击,如Intel SGX的侧信道攻击,对于现代集成电路进行的非接触式探测和IEEE标准的密码错误攻击等。
生物技术安全:
生物识别技术已被广泛应用于增强用户的身份验证和可用性,对“静态”生物特征的成功攻击,可以让不法分子偷偷获取用户的生物特征,并损害非抗御性生物特征,如语音欺骗。为此近期研究通过设计专门系统来防御这些方面的脆弱性攻击,另一方面是增加生物识别效果,特别是对于指纹识别和人脸识别。
英特网安全:
英特网安全主要针对互联网传输过程中的安全问题,如在网站中放置密码器获取客户密码信息,欺骗路由器不进行数据包的过滤,主要利用了路由器存在的漏洞,劫持边界网关协议攻击,拦截器流量并转发。
密码和账户:
密码和账户是普遍的安全问题,不健壮的密码容易受到违法分子攻击,用户选择弱密码不仅会损害自己,而且会损害整个生态系统。如物联网设备中的公共和默认密码如果被黑客利用来创建僵尸网络,并对大型互联网服务进行严重攻击,如Mirai僵尸网络DDoS攻击。该方向的安全策略主要是部署新的安全协议,或者增强密码强度。
分布式系统安全:
随着计算机网络的迅猛发展,基于网络的分布.式系统在各个领域得到了广泛的应用,在整个社会生活中发挥着日益突出的作用。分布式系统的应用涉及到社会的各个领域,分布式系统中的安全可以分为两部分。一部分涉及可能处于不同机器上的用户或进程之间的通信。确保安全通信的主要机制是安全通道机制。安全通道更明确的说是身份验证、消息完整性以及机密性。另一部分涉及授权,用以确保进程只获得授予它的对分布式系统内资源的访问权限。安全通道和访问控制需要分发加密密匙的机制,还需要向系统中添加或从系统中删除用户的机制。
内存安全:
内存安全主要是指堆栈缓冲区攻击,是针对程序设计缺陷,向程序输入缓冲区写入使之溢出的内容,通常是超过缓冲区能保存的最大数据量的数据,从而破坏程序运行、趁著中断之际并获取程序乃至系统的控制权。它是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统宕机、重新启动等后果。更为严重的是,可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作。
操作系统安全:
操作系统安全针对各种操作系统的漏洞而产生的攻击问题,19年SLAKE: Facilitating Slab Manipulation for Exploiting Vulnerabilities in the Linux Kernel这篇论文主要从静态和动态分析来探索内核对象,同时对常用开发方法进行建模,设计实现了一个叫SLAKE的技术方法,是的内核开发获得所需要的布局,这样有效提高了Linux操作系统处理工作漏洞方面的效用。
2.2 安全和可验证计算
安全和可验证计算其实包括安全多方计算和可验证计算,因为这个方向研究成果比较多,所以单独归纳了一个方向。安全多方计算的研究主要是针对无可信第三方的情况下,如何安全地计算一个约定函数的问题。安全多方计算是电子选举、门限签名以及电子拍卖等诸多应用得以实施的密码学基础。一个安全多方计算协议,如果对于拥有无限计算能力攻击者而言是安全的,则称作是信息论安全的或无条件安全的;如果对于拥有多项式计算能力的攻击者是安全的,则称为是密码学安全的或条件安全的。已有的结果证明了在无条件安全模型下,当且仅当恶意参与者的人数少于总人数的1/3时,安全的方案才存在。而在条件安全模型下,当且仅当恶意参与者的人数少于总人数的一半时,安全的方案才存在。可验证计算是分布式计算和云计算环境下,解决任务分包以及任务委托计算中产生的计算结果可靠性问题的重要手段。主要涉及计算机理论领域的可验证计算研究方面和交互式证明,以及可随机检查证明定理(PCP thcorem)和可靠性证明(CS proof)之间的联系、发展及其在可验证计算中的应用。在密码学领城的可验证计算方面,主要对应密码学工具构建的可验证计算方案进行了分析总结。
2.3 密码学
密码学原理:
密码学原理这个方向研究内容比较广泛,也一直是ACM CCS会议的热门。密码学是研究如何隐密地传递信息的学科。在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。密码学也促进了计算机科学,特别是在于电脑与网络安全所使用的技术,如访问控制与信息的机密性。密码学已被应用在日常生活中:包括自动柜员机的芯片卡、电脑使用者存取密码、电子商务等等。随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。
论文题目 | 主要内容 |
---|---|
Secure Opportunistic Multipath Key Exchange(CCS 2018) | 同态加密(HE)是一种强大的密码原语,用于解决将敏感数据计算外包给不可信计算环境中的隐私和安全问题。它在支持非交互式操作和节省通信成本方面具有优势。然而,它还没有为现代学习框架提供最优解,部分原因是缺乏有效的矩阵计算机制。在本工作中,提出了一种实用的解决方案,对矩阵进行同态加密,并对加密矩阵进行算术运算。 我们的解决方案包括一种新的矩阵编码方法和一种基本矩阵运算(如加法、乘法和换位)的有效评估策略,还解释了如何在单个密文中加密多个矩阵,从而产生更好的摊销性能。 |
On the Security of the PKCS#1 v1.5 Signature Scheme(CCS 2018) | RSA PK CS#1v1.5签名算法是目前应用最广泛的数字签名方案。尽管RSA PK CS#1v1.5签名具有巨大的实际重要性,但根据可信的密码硬度假设为其安全性提供正式证据已经证明是非常困难的。介绍了一种新的技术,它允许RSA-PKCS#1v1.5签名的第一个安全证明。 在标准RSA假设下,我们证明了自适应选择消息攻击(Euf-CMA)的完全存在不可伪造性。 此外,我们还给出了一个严密的证据,在菲林假设下。 这些证明在随机oracle模型中,参数与标准使用略有偏差,因为我们需要更大的哈希函数的输出长度。 |
On Ends-to-Ends Encryption:Asynchronous Group Messaging with Strong Security Guarantees(CCS 2018) | 在过去的几年里,安全消息传递已经成为主流,超过10亿活跃用户的端到端加密协议,如信号。然而,事实证明,它的许多实现在没有通知的情况下组为消息传递的一个较弱的属性:妥协单个组成员的对手可以无限期地读取和注入消息。我们首次展示了在现实的异步组消息传递系统中可以实现后妥协安全。 提出了一种称为Asynchronous Ratcheting Trees (ART)的设计,它使用基于树的Diffie-Hellman密钥交换,允许一组用户导出共享对称密钥,即使没有两个用户同时在线。 |
Labeled PSI from Fully Homomorphic Encryption with Malicious Security(CCS 2018) | 私有集合交集(PSI)允许发送方和接收方两方计算它们的私有集合的交集,而不向对方透露额外的信息。增加了对任意长度项目的有效支持,构造和实现了一个通信复杂度小的不平衡标记PSI协议,并在预处理阶段使用Oblivious伪随机函数(OPRF)加强了安全模型。 我们的协议在线运行时间和总通信成本优于以前的协议。 |
Bandwidth-Hard Functions: Reductions and Lower Bounds(CCS 2018) | 内存硬函数(MHFs)已被提出作为解决通用CPU和应用专用集成电路(ASICs)之间计算速度日益不平等的答案。理想情况下,一个好的MHF将是带宽困难和具有高累积内存复杂性。 虽然领先的MHF候选者的累积内存复杂性是众所周知的,但对许多突出的MHF候选者的带宽硬度知之甚少。我们在并行随机Oracle模型中提供了第一个约简证明,数据无关内存硬函数(IMHF)的带宽硬度由与IMHF相关的有向无环图(DAG)的red-blue pebbling代价描述。 |
加密搜索:
为了保证数据的机密性,越来越多的公司和个人用户选择对数据进行加密并将数据以密文形式存储在云端服务器,但是当用户需要寻找包含某个关键字的相关文件时,将会遇到如何在云端服务器的密文进行搜索操作的难题。一种最简单的方法是将所有密文数据下载到本地进行解密,然后在明文上进行关键字搜索,但是这种操作不仅因为很多不需要的数据浪费了庞大的网络开销和存储开销,而且用户也需要因为解密和搜索操作付出巨大的计算开销,另外这种方法也极不适用于低带宽的网络环境中。而另一种极端的方法是将密钥和关键字发给云端服务器,让云端服务器解密密文数据,并进行明文上的搜索操作,但是这种做法又将让用户的个人数据重新曝光于云端服务器管理员和非法用户的视线之下,严重威胁到数据的安全和用户的个人隐私。为了更好地解决这个问题,加密搜索由此而提出并在近几年中得到了研究者广泛研究和发展。用户可以首先使用SE机制对数据进行加密,并将密文存储在云端服务器,当用户需要搜索某个关键字时,可以将该关键字的搜索凭证发给云端服务器,云端将接收到的搜索凭证对每个文件进行试探匹配,如果匹配成功,则说明该文件中包含该关键字,最后云端将所有匹配成功的文件发回给用户。在收到搜索结果之后,用户只需要对返回的文件进行解密。在安全性上,云端服务器在整个搜索的过程中除了能够猜测任意两个搜索语句是否包含相同的关键字(即搜索模式,search pattern),并知道多次搜索的结果(即访问模式,access pattern)、文件密文、文件密文大小和一些搜索凭证之外,不会获得关于所请求搜索关键字内容以及文件的明文信息。在访问效率上,通过以上过程可以直观发现使用SE机制给用户带来的方便性:首先,用户不需要为了没有包含关键字的文件浪费网络开销和存储空间;其次,对关键字进行搜索的操作是交由云端来执行,充分利用了云端强大的计算能力;最后,用户不必对不符合条件的文件进行解密操作,节省了本地的计算资源。
签名:
电子签名是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。通俗点说,电子签名就是通过密码技术对电子文档的电子形式的签名。如提出基于Lattice的BLISS签名方案,成员隐私的完全动态组签名,对使用签名的协议进行细微攻击的自动分析等等,用于提高签名的安全性和可用性。
电子证书:
电子证书是指在互联网通讯中标志通讯各方身份信息的一个数字认证,人们可以在网上用它来识别对方的身份。该方向有端到端的身份验证,解决域名评估时域名模拟攻击的影响,对CT监视器的可靠性进行系统研究,分析了证书搜索结果不完整的可能原因,也有研究自动证书权限来加密整个网页。
密钥分享:
密钥分享上一篇文章介绍了混淆电路(Garbled Circuit),参与双方通过传输加密电路实现安全计算。理论上各种计算都可以用这种方法实现。对于各种纯粹由位运算(就是AND、OR、XOR这些)组成的算法(如比较操作或AES加密),GC效率是比较高的。但有一个问题是,即便一些常见的算术操作(如乘法、乘方等),电路也非常复杂,这意味着很多常见算法GC应付起来都很吃力。比如下面是两位整数的乘法电路,我们平时用的都是32位甚至64位乘法,还包括浮点运算等,直接用GC解决,效率是不敢恭维的。而现实生活中很多常用的算法,如目前比较火的机器学习深度学习算法包含了大量的浮点数/定点数乘法、除法、指数运算等等,纯靠GC是不能指望的。密钥分享的基本思路是将每个数字拆散成多个数 ,并将这些数分发到多个参与方那里。然后每个参与方拿到的都是原始数据的一部分,一个或少数几个参与方无法还原出原始数据,只有大家把各自的数据凑在一起时才能还原真实数据。计算时,各参与方直接用它自己本地的数据进行计算,并且在适当的时候交换一些数据(交换的数据本身看起来也是随机的,不包含关于原始数据的信息),计算结束后的结果仍以secret sharing的方式分散在各参与方那里,并在最终需要得到结果的时候将某些数据合起来。这样的话,密钥分享便保证了计算过程中各个参与方看到的都是一些随机数,但最后仍然算出了想要的结果。
2.4 隐私
隐私主要包括个人私密的信息,隐私保护也是每一年ACM CCS会议的重点研究领域,我们可以看到很多有关隐私保护的系统,技术以及政策被提出。如优化位置隐私保护机制的设计,设计可伸缩流量分析的新范式,研究在深度模式下生成对抗网络实现协同深度学习导致的信息泄露,生成具有本地差别隐私的综合分散社会图,差别隐私是密码学中的一种手段,旨在提供一种当从统计数据库查询时,最大化数据查询的准确性,同时最大限度减少识别其记录的机会等等。
2.5 二进制
二进制方向主要包括二进制分析和防御,如在Towards Paving the Way for Large-Scale Windows Malware Analysis: Generic Binary Unpacking with Orders-of-Magnitude Performance Boost这篇论文中为组织混淆手段破坏恶意软件的检测,使用二进制包的分析,Debin: Predicting Debug Information in Stripped Binaries中提出了一种预测剥离二进制文件中调试信息的新方法,来防御对于二进制文件的剥离攻击。
2.6 协议
协议主要指网络协议,网络协议是通信计算机双方必须共同遵从的一组约定。如怎么样建立连接、怎么样互相识别等。只有遵守这个约定,计算机之间才能相互通信交流。它的三要素是:语法、语义、时序。零知识证明,指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的,它实质上是一种涉及两方或更多方的协议,即两方或更多方完成一项任务所需采取的一系列步骤。在该方向有优化零知识参数划分的进本技术,零知识证明的模块化设计和组成等等。
2.7 机器学习
机器学习一直是当今计算机领域的热门算法,在安全领域有很多研究都是通过机器学习的方法进行的,如通过深度神经网络,利用LSTM建立ORK模型,将系统日志建模为自然语言序列,基于生成对抗性网络的通用而有效的文本captcha求解器,利用递归神经网络(RNNs)预测机器上未来事件的系统。也有对于机器学习系统安全性研究的课题,如恶意原始模型对ML系统的安全构成了巨大的威胁。
2.8 网络
网络这块方向也是历年会议的人们,包括软件定义网络SDN,网络威胁情报,安全传输层协议,洋葱路由器,网络审查和审计几个子方向。
软件定义网络:
软件定义网络是由美国斯坦福大学clean-slate课题研究组提出的一种新型网络创新架构,是网络虚拟化的一种实现方式。其核心技术OpenFlow通过将网络设备的控制面与数据面分离开来,从而实现了网络流量的灵活控制,使网络作为管道变得更加智能,为核心网络及应用的创新提供了良好的平台。
安全传输层协议:
安全传输层协议及其前身安全套接层(Secure Sockets Layer,缩写作SSL)是一种安全协议,目的是为互联网通信提供安全及数据完整性保障,TLS协议采用主从式架构模型,用于在两个应用程序间透过网络创建起安全的连线,防止在交换数据时受到窃听及篡改。TLS协议的优势是与高层的应用层协议(如HTTP、FTP、Telnet等)无耦合。应用层协议能透明地运行在TLS协议之上,由TLS协议进行创建加密通道需要的协商和认证。应用层协议传送的数据在通过TLS协议时都会被加密,从而保证通信的私密性。
网络安全情报:
网络安全情报被用来搜索可能在很长一段时间内破坏企业网络而不被发现的攻击指标,为了进行更有效的分析,CTI开放标准纳入了描述性关系,显示指标或观测值是如何相互关联的。然而,这些关系要么在信息收集中被完全忽略,要么不用于威胁搜索。 在本文中,我们提出了一个系统,称为Poirot,它使用这些相关性揭开成功攻击行动的步骤。通过内核审计作为一个可靠的来源,涵盖系统实体之间的所有因果关系和信息流,并将模型威胁搜索作为一个不精确的图形模式匹配问题。
洋葱路由器:
洋葱路由器是一个类似于P2P原理的代理服务器,所有安装了洋葱路由的用户既是代理服务器的使用者也是代理服务器的提供者,洋葱路由器是由志愿者,花费自己的带宽建立起来的。洋葱路由器能够匿名化的实现 Web 浏览与发布、即时通讯、IRC、SSH 和其他使用 TCP 协议的应用。 洋葱路由器同时提供了一个平台,软件开发人员能够在上面构建具有内建匿名性、安全性与隐私保护特性的新的应用程序。的目标是抵御流量分析,流量分析是一种对网络的监视行为,这种行为会威胁个人的匿名与隐私,商业活动与业务关系的保密和国家的安全。
网络审查和审计:
网络审查和审计主要用于互联网内容审查,指对互联网承载和传播的内容进行审查,对部分内容进行监控、过滤、删除、屏蔽或关闭。通过发送伪造的rst包、dns污染、黑洞大规模的阻断网民对国外一些合法的网站但不经或不同意中国审查的网站以及本身不含立场、但也并不限制用户自由表达个人立场的社交类网站(如youtube、推特、facebook等),另一种监控方式运行于全球大多数国家,在一定程度上有着公民的授权和法律的监督(“棱镜”也是在法律框架之内的),通常只涉及信息的跟踪和响应,没有权限干预信息的生产(Google、Facebook都向NSA申请公开政府在监控中请求信息的具体事由,其中大部分都出自司法部门对于犯罪、自杀、急救等紧急事态的追踪需求)。但是前者,多以制度的形式运行,主要目的在于抑制信息的生产和传播。在论文中反映在网络代理的审查,为审查者提供更好的审查策略,抵御TOR和ZMap这种组织流量分析的技术。
2.9 通讯
侧信道攻击:
侧信道攻击,也称边信道攻击,针对加密电子设备在运行过程中的时间消耗、功率消耗或电磁辐射之类的侧信道信息泄露而对加密设备进行攻击的方法被称为边信道攻击。这类新型攻击的有效性远高于密码分析的数学方法,因此给密码设备带来了严重的威胁。论文中有提出基于Lattice,GPU,CPU,TCP,定时功率攻击的侧信道攻击等等,也有对于侧信道漏洞检测定量笛卡尔胡尔逻辑检测方法。
匿名化:
匿名化指数据挖掘中隐私保护的最主要的一种技术手段,通过匿名化处理,即时获取部分数据也很难定位该数据的所有者,但是实际上经过大量数据分析,仍然可以从已知数据中推测出有利信息。因此相关匿名化的策略结合分布式技术、密码学原理中的证书系统提高隐私保护能力,在另一方面则对诱饵路由、指纹特征分析能方面破解匿名化,共同促进这一方向的研究发展。
认证和授权:
认证和授权指对用户身份认证和授权,主要存在于客户端和服务器端,如果认证系统遭到攻击,则服务器端的所以隐私数据可能都会受到泄露。该方向有研究安全哈希链的二因素身份验证方法解决服务器端存储敏感信息被攻破的问题,也有通过手指指纹输入提供生物认证信息进行隐私授权。
访问控制:
访问控制指防止对任何资源进行未授权的访问,从而使计算机系统在合法的范围内使用。意指用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术,如UniNAC网络准入控制系统的原理就是基于此技术之上。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。广泛应用的模型包括访问控制矩阵模型和基于角色的访问控制模型等.但访问控制也不能保障端到端的安全需求.例如,若主体 A 允许读取数据 a,在访问控制点 A 读取数据 a 后,A 可以任意使用所读取的数据 a,而系统失去了对数据 a 的控制权限.因而,访问控制并不能有效地控制信息在系统内的传播和间接污染.因而,需要研究可提供端到端安全保证的信息流控制机制,与加密和访问控制一起构成数据与隐私安全的坚实的城墙.
信息流:
信息流的广义定义是指人们采用各种方式来实现信息交流,从面对面的直接交谈直到采用各种现代化的传递媒介,包括信息的收集、传递、处理、储存、检索、分析等渠道和过程。信息流安全主要解决信息流控制问题。如果A信息影响了B信息的值,那么就存在从A到B的信息流。信息流控制策略是规定客体能够存储的信息的安全类和客体安全类之间的关系,其中包括不同安全类客体之间信息的流动关系。如果系统的访问控制机制是完善的,但缺乏适当的信息流策略或因缺乏实现信息流策略的适当机制也会造成信息的泄露。一般包括数据机密性策略和完整性策略,机密性策略是防止信息流向未授权获取该信息的主体,完整性策略是防止信息流向完整性高的主体或数据.信息流控制机制实现的核心思想是:将标签(污点)附着在数据上,标签随着数据在整个系统中传播(数据派生出的对象也将会继承原有数据标签),并使用这些标签来限制程序间的数据流向.机密性标签可以保护敏感数据不被非法或恶意用户读取;而完整性标签可以保护重要信息或存储单元免受不可信或恶意用户的破坏。
2.10 区块链
区块链是一个共享数据库,存储于其中的数据或信息,具有“不可伪造”“全程留痕”“可以追溯”“公开透明”“集体维护”等特征。基于这些特征,区块链技术奠定了坚实的“信任“基础,创造了可靠的“合作”机制,具有广阔的运用前景。从应用视角来看,简单来说,区块链是一个分布式的共享账本和数据库,具有去中心化、不可篡改、全程留痕、可以追溯、集体维护、公开透明等特点。这些特点保证了区块链的“诚实”与“透明”,为区块链创造信任奠定基础。而区块链丰富的应用场景,基本上都基于区块链能够解决信息不对称问题。在区块链发展过程中,也会遇到如采矿缺口,吞吐量和延迟的瓶颈,一般状态信道网络的规范性问题等等,主要是在先有研究基础上提出一些协议和定义,来证明或保障区块链的整体安全运行。
2.11 攻击
攻击主要针对操作系统,堆栈、签名等方面的的攻击,SLAKE: Facilitating Slab Manipulation for Exploiting Vulnerabilities in the Linux Kernel这篇论文构建了SLAKE来促进内核漏洞的开发,静态和动态内核分析技术有着非常广泛的应用前景,潜在地有利于Linux内核错误的可利用性评估。1 Trillion Dollar Refund – How To Spoof PDF Signatures 这篇论文主要介绍了对PDF签名的安全性评价,从攻击者角度提出三种新的攻击,绕过数字签名的密码保护,攻击不同PDF浏览器。
2.12 恶意软件检测
恶意软件专指那些泛滥于网络中的恶意代码,它可以完全控制、破坏你的PC、网络以及所有数据。计算机病毒,计算机蠕虫,特洛伊木马,逻辑炸弹,间谍软件,广告软件,垃圾邮件,弹出等等,论文中主要是研究恶意软件的攻击机制,以此更好的做好防御。入侵检测是对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,它是一种积极主动的安全防护技术。
2.13 漏洞检测
漏洞检测指的是找到系统中存在的bug,主要的研究手段分为黑盒和白盒测试,黑盒:拿不到系统源码,分析系统漏洞,扫描软件进行系统扫描 如nessus,对已知漏洞进行扫描,模糊测试蛮力破解,输入随机的input观察系统状况 ,如何提高模糊测试效率是一个值得关注的研究方向,白盒指获取代码进行测试,主要的方法有源码的静态分析:找出代码中不合适的编程规范,编程漏洞等,建模分析:这种分析比较火,原理上对源码生成系统状态转移图(代码流程上的),从逻辑上分析代码漏洞,另一种是逆序工程:从汇编语言分析漏洞。
2.14 数据取证
随着大数据时代的到来,电子数据在体量迅速膨胀的同时,很多关键数据也会放置于云端。传统取证对象一般都是独立的物理实体,比如计算机、手机、移动存储介质以及各种可穿戴电子设备等,而大数据取证对象可包括大数据宿主计算机、大数据系统本身、客户端虚拟主机、云客户端软件,以及云Web端网页等,这为电子数据取证技术带来的极大的挑战。因此,大数据取证技术成为目前电子数据取证的热点。通过对大数据的发展与随之带来的安全问题进行探讨,对大数据取证的相关技术展开论述,将大数据取证对象按照宿主层、系统层和应用层3个层面分析其取证内容,以我国最新取证法规为基础构建了大数据取证流程,构建了基于大数据构架的取证平台,最后对大数据取证的发展趋势提出了自己的观点。
2.15 可信执行环境
可信执行环境可以理解为存在于计算机平台的一个安全区域,综合采用可信计算和虚拟化隔离等技术,为安全敏感应用提供一个可信赖的执行环境,同时保护相关数据的机密性和完整性。有几个特征,软硬件协同的安全机制:隔离是其本质属性,隔离可以是通过软件,也可以是硬件实现,更多的软件、硬件、IP、总线一体的安全机制,算力共享:能使用CPU的同等算力、硬件资源,开放性:有对应的REE侧,才有TEE的必要性,只有在开放性中才需要可信执行环境的保护。论文主要的研究方向是可信执行环境可信软件和不可信恶意代码接口产生的漏洞空间,或者是将TEE和其他安全体系相结合。
2.16 用户调研
用户调研主要是对某一问题进行大量定性或定量研究,如对开发人员密码存储错误,流行的智能手机密码管理器的可用性,Let’s Encrypt和Certbot的可用性评估,安全操作中心问题的定性研究等,这一类论文需要引用大量数据分析,并且提供切实可靠的方法和结论。
3 未来展望
3.1 云安全
云和大规模的计算基础设施开始主导计算,在可预见的将来可能会继续这样做。 目前,主要的云运营商包括数百万个核心,承载着相当一部分企业和政府IT基础设施。 相关方面的研究可以包括:
侧通道攻击,用于云安全的实用密码协议,安全的云资源虚拟化机制,安全数据管理外包(例如,数据库作为一种服务),外包的实际隐私和完整性机制,以云为中心的威胁模型的基础,安全计算外包,云中的远程认证机制,沙箱和基于VM的执行,云中的信任和政策管理,安全身份管理机制,新的云感知Web服务安全范式和机制,以云为中心的监管合规问题和机制,商业和安全风险模型和云,成本和可用性模型及其与云中安全的交互,全局大小云中安全的可伸缩性,可信的计算技术和云,远程认证和云保护软件的二进制分析,网络安全(DOS、IDS等) ,云上下文的机制。新兴云编程模型的安全性,云中安全的能源/成本/效率,用于云保护的机器学习。
3.2 移动目标防御
当前计算系统的静态特性使得它们易于攻击,难以防御。 对手具有非对称优势,因为他们有时间研究一个系统,识别它的漏洞,并选择攻击的时间和地点以获得最大的利益。 移动目标防御(MTD)的思想是通过使系统随机、多样和动态,从而更难探索和预测,对攻击者施加同样的非对称劣势。 随着一个不断变化的系统及其不断适应的攻击表面,攻击者将不得不处理重大的不确定性,就像捍卫者今天所做的那样。 MTD的最终目标是增加攻击者的工作量,从而为防御者和攻击者创造网络安全的竞争环境——最终使之有利于防御者。
所有属于移动目标防御的广泛范围的贡献,包括显示负面结果的研究:系统随机化,人工多样性,网络机动和敏捷,软件多样性,动态网络配置,在云中移动目标,系统多样化技术,动态编译技术,适应性/主动性防御,智能对策选择,MTD战略和规划,MTD深度学习,MTD量化方法和模型,MTD评价和评估框架,大规模MTD(使用多种技术),移动目标在软件编码,应用API虚拟化,MTD的自主技术,利用MTD方法建模权衡的理论研究,MTD的人、社会和可用性方面,人工智能,机器学习和数据分析相关的MTD和其他相关领域。
3.3 电子社会的隐私
信息革命彻底改变了社会。 这一技术转变的主要影响之一是大量增加了个人数据的收集、共享和分析。 但是信息革命产生很多涉及隐私问题及其解决方案,与实际生活中各行各业息息相关,是近年来ACM CCS会议的热门,具体的研究方向可以是对隐私问题攻击和防御方面的研究:
对数据隐私的攻击,位置隐私,机器学习中的偏见和公平,机器学习隐私,生物识别隐私,医疗隐私,区块链和加密货币隐私,移动设备隐私,通信隐私,隐私和数字身份,数据匿名化,私人数据分析,数据保护计划,隐私增强技术,数据安全,隐私政策,匿名化,隐私威胁,隐私的定义,私人数据发布,隐私经济学,社交网络隐私,硬件侧通道,可用的隐私技术,人权和隐私,用户分析,物联网隐私,网络隐私等等。
3.4 IOT&CPS安全和隐私
物联网以及网络物理系统的安全和隐私安全和隐私同样也是两个热门的研究方向,IOT的概念主要强调的是互联网交互,互联网的全球化、开放性、互操作性、社交性是支撑IOT理念的基础。智能产品一旦有了“网络身份”,便可以衍生出各种互联网应用:产品租赁(共享智能产品)、信息服务(例如定位服务、电子支付、大数据分析)、可穿戴产品应用等等。CPS强调的是物理世界和信息世界之间实时的、动态的信息回馈、循环过程。它深度融合了各类信息技术:传感器、嵌入式计算、云计算、网络通信、软件,使得各种信息化能力(3C:计算-Computer、通信-CommunicaTIon和控制-Control)高度协同和自治,实现生产应用系统自主、智能、动态、系统化地监视并改变物理世界的性状。
具体的研究课题可以是:控制论方法,高保证安全架构,安全和复原力指标,度量和风险评估方法,身份和访问管理,隐私和信任,网络安全,博弈论应用于IOT/CPS安全人的因素,循环和可用的安全,了解IOT/CPS中安全性、可靠性和安全性之间的依赖关系,安全和隐私经济学,入侵和异常检测,基于模型的安全系统工程,传感器和执行器攻击,IOT/CPS恶意软件分析,IOT/CPS固件分析,硬件辅助IOT/CPS安全。
3.5 保护隐私的机器学习技术
随着技术的飞速发展,用户数据越来越普遍。 近年来,用户隐私和数据安全引起了人们的极大关注,特别是随着欧洲联盟的一般数据保护条例(GDPR)和其他国家法律的生效。 一方面,从客户的角度来看,如何在利用客户数据的同时保护用户隐私是一项具有挑战性的任务。 另一方面,数据筒仓正成为社会最突出的问题之一。 从企业的角度来看,如何将这些孤立的数据孤岛连接起来,在满足数据隐私和监管合规要求的同时建立更好的人工智能系统,给传统的机器学习范式带来了巨大的挑战。实践中的隐私保护机器学习包括但不限于以下技术和应用:
安全的多方计算技术(例如秘密共享和乱码电路),同态加密技术,基于信任执行环境(TEE)的方法,用于学习加密数据的集中式和分散式协议,差异隐私,保持隐私的机器学习方法(例如,保持隐私的LR、保持隐私的神经网络),协作学习/联合学习,(保私)迁移学习,多方安全欺诈侦查,保护隐私的建议,保持隐私的营销/零售,保护隐私的众包/移动众包等等。