《信息安全学报》线上学术沙龙(第二期)
——“网络攻防技术”学术报告会
一、 活动简介
网络空间安全的核心是攻防能力的较量,在道高一尺魔高一丈的斗争中,只有掌握了各类高超的攻击技术,才能在防御中立于不败之地。由于经济利益的驱使,恶意的黑客组织持续挖掘系统漏洞、编写漏洞利用工具、开发网络恶意代码,技术水平不断提升。
网络安全厂商虽然也持续跟进攻防技术,但其投入与地下黑客组织相比只是杯水车薪,亟需学术圈在这个方向上开展研究给予支持。针对攻防技术的研究工作,《信息安全学报》将举办一次主题为“网络攻防技术”的线上学术报告会,围绕云计算安全、二进制代码安全、密码学安全、OS内核漏洞方面邀请国内该领域的知名学者展开全方位的研讨。
二、 活动基本情况
1. 主办方:《信息安全学报》编辑部
2. 时间:2020年12月4日上午9点
3. 报告在线平台:腾讯会议
4. 腾讯会议号:707 686 429
5. 报告直播地址:https://meeting.tencent.com/l/DAXhVZZ0G89M
b站直播地址:https://live.bilibili.com/22652803
三、活动日程
|
时 间 |
内 容 |
报告人 |
|
9:00-9:10 |
《信息安全学报》基本情况介绍及活动介绍 |
陈 恺 |
报告 |
9:10-9:50 |
云计算安全研究进展及未来趋势 |
邹德清 |
9:50-10:30 |
关于反汇编工具你想知道的一切 |
徐 军 |
|
10:30-11:10 |
软件实现中的密码安全问题与防护 |
李卷孺 |
|
11:10-11:50 |
OS内核漏洞利用与防御机制设计 |
吴 炜 |
学术报告
报告专家1:邹德清
报告题目:云计算安全研究进展及未来趋势
专家简介:博士,华中科技大学教授、博士生导师,网络空间安全学院常务副院长,国家网络安全优秀教师,教育部新世纪优秀人才,教育部网络空间安全教育指导委员会委员,武汉市网安基地校企联合会会长。长期在云计算安全、软件安全等网络空间安全方向开展研究,主持包括:国家自然科学重点/面上基金项目,科技部网络空间安全重点专项课题、863课题等多项国家级重要项目,出版著作5部,发表论文100余篇,论文以第一/通信作者身份发表在以NDSS、ASE、ASPLOS、TDSC、TPDS、TOSEM等为代表的国际知名会议/期刊上,与华为、百度、曙光等开展长期技术合作和成果落地。
报告摘要:报告人针对云计算环境中存在的安全问题进行分析,结合近年来承担的973计划项目“云计算安全基础理论与方法研究”在云系统安全、云服务安全、云数据安全方面的研究成果进行介绍,最后对云计算未来的发展趋势以及相关的安全研究热点进行分析。
报告专家2:徐军
报告题目:关于反汇编工具你想知道的一切
专家简介:徐军于2018年从宾夕法尼亚州立大学取得博士学位,之后加入斯蒂文斯理工学院计算机系,担任助理教授。徐军的主要研究方向包括系统安全,软件安全,以及隐私保护。他现在从事的研究课题包括漏洞挖掘与防护,二进制代码分析和形式化验证,机器学习的隐私安全,以及恶意软件相关防护。他的研究曾多次发表于S&P, CCS, 和USENIX Security。徐军曾获得2018年CCS最佳论文奖,宾夕法尼亚州立大学博士论文奖,以及中国科大郭沫若奖学金。
报告摘要:反汇编是二进制代码安全研究的基础。经过了超过二十年的研究之后,反汇编取得了长足的发展,也产生出了大量的,被广泛使用的反汇编工具。然后,由于这些工具的文档缺失以及更新换代,我们对于这些工具是如何工作的,性能怎么样,有什么潜在的问题已经不甚了解。这就导致我们在选择合适的反汇编工具来支持研究或者生产的时候面临很大的困难。在这个报告中,我将介绍我们最近关于九大开源反汇编工具的深入研究。我将介绍这九大工具的内在运行机制和算法,他们在大量真实数据集上的表现,以及他们现存的问题。我们的研究工作将发表于IEEE S&P 2021。
报告专家3:李卷孺
报告题目:软件实现中的密码安全问题与防护
专家简介:上海交通大学网络安全学院助理研究员,“晨星”博士后。作为上海交大G.O.S.S.I.P软件安全研究组负责人,李卷孺博士的研究兴趣覆盖软件安全的多个领域,其针对代码安全分析技术、移动安全、IoT安全和现实世界密码软件安全的研究工作发表在CCS、NDSS、RAID、ACSAC、ESORICS、AsiaCCS和WiSec等国际知名安全学术会议上,相关安全研究成果为蚂蚁金服、华为、腾讯、小米、爱奇艺等提供了技术支持。
报告摘要:传统的密码学安全研究大多关注理论算法的安全性,而容易忽略软件实现层面的安全问题。针对软件代码中对密码及相关机密数据的管理,我们首先设计了一套能够在二进制代码层面上检测密钥不安全使用的自动化分析系统,针对10款典型密码学算法库和15个密码学软件开展了分析,并发现超过80%的测试对象均存在密钥不安全使用问题;其次,我们提出了一种基于程序分析技术对代码中敏感密码数据进行自动化标记、并使用Intel MPK机制进行安全隔离的保护技术,该技术能够有效保护密码算法库(例如OpenSSL等)对抗内存信息泄露攻击,同时其运行时的额外开销仅有不到5%。
报告专家4:吴炜
报告题目: OS内核漏洞利用与防御机制设计
专家简介:华为安全工程师,2020年在中国科学院信息工程研究所获工学博士学位,2017-2018年间在宾夕法尼亚州立大学联合培养,主要研究领域为操作系统安全、漏洞分析与自动化利用、逆向分析。在USENIX Security Symposium, Black Hat USA, Cybersecurity等学术及工业安全会议与期刊发表多篇论文。曾担任NeSE战队队长并获强网杯决赛二等奖、WCTF 2019新锐赛第一名等战绩。入选华为"五星人才"计划,目前从事自研微内核操作系统安全架构设计和渗透技术研究。
报告摘要:操作系统内核直接管理硬件资源,具备极高的运行权限。内核中的漏洞一旦被利用(exploit),可能违背操作系统安全策略,甚至导致系统被攻击者完全控制。在当前Linux的宏内核架构下,一旦任何一个模块或驱动中的漏洞被利用,都可能导致系统整体沦陷。通过对Linux内核漏洞利用方法的积累和工具化,对于许多Linux内核漏洞,在工具辅助下可以半自动化地进行利用并绕过主流漏洞利用缓解机制。微内核通过化整为零,把内核拆分为若干个相对独立的模块,可以把文件系统、第三方驱动等原本运行在内核中的模块放在独立的用户进程中执行,这增强了操作系统的隔离性和韧性,通过部署基于微内核的纵深防御,可以将漏洞利用再次变为一项艰难的任务。