在喻园的学习时光转瞬即逝,梧桐叶掩映下的回忆历历在目。实验室迎来了2023届毕业生,他们在实验室见证了自己的成长,每一分耕耘都有收获。
今天的毕业生成果展示系列向大家介绍“网络空间安全研究室”的29位硕士毕业生。
方一霖
论文标题:基于行为图的智能漏洞检测增强技术研究
成果获奖:论文被ICSE 2023、ISSTA 2023录用。
研究方向:软件工程、软件安全
导 师:袁斌
指导老师:袁斌
毕业去向:俄亥俄州立大学攻读博士
论文摘要:
随着深度学习技术的快速发展,越来越多的研究者开始将深度学习技术应用到源代码漏洞检测中,检测效果较传统的基于静态分析的方法有了显著提升。但是这些检测系统检测的视角都局限在了函数个体上,没有关注函数之间的关联信息,实际上存在漏洞的函数往往存在一定的关联性,从而导致检测系统在人工构建的数据集中效果好,但却在真实数据集上效果差。针对这些问题,主要研究内容和贡献如下:
1)提出了软件漏洞检测中的行为图概念。已有的漏洞检测方法把检测的视角局限在了函数个体上,而忽略了函数之间可能存在的联系关系,从而导致在人工数据集上效果较好,但是在真实数据集上检测效果不理想。为了发现和利用这种关系,提出了行为和行为图的概念,论述了借助行为图可以高效的发掘函数之间的联系、函数行为和函数安全性的可行性。
2)开发了一个基于行为图的增强智能漏洞漏洞检测框架VulBG。框架由行为图构建、行为图特征提取和模型融合三个阶段构成。行为图构建阶段主要通过对程序源码通过函数行为特征提取、特征聚类分析和行为相识度等来构成行为图;行为特征提取阶段通过使用结点嵌入技术将函数结点转化成特征向量,然后通过一个多层感知器来得到有效的函数行为特征;在模型融合阶段,将行为特征和传统的漏洞检测模型提取的特征进行拼接,然后通过一个分类器进行漏洞判定。通过在两个真实数据集中进行的实验表明,采用VulBG框架的漏洞检测准确率有显著提升。
3)对行为图与VulBG的有效性进行全面的评估。通过对不同种类的数据集来验证评估行为图和VulBG在漏洞检测中的性能,使用VulBG对其他基准模型带来地性能改善也进行了评估,对VulBG中的关键模块的选择和重要参数的设置对性能的影响也进行了讨论。结果表明VulBG不仅自身就可以优秀地胜任漏洞检测任务,还可以显著地增强其他基于深度学习的漏洞检测系统的检测能力。
刘烬凯
论文标题:面向多方协同的链上数据修复机制
成果获奖:申请两个专利。
研究方向:区块链、变色龙哈希
导 师:代炜琦
指导老师:代炜琦
毕业去向:中兴通讯股份有限公司(深圳)
论文摘要:
区块链因其支持公开透明的数据交换和不可篡改的数据记录而在物联网、数字版权等众多领域广泛应用。然而,公开透明和不可篡改的特性可能被滥用,导致谣言或其他误导性信息在链上传播,而这些违规信息却无法被删除。因此,需要一种链上数据修复方案来修复违规信息。目前已有的链上数据修复方法包括硬分叉、合约覆盖和基于变色龙哈希算法的可编辑区块链。但这些方法在实际应用中存在一些限制,例如时间成本过高、无法完全删除数据、需要管理算法陷门、修复操作难以审计等。
针对上述问题,提出了一个面向多方协同的链上数据修复机制(On-chain Data Repair Mechanism for Multi-party Collaboration, ODRMMC)。该机制基于变色龙哈希算法,具有公开算法陷门、易于审计修复操作的特点,并且能够实现数据完全删除。首先,提出一种新型结构的区块链作为基础架构用于实现数据修复机制。其次,提出一个基于合约的锁定投票方案,用于支持链上协同审计投票。再次,提出一种区块增加的数据修复机制,该机制结合投票的结果,能轻易审计和记录每次修复操作的内容。最后提出一个交易完整性验证算法,以验证未修复交易和已修复交易的正确性。
此外,在以太坊上实现ODRMMC作为原型进行评估。实验表明,通过公开陷门优化变色龙哈希函数后性能有显著提升。ODRMMC具备适应不同变色龙哈希算法的能力。性能测试结果表明,添加模块的总时间消耗在毫秒级,对原始系统的性能影响可以忽略不计。同时,评估结果还表明,启动特殊交易的成本与正常以太坊交易的消耗相当,并且在可控范围内。
陆建荣
论文标题:基于梯度矫正的联邦学习拜占庭鲁棒性研究
成果获奖:论文被IEEE WCNC、IJCAI录用;2项国内专利已受理。
研究方向:联邦学习
导 师:胡胜山
指导老师:胡胜山
毕业去向:准备申请读博
论文摘要:
联邦学习(Federated Learning,FL)能够在不泄露边缘客户端隐私数据的情况下协作客户端学习得到一个知识丰富的全局模型。然而,联邦学习极容易受到拜占庭攻击的影响,即攻击者可以通过制造有毒的本地模型来破坏全局模型的性能。许多工作致力于设计鲁棒的聚合算法来抵抗拜占庭攻击,但他们都无法在数据高度异构的场景下为联邦学习提供有效保护。此外,最先进的防御依赖于一个与客户端具有类似分布的私有数据集,这违反了联邦学习的隐私保护原则。因此,设计一个适用于高度数据异构场景下的联邦学习防御方法仍然具有挑战性。
鉴于此,本研究旨在弥补联邦学习防御算法和其实际应用之间的差距。首先,通过深度分析现有防御方案的局限性和失效原因,提出了一个理解毒性攻击如何影响联邦学习的通用框架。基于理论的启发,进一步提出了一种新的适用于数据高度异构场景下的联邦学习防御方案:HeteroFL。HeteroFL的核心思路是压缩恶意梯度的生成空间并最后矫正他们的方向。具体来说,HeteroFL结合了四个简单但互补的防御模块,依次压缩恶意梯度的合法方向空间,随后利用矫正性聚合纠正聚合的模型,使其在遭到攻击的情况下向全局最优更新方向移动。为了进一步评估其鲁棒性和有效性,利用了当前最强的攻击框架来设计一个专门针对HeteroFL的自适应攻击方案,同时评估了三种情形下自适应攻击有效性和可检测性对HeteroFL的影响。
在四个高度异构的数据集上进行了大量的实验,结果表明,HeteroFL在击败各种拜占庭攻击方面优于所有先进的防御措施。具体而言,HeteroFL在不同数据集和不同模型上实现了与基线相似的全局模型准确率,而现有防御措施的全局模型准确率反而下降了34%到79%。
陆弈帆
论文标题:基于符号执行的车联网终端固件漏洞检测系统
成果获奖:论文发表在ICSE 2023。
研究方向:系统安全、软件安全
导 师:邹德清
指导老师:袁斌
毕业去向:华为技术有限公司
论文摘要:
随着车联网技术的飞速发展,车辆终端的网联化与智能化水平快速提升,车辆系统更高的开放性与复杂性在提高驾乘体验的同时也带来了网络安全风险。网联汽车的网络安全问题将导致严重的生命安全与社会安全问题,亟需对车辆终端进行安全测试以提高其安全性。然而,现有的固件漏洞检测技术在车辆终端的电子控制单元(Electronic control unit,ECU)上存在适配不佳、效率低下与检测不全面的问题,无法有效地进行大规模、自动化的固件安全测试。
针对以上问题,提出的车联网终端固件漏洞检测系统SEAR提供自动化的ECU固件预处理功能,并针对符号执行的路径爆炸问题优化测试效率,支持对多种类型漏洞进行检测。为解决符号执行对ECU固件的适配问题,SEAR利用自动化的固件解析与反编译器的静态分析对不同硬件与架构的ECU提供广泛支持,并针对固件优化了符号执行的状态建模。SEAR基于Binaryninja的中间语言进行模拟执行,针对漏洞检测任务改进了符号化地址的具体化策略,并设计了循环摘要技术以提高符号执行的效率。此外,SEAR将符号执行与污点分析相结合,并设计了一系列的漏洞模型以实现全面的漏洞检测。
实验证明SEAR具有更高的符号执行效率与准确的漏洞检测能力。在真实场景下对两款CANBOX固件的测试中SEAR发现了7处越界访问与1处整数溢出漏洞,在对OpenHarmony操作系统的LiteOS-A内核的测试中发现了3处内存信息泄露漏洞,在向厂商报告后得到3个CVE编号。
齐 蒙
论文标题:基于图卷积神经网络的抗混淆安卓恶意软件检测
成果获奖:论文被《软件学报》录用。
研究方向:软件安全、深度学习
导 师:邹德清
指导老师:邹德清
毕业去向:华为技术有限公司杭州研究所
论文摘要:
安卓操作系统作为移动设备上最广泛使用的开放源代码操作系统,具有着丰富的应用市场与客户人群,但其普及率与快速的增长也为恶意软件的发展提供了温床。在当前已被研究者提出的恶意软件检测技术中,忽视程序语义而直接提取简单程序特征的方法检测速度快但精确度不理想,将程序语义转换为图模型并采用图分析的方法精确度高但开销大且扩展性低。因此,设计出一种精度高、检测速度快且最好能抗混淆的安卓恶意软件检测方法是一个非常重要的研究课题。
针对以上问题,SriDroid采用了图卷积神经网络,实现了对安卓恶意软件的抗混淆检测。首先,通过静态分析提取出安卓应用程序的函数调用图从而保留应用的程序语义,然后采用抽象API技术将函数转化成对应的类、包或者家族,以此构建成更为简单的抽象图从而减少运行开销并增强鲁棒性。基于得到的抽象图,构建基于图卷积神经网络的分类器,通过聚合邻居特征提升检测的准确性,并通过引入Triplet Loss对比损失使得SriDroid在抵抗代码混淆方面具有更强的鲁棒性。
经过对20246个安卓应用的实验分析,实验结果表明SriDroid可以达到99.17%的恶意软件检测精确度,并在对抗代码混淆的实验测试中达到97.4%的召回率。相较于现有的安卓恶意软件检测方法,SriDroid具有最高的检测精度、最快的检测速度和最好的抗混淆能力。
侍 言
论文标题:设备驱动程序内核模糊测试语法模板生成研究
成果获奖:论文发表在《网络与信息安全学报》。
研究方向:内核模糊测试
导 师:羌卫中
指导老师:羌卫中
毕业去向:阿里云计算有限公司
论文摘要:
覆盖率引导的内核模糊测试已经成为设备驱动程序测试的重要方法。模糊测试器使用语法模板生成有效的测试用例,以更好地覆盖设备驱动程序的代码路径。然而,现有的驱动程序语法模板数量有限,且只涵盖少量设备种类,无法完全支持设备驱动程序测试的需要。驱动程序语法模板是一组系统调用序列,其中的入口点声明是特定于驱动程序的,需要从驱动程序中获取入口点函数名称和参数类型。语法模板中的设备节点路径指定了设备驱动程序的操作目标,但设备节点路径由系统动态生成,因此无法直接获取。此外,设备驱动程序的测试需要有设备的响应,否则无法对驱动程序的功能和交互进行测试。
针对上述问题,设计了一种设备驱动程序语法模板生成方法,并实现了模拟设备来为驱动程序的测试提供支持。首先基于设备类型和规范使用静态分析提取语法模板所需的各种设备驱动程序信息,例如入口点、设备标识和设备注册函数等。其次,在QEMU仿真环境下实现了模拟设备,它们可以像真实硬件一样注册在操作系统中,并响应来自设备驱动程序的数据和控制请求。然后根据真实设备节点路径总结模式匹配的规则,针对不同类型的设备实现了静态生成设备节点路径的方法。最后根据语法模板的声明式语言的语法将设备的静态信息与设备节点路径转换为规范的语法模板,实现了驱动程序语法模板的生成。
为USB、PCI、属性设备等设备驱动程序共生成了628个语法模板,基于Syzkaller实现了添加新的语法模板和模拟设备支持的CoSyzkaller。实验结果表明,生成的语法模板符合规范,并且能够被模糊测试器正确地应用。在三个版本的Linux内核上进行测试,CoSyzkaller相比于Syzkaller平均提高了13%的代码覆盖率,并且覆盖了Syzkaller无法覆盖的驱动程序代码路径。因此,为驱动程序生成语法模板是一种有效提高设备驱动程序模糊测试效率和有效性的方法。
孙茂林
论文标题:基于历史缺陷用例的求解器测试技术研究
成果获奖:论文发表在ICSE 2023。
研究方向:软件测试
导 师:文明
指导老师:文明
毕业去向:南京大学攻读博士
论文摘要:
可满足性模理论(Satisfiability Module Theory,SMT)求解器可以检查一阶逻辑公式的可满足性,被广泛应用于软件工程和安全实践中,如软件验证、漏洞检测和服务访问控制。隐藏在SMT求解器中的缺陷会对其下游应用产生误导,从而造成严重后果。因此,确保SMT求解器的可靠性和健壮性是至关重要的。尽管研究者已经提出了许多测试SMT求解器的技术和方法,但如何有效地发现SMT求解器中的缺陷仍然是一个挑战。此外,现有研究对于求解器缺陷管理系统中的历史缺陷触发用例关注较少。
因此,为提高求解器测试的效果,首先对开源SMT求解器的缺陷跟踪系统中曾触发过缺陷的公式进行了实证研究,观察到在历史缺陷用例中包含着大量有价值的信息,例如这些公式的骨架,即公式的核心结构,以及它们所包含的原子公式。通过研究发现这些信息是触发求解器缺陷的关键因素。基于该发现提出一种新技术,利用从历史缺陷用例中提取的骨架,并在原子公式中挖掘关联规则,以指导使用原子公式枚举骨架。将该方法实现为一个实用的模糊测试工具HistFuzz,并使用它在最先进的SMT求解器Z3和cvc5上进行广泛的测试。截至目前,HistFuzz已经为Z3和cvc5发现111个已被确认的新缺陷,其中的108个已经被开发者修复,这些数据在一定程度上说明该技术不仅具有有效性,也从实际上改善了先进的SMT求解器的可靠性和正确性。此外还通过实验表明,与其他SMT求解器模糊测试工具相比,HistFuzz在缺陷检测能力,代码覆盖率以及效率等方面均有更为出色的表现。
万俊
论文标题:物联网云平台中敏感API滥用风险分析与检测
成果获奖:论文发表在Journal of Computer Science and Technology。
研究方向:物联网安全、智能家居安全
导 师:袁斌
指导老师:袁斌
毕业去向:比亚迪股份有限公司
论文摘要:
近年来,随着物联网技术的发展,智能家居成为物联网应用场景中极为重要的一部分。为了帮助用户更好地实现对智能设备的自动化操作,新兴的物联网云平台为用户和开发人员提供了大量开放的应用程序接口(Application Programming Interface,API),使其能够开发符合自己需求的自动化应用程序。然而,开放的物联网云平台API也带来了新的安全隐患。为此,开展了针对物联网云的API安全研究,发现当前广泛使用的SmartThings云平台中存在API的滥用问题,使得攻击者可以对物联网设备进行非法访问,或利用云平台作为其他攻击的中介。调研结果表明,上述安全风险影响了73.7%的SmartThings云平台应用程序。
为了评估并抵御上述攻击,设计了4种概念验证方案进行实验验证,实验结果表明这4类攻击是可以真实存在的,并可能造成较大危害。在实验过程中,归纳了攻击的可能流程和可能利用的API,确定了发现攻击需要检查的API范围以及相应的检查原则,进而设计并实现了SmartNotify工具对此类新型攻击进行检测。SmartNotify以待检测的SmartApps作为输入来自动分析源代码,提取需要检查的API信息,并进行安全的参数检查和循环检查,最后输出关于SmartApps的威胁报告。用户能够根据威胁报告决定是否安装使用特定的SmartApp,平台则能够根据威胁报告决定是否上架该SmartApp。
为了测试提出工具的有效性以及高效性,对SmartNotify进行了相应的实验评估。在有效性方面,验证了基于参数检查和循环检查的不同检测结果的正确性。在效率方面,使用SmartNotify对SmartThings云平台可用的371个SmartApp进行了检查,平均检测时间在500 ms以内,开销较低,即所设计的方案能够高效的实现对SmartApps的安全检测。
王勇聪
论文标题:基于学习的JavaScript模糊测试优化技术研究
成果获奖:论文被Empirical Software Engineering录用。
研究方向:软件测试、模糊测试
导 师:文明
指导老师:文明
毕业去向:南京中兴新软件有限责任公司
论文摘要:
JavaScript(JS)引擎被广泛使用在各类浏览器中。引擎漏洞可能会导致严重的后果,因此,确保JS引擎的安全性和可靠性是非常重要的。虽然模糊测试是一种简单且有效的检测JS引擎漏洞的方法,然而现有的JS模糊测试工具更关注于设计有效的变异机制来生成不同的和有效的种子,而经常忽略了种子语料库的重要性,也很少能够很好的利用到JS种子特征指导模糊测试。
本研究主要从以下几个角度系统评估了种子选择对JavaScript引擎模糊测试的影响,分别是种子的收集来源、种子数量、种子大小和种子包含的代码结构。实验结果表明,种子的来源和种子包含的代码结构对现有模糊测试工具的效果可以产生显著的影响。CVE或者包含更多相关代码结构的JS种子可以使代码覆盖率更高,检测到更多崩溃。
受实证研究结果启发,本研究首先设计了一个简单的启发式学习方法来优先选择更优质JS文件作为种子语料库。实验结果表明,当使用该种子库时,现有的最先进模糊测试工具能够实现明显更高的代码覆盖率并且识别出更多的崩溃。本研究还进一步设计了一种结合语言模型,通过学习种子特征指导种子生成的模糊测试变异策略DLFuzz,实验结果证明了DLFuzz在漏洞检测能力的先进性,反映了基于学习的JS模糊测试技术优化的可行性。
杨静
论文标题:基于细粒度优化选项差分的编译器缺陷定位技术研究
成果获奖:论文发表在SANER 2022。
研究方向:软件测试
导 师:文明
指导老师:文明
毕业去向:快手科技有限公司
论文摘要:
为了控制生成的目标代码的性能,编译器提供大量不同优化选项。几乎所有软件产品都是在编译优化后发布的,因此编译器优化类的缺陷对软件系统的正确性具有重大影响。然而,作为规模庞大的复杂软件系统,编译器支持大量不同粒度级别的优化选项,准确定位编译器优化类的缺陷非常困难。为此,现有研究提出基于见证测试程序的编译器缺陷定位方法。现有方法因需要突变生成大量见证程序,导致缺陷定位效率较低且效果受限。为了解决现有方法的局限性,提出了一种基于细粒度优化选项配置的自动化编译器缺陷定位方法ODFL。
编译器的优化组件支持不同粒度的优化选项,粗粒度的优化选项默认启用上百种细粒度的优化选项,而真正触发编译器缺陷的优化仅仅是细粒度优化中的某一种或某几种。根据此观察,针对编译优化类的缺陷定位,ODFL基于粗粒度优化选项与细粒度优化选项的层级关系来配置细粒度优化序列,以更轻量级更准确定位编译优化类的缺陷。具体而言,首先,筛选出由触发缺陷的粗粒度优化选项启用的细粒度的优化选项,识别出细粒度的缺陷相关和缺陷无关的优化选项。其次,基于细粒度优化构建有效的失败优化配置和通过优化配置。最后,利用基于频谱的缺陷定位技术评估编译器的代码行是缺陷行的可疑值,并将代码行的可疑值聚合到编译器文件,根据编译器文件的可疑值排名进行编译器缺陷定位。
为评估ODFL的缺陷定位效果,在60个GCC编译器缺陷上开展实验。
实验结果显示,ODFL在所有评估指标方面都显著优于最先进的编译器缺陷定位方法RecBi,展示了ODFL的有效性。此外,ODFL比RecBi更加高加高效,平均可以节省超过88%的缺陷定位时间。
刘晓耕
论文标题:针对恶意人脸感知模型的隐私保护技术研究
成果获奖:论文发表在CVPR 2022和CVPR 2023;获2022年研究生国家奖学金。
研究方向:可信人工智能
导 师:胡胜山
指导老师:胡胜山
毕业去向:威斯康星大学麦迪逊分校攻读博士
论文摘要:
尽管深度人脸感知系统在身份识别和验证方面表现出惊人的性能,但近年来,有报告指出人脸感知模型存在被滥用的情况,这些智能系统会被利用并对诸如社交媒体等网络平台上的用户进行过度监控。现有的生成人脸对抗样本图像的方法存在许多局限性,如视觉效果差、白盒访问权限的依赖性高、对抗可迁移性弱等缺点,使该项技术难以真正地应用于社交平台上的人脸隐私保护这一场景。
针对上述问题,提出了一种新颖的人脸图像隐私保护方法,即基于生成网络妆容迁移的人脸对抗样本算法AMT-GAN,该方法旨在构建具有更强迁移性和更好视觉质量的人脸对抗样本图像,同时摆脱了对于目标模型的白盒访问依赖。AMT-GAN采用了生成式对抗网络(Generative Adversarial Network, GAN)作为核心架构,能够将指定参考图像的妆容迁移到用户人脸图像的同时,将该人脸图像转化为对抗样本图像。具体而言,在妆容迁移对抗网络的基础上,引入了一个新的正则化模块,并采用联合训练策略来平衡对抗性噪声和妆容迁移中的循环一致性损失之间的冲突,实现攻击强度和视觉变化之间的理想平衡。
大量实验验证,与现有技术相比,AMT-GAN不仅可以保持令人满意的视觉质量,而且可以在包括旷视科技Face++、阿里云和微软Azure等商业人脸感知编程接口(Application Programming Interface, API)中实现更高的黑盒攻击成功率,这意味着在实际使用中,AMT-GAN能够具有更强的人脸隐私保护效率,大大增加了基于对抗样本的人脸隐私保护技术在现实场景下的实用性。
徐钫洲
论文标题:基于多路径探索的恶意软件逃逸检测
成果获奖:论文发表在Security and Safety。
研究方向:恶意软件分析、逃逸检测
导 师:羌卫中
指导老师:羌卫中
毕业去向:成都市高新区事业单位
论文摘要:
分析恶意软件时,静态分析较为高效但易受加密、加壳等混淆技术的影响,而动态分析捕获具体执行的行为所以更具鲁棒性。但恶意软件开始使用逃逸技术获取环境信息,并在检测为动态分析环境时执行不同的路径以阻碍动态分析。虽然已知的逃逸技术可以明确进行应对,但是缺乏完整先验知识的逃逸技术则需要采用更通用的应对方法, 如采用不确定条件的逻辑炸弹,以及其他没有部署应对策略的和未知实现的未支持逃逸技术。
为此,提出了一种自动探索逃逸恶意软件的方法,利用污点分析和概率计算指导的多路径探索来高效应对逃逸技术。首先基于动态覆盖信息计算路径的执行概率,并使用污点分析识别使用不确定条件的逃逸技术的相关分支。随后优先选择具有较低概率的分支以及被污点信息影响的分支进行探索,而探索由强制执行直接设置所选路径的分支结果实现。此外,利用主动反逃逸对策应对已知的逃逸技术来减少多路径探索的开销。还提供了敏感行为的相关信息以辅助进一步的人工分析。
根据该方法实现了一个原型系统。通过在一组使用了多种逃逸技术的样本上的实验,表明系统能够通用而高效地应对逃逸技术。其中概率计算在不需要先验知识的情况下指导多路径探索,进而应对未支持的技术,并且在复杂的控制流上能以显著少于线性探索的轮数应对逃逸技术。此外,污点分析能够准确地识别逻辑炸弹相关的分支并优先进行探索。
张 帆
论文标题:基于排队论的软件定义网络中拒绝服务攻击抵御机制
成果获奖:论文发表在SCIENCE CHINA Information Sciences。
研究方向:软件定义网络安全
导 师:袁斌
指导老师:袁斌
毕业去向:中国电信股份有限公司广东研究院
论文摘要:
软件定义网络是一种数据面和控制面分离的新型网络架构,具有突出的可编程性、可扩展性和灵活性,被广泛用于云数据中心的部署。然而,软件定义网络也面临着许多安全威胁,其中最典型的便是分布式拒绝服务攻击。现有的防御方法多倾向于使用攻击检测,而这种被动式防御方案耗时较长且准确性不高,还可能出现在采取应对措施之前,攻击就已导致网络服务不可用,而无法按原计划施行防御策略的情况。
为了避免上述问题,提出了一种基于排队论的软件定义网络中拒绝服务攻击抵御机制。首先,在网络流量分布方面,网络中不同位置的转发节点所承担的网络流量压力不同,基于网络拓扑和路由选择分析,对网络流量分布情况进行建模,估算各转发节点需要承担的流量大小。其次,对软件定义网络的数据包处理机制进行分析,利用M/M/c排队论模型对数据包在交换机和控制器中的处理过程进行建模,估算数据包处理过程在交换机和控制器中的平均等待时间。最后,将软件定义网络中数据包处理过程的排队论模型与网络流量分布估算模型相结合,分析得出抵御攻击成功的约束条件,并利用约束条件对抵御攻击所需的设备资源量进行估算,从而指导网络管理者合理配置和投入网络资源,实现服务质量可保障的拒绝服务攻击抵御。
基于理论模型,使用模拟仿真环境搭设软件定义网络实验平台,对比真实网络中的数据与模型计算结果,证明了模型的可行性。对攻击抵御机制进行了量化分析,证明了机制在评估拒绝服务攻击与防御效果上的有效性,以及对网络管理者合理配置资源的指导意义。
张雨婷
论文标题:基于多源代码表示的智能漏洞检测技术研究
成果获奖:论文发表在The 14th Asia-Pacific Symposium on Internetware。
研究方向:软件安全、漏洞检测
导 师:文明
指导老师:文明
毕业去向:北京快手科技有限公司
论文摘要:
随着软件的开源趋势成为主流,软件漏洞随着开源软件或包的使用和分发而广 泛传播,这对于软件系统的安全造成了严重的威胁。考虑到源代码中包含了丰富的语法和语义信息,学术界和工业界提出了大量基于源代码分析和代码表示的漏洞检测方法。
目前,代码表示方法主要包括三种:代码度量信息、代码文本序列和代码图结构。本文通过总结不同代码表示的特征定义与提取方法,分别构建了三种漏洞检测系统。基于代码度量信息的漏洞检测方法主要利用一系列代码复杂度指标来衡量代码包含漏洞的可能性,基于代码文本序列的漏洞检测方法根据词序列来保留代码的上下文语义信息,基于代码图结构的漏洞检测方法中主要剖析了多种代码图结构在图表示学习中的贡献。本文通过对三种代码表示方法的比较,开展基于多源代码表示的智能漏洞检测技术评估,从而得出了最优的代码表示结构。
本文在收集了大规模真实软件漏洞数据集和人工构造的数据集后,对三种不同的代码表示技术和十三种学习模型进行了系统的实验评估。实验结果表明了基于代码度量信息的漏洞检测方法和基于代码文本序列的漏洞检测方法在人工数据集上的有效性和在真实软件漏洞数据集上的局限性。在基于代码图结构的漏洞检测方面,本文剖析了多种代码图结构在图表示学习中的贡献,得到了最优的代码图表示。最终,本文提出了基于图切片的漏洞检测方法,将该方法与最先进的漏洞检测系统相比,在真实软件漏洞数据集上,漏洞检测的平均准确率等指标都得到了显著的提升,表明了该方法的有效性、实用性和可拓展性。
张哲畅
论文标题:深度包检测系统漏洞挖掘框架研究
成果获奖:论文发表在ACSAC 2022;获2022年研究生国家奖学金。
研究方向:网络安全、模糊测试
导 师:邹德清
指导老师:袁斌
毕业去向:宾夕法尼亚州立大学攻读博士
论文摘要:
深度包检测系统(Deep Packet Inspection,DPI)能记录且阻断异常的网络连接,是现代网络系统中至关重要的安全设备。然而,DPI系统往往由各厂商自主设计,缺乏统一的安全实现规范,因此,DPI系统中容易出现设计或实现不当导致的安全漏洞,如攻击者可以构造攻击数据包来绕过DPI系统对特定网络连接的检查,实现非法数据传输与服务访问。现有工作通常使用人工检查、符号执行与模糊测试等方法来检测DPI系统中绕过检测规则的漏洞,存在需要过多人工干预、路径爆炸、反馈信息较少等不足,难以实现高效的漏洞挖掘。
针对以上问题,设计状态差异引导反馈机制,提出一种基于差分测试的自动化DPI系统绕过漏洞检测方法。具体而言,通过对已知的DPI系统绕过漏洞的分析,发现在非法数据包通过DPI系统之前,DPI系统通常会处于异常状态。因此,可以通过诱使DPI系统进入异常状态来扰乱其正常功能,触发其存在的绕过漏洞。由此,设计并实现了基于差分测试的DPI系统漏洞检测框架StateDiver,该框架以DPI系统的状态转移情况为引导,为测试用例的变异和筛选提供指导,实现对绕过检测规则漏洞的高效挖掘。
共发现了Snort、Snort++、Suricata开源DPI系统中的16个规则绕过漏洞,其中8个为已知漏洞,8个为新发现的漏洞。向厂商报告了所有发现之后,获得1个CVE与1个CNVD漏洞编号。对新发现漏洞进行分析并揭示了新的绕过漏洞路径。此外,将StateDiver与同类先进工作Geneva进行了详细对比,结果表明StateDiver在发现漏洞数量、速度与诱发状态迁移的丰富性等方面均优于Geneva。
赵瑞欣
论文标题:面向异质数据的联邦学习算法研究
成果获奖:论文发表在NDSS 2023,一篇专利在申请。
研究方向:联邦学习
导 师:马晓静
指导老师:马晓静
毕业去向:浙江菜鸟供应链管理有限公司
论文摘要:
数据安全是国家数据治理的重要议题。联邦学习作为具有隐私约束的分布式机器学习框架,是一种自然的保护数据的机器学习技术。但是在现实中,联邦学习面临着数据异质性的挑战,导致联邦学习的性能出现灾难性下降。本文围绕数据异质性问题展开研究,旨在不增加通信开销的前提下,实现模型的高准确度和高泛化性。
针对数据异质性导致的客户端模型漂移问题,提出基于动态知识蒸馏的联邦学习算法FedDKD,以纠正本地模型的优化目标。允许客户端以灵活的方式调整知识蒸馏比例,有效学习全局模型表示,减轻局部模型的差异,使得聚合后服务器能够生成性能更优的全局模型。在MNIST、CIFAR10和CIFAR100三个数据集上评估了FedDKD的有效性,证明了其对数据异质性问题的普遍适用性,模型准确度普遍高于现有的最好方法。
针对数据异质性导致单个全局模型无法适用于所有客户端的问题,提出基于自适应聚类的联邦学习算法FedAC,为每个客户端提供最适合的模型。FedAC可以在不了解客户端数据分布的情况下,学习数据特征表示,自适应识别聚类结构,将相似的客户端归到一起,促进相似用户互相学习。另外,充分考虑类内类间关系,进一步提高了模型准确度和泛化性。经实验验证,FedAC可以以较少的通信开销实现准确的集群划分,为用户提供高质量的中心模型。
综上所述,本文从约束客户端模型漂移和自适应聚类两个角度展开研究,有效改善了数据异质性带来的模型精度下降问题。
但镇武
论文标题:健壮的低存储开销可搜索对称加密研究
研究方向:可搜索加密
导 师:徐鹏
指导老师:徐鹏
毕业去向:湖北省某保密单位
论文摘要:
动态可搜索对称加密能够使隐私数据安全地存储在外包服务器上,通过对称加密支持关键字安全搜索并允许用户动态地添加删除文件。目前有客户端存储和健壮性两个衡量方案性能的重要指标。低客户端存储让用户在资源受限的设备上能进行大规模更新与搜索操作,健壮性针对重复添加或删除不存在的关键字-文件对等误操作情形仍能保证安全性和正确搜索结果。然而低客户端存储和健壮性目前仍无法兼容。为了适应更加丰富的应用场景,构造一个安全、高效、低客户端存储和健壮的方案迫在眉睫。
为了解决上述问题,针对低客户端存储与健壮性的融合展开研究。针对低存储开销方案效率低,基于比传统不经意数据结构更加高效的映射方式将客户端状态外包存储到服务器上,实现低客户端存储,提高更新和搜索效率。针对目前融合低客户端存储与健壮性的矛盾,构造出能快速检测出误操作的警报检查机制。通过该机制,客户端安全检索存储在服务器上的本地状态,高效精准地识别出误操作的所有情形,对其操作进行混淆,保证方案的健壮性。结合满二叉树构造出基于树状结构的关键字搜索协议,实现拟最优关键字搜索复杂度,同时限制误操作产生的冗余数据不影响实际搜索性能。融合上述具体方法,构造出低客户端存储与健壮性相融合的DSSE方案MASE,并证明其满足对应的安全性。
在方案MASE性能测试阶段,与Orion、Mitra*、QOS和Horus*等利用不经意密码原语实现低客户端存储的方案进行比较,进行了健壮性测试与更新-搜索对照实验。在随机误操作模拟实验中,只有方案MASE满足健壮性,返回了正确的搜索结果。相比其他方案,方案MASE在搜索阶段最高快14280倍,在更新阶段最高快12倍。此外,在大规模删除情形下,方案MASE的搜索优势更加明显。
窦昊辰
论文标题:高安全与健壮的可搜索对称加密研究
研究方向:动态可搜索对称加密、前向安全、后向安全、健壮性
导 师:徐鹏
指导老师:徐鹏
毕业去向:CISPA亥姆霍兹信息安全研究中心攻读博士
论文摘要:
随着云计算与大数据技术的不断发展,海量数据的安全存储与检索已经成为当前研究人员亟待解决的重要课题之一。动态可搜索对称加密技术(Dynamic Searchable Symmetric Encryption,DSSE)的提出,使得用户可以根据自身需求添加或删除已经加密上传的数据。如果客户端发起搜索请求,服务器可以直接以密态形式检索数据。这样,在保证用户数据安全性的同时,也极大地提升了搜索效率。
目前在所有的DSSE方案中,FB-DSSE方案实现了目前最强的安全等级:前向和Type-I-后向安全。然而,在FB-DSSE和其他的大部分方案中,一旦客户端无意中发出不合理的更新请求,那么这一方案便无法保持其原本所声称的搜索结果正确性和安全性。这一性质被叫做DSSE的健壮性。目前,完全健壮的DSSE方案只实现了最低的安全等级:前向和Type-III后向安全。因此,如何在保证DSSE方案的高安全性下实现健壮性,就是本文的核心内容。
本文所提出了两个新的DSSE方案(分别命名为SR-DSSEa和SR-DSSEb)。在文件搜索聚合方面,两个方案在完成搜索后,采用了一种基于逻辑电路形式的聚合算法,使得其在面对客户端发出不合理的请求时,均仍能保证搜索结果的正确性。不仅如此,两个方案分别采用了不同的安全计算策略,由此达到了DSSE的高安全性。在实验测试方面,SR-DSSEa比SR-DSSEb具有更有好的的客户端开销,更低的通信带宽和交互轮次,适用于本地计算能力较弱的场景。而在整体搜索性能上,SR-DSSEb具有比SR-DSSEa更好的表现,且已经接近现有的FB-DSSE方案,适用于对搜索效率有较高要求的场景。
贾亚茹
论文标题:基于知识图谱的软件供应链安全分析研究
研究方向:知识图谱、软件供应链
导 师:马晓静
指导老师:马晓静
毕业去向:中建三局信息技术研究院
论文摘要:
近年来,随着开源软件的复用不断增多,针对软件供应链攻击的事件也愈加频繁,软件供应链的安全分析及维护受到越来越多学者的关注。然而,组件依赖的开源数据庞大复杂,导致供应链构建过程复杂,难以进行全面的分析。知识图谱灵活、丰富、可扩展的特性,解决了处理大规模开源数据的难点。目前基于知识图谱的软件供应链安全研究中,直接使用推理功能获得的信息冗杂,缺乏进一步数据过滤及关键信息提取。由此导致安全分析结果不够准确、修复流程过于复杂的问题,不利于维护供应链安全。
基于此,针对Java生态提出了供应链知识图谱推理结果处理方法,通过过滤冗杂信息及提取安全风险组件信息获得更加准确的数据。首先,采集并处理多源漏洞和开源组件数据,构建包含漏洞、组件两大实体的供应链知识图谱。然后,查询得到漏洞、组件依赖以及漏洞传播路径等供应链知识图谱推理结果。最后,结合噪声依赖关系过滤方法、冗余依赖关系过滤方法过滤供应链知识图谱推理结果中的冗杂信息,并对过滤后漏洞传播路径中的组件进行滞后库预测,得到存在安全风险组件的相关信息。
所构建的供应链知识图谱包含了千万规模的漏洞和组件信息,具有较好的可视化展示效果。通过实验测试,证明了供应链知识图谱推理结果处理方法可以有效过滤推理结果中60.4%的冗杂影响组件以及86.2%的冗杂传播路径,预测存在安全风险组件的准确率达到80.6%。最后,以一条具体漏洞传播路径为例给出了软件供应链安全分析及维护流程。供应链知识图谱推理结果处理方法为后续基于知识图谱的软件供应链安全分析奠定了数据基础,有利于保障软件供应链安全。
李 铭
论文标题:目标驱动的智能合约漏洞检测机制
研究方向:区块链安全
导 师:代炜琦
指导老师:代炜琦
毕业去向:中国电子科技集团公司第二十八研究所
论文摘要:
现有的合约安全审计工作主要集中在完整合约代码的漏洞检测,然而在合约定向检测和漏洞验证场景中,缺少对合约代码特定位置反复验证的审计工具。同时,现有安全审计工具在检测效率和准确率方面还有一定的提升空间。
针对上述问题,提出了目标驱动的智能合约模糊测试机制(Target Guided Fuzzy Testing Mechanism for Smart Contracts, TGfuzz),实现利用合约代码和目标行信息就可以对合约目标位置进行定向安全验证。首先在代码静态分析模块,利用抽象语法树和代码逆向控制流分析技术对待测合约代码实现了函数信息和目标行约束路径提取,并针对漏洞合约代码特征建模生成具体的漏洞特征标识。其次基于静态分析报告信息,在智能合约模糊器中实现待测合约的函数变量匹配和约束条件下的目标行变量定向求解和生成,同时根据合约运行环境特征调整状态函数和全局变量执行顺序实现可以到达目标点位的交易序列。最后在漏洞合约代码特征反馈和约束信息分解的基础上,设计了种子文件反馈和变量值距离计算方案,实现了基于代码漏洞特征的种子变异策略和基于距离的种子变异策略,提升目标行变量生成效率和漏洞触发几率。
TGfuzz在传统合约模糊器的基础上实现,模糊器提供了合约部署的私有链和9种漏洞类型的验证模型。在此基础上配置相应实验环境,并从真实世界的三个数据集中获取真实合约进行功能和性能测试。分别对TGfuzz在不同数据集中进行了功能对比测试、代码覆盖率与交易效率的性能测试以及种子变异策略的模块化测试。测试结果表明TGfuzz具有更优秀的检测性能,在原有基础上提升了7.8%的准确率,并能够在37.8%的低覆盖率和489.6tx/s的交易效率的低成本条件下出色完成安全审计工作。
李 妍
论文标题:基于过程间分析的源代码漏洞检测技术研究
研究方向:漏洞检测、机器学习
导 师:羌卫中
指导老师:羌卫中
毕业去向:中国农业银行
论文摘要:
近年来,由软件漏洞引发的安全事件层出不穷,及早发现并修补漏洞能够有效降低损失。传统的基于规则的漏洞检测方法依赖于专家定义规则,存在较高的漏报率,基于深度学习的方法能够自动学习漏洞程序的潜在特征,然而随着软件复杂程度的提升,该类方法在面对真实软件时存在精度下降的问题。一方面,现有方法在执行漏洞检测时大多在函数级工作,无法处理跨函数的漏洞样例,且无法识别具体的漏洞触发位置;另一方面,常用的深度学习模型不擅长捕捉程序语句中的长期依赖关系,图神经网络传播节点信息的深度受限于模型层数,循环神经网络模型在输入序列过长时性能会下降。
为了提升基于深度学习的漏洞检测器的实用性,实现了一个基于过程间分析识别复杂漏洞的细粒度漏洞检测系统。首先,在源代码的预处理方面,优化了现有的程序切片算法,结合过程内和过程间切片对跨函数的漏洞进行全面的上下文分析以捕获漏洞触发的因果关系。其次,在漏洞检测的粒度方面,分析总结了13种漏洞类型的sink语句特征,在程序切片中识别潜在的漏洞触发位置,实现了精确的漏洞定位。最后,在深度学习模型的设计方面,应用了包含多头注意力机制的Transformer神经网络架构,共同关注来自不同表示子空间的信息来提取节点的深层特征,解决了传统神经网络模型信息衰减的问题,能够更有效地学习程序语句之间的长期依赖关系,识别潜在的漏洞模式。
在来自linux kernel、openssl和wireshark等17个开源软件的漏洞数据集上开展实验,与现有的静态漏洞检测器进行对比,实验结果表明该方法在真实软件数据集上的F1分数达到了70.7%,相较于对比方法提升了9.7%~39.0%,并成功检测出多个开源软件漏洞,证明了其有效性与实用性,验证了系统方案设计的合理性。
刘旭东
论文标题:基于可信执行环境的跨智能合约执行方法研究
研究方向:区块链
导 师:羌卫中
指导老师:羌卫中
毕业去向:普联技术有限公司
论文摘要:
智能合约是运行于分布式、公开透明的区块链上的一种可编程应用。然而,现有的智能合约系统缺乏对隐私保护的支持,这使得许多隐私敏感的数据应用无法在其中安全地部署。同时,为了充分利用隐私数据的价值,智能合约系统需要支持跨合约事务,以允许隐私数据在不同的合约之间共享使用。因此,需要研究跨智能合约执行的隐私保护方法,以满足隐私敏感的合约应用需求。
为了解决上述问题,提出了基于可信执行环境的跨智能合约执行方法。借助可信执行环境技术,使用可信硬件保护智能合约执行的完整性与数据机密性,为智能合约系统提供隐私保护支持。其次,为充分利用隐私数据在合约系统的价值,提出了细粒度的合约提交机制,为跨合约事务提供原子性与一致性保证。利用基于细粒度的并发控制来确保提交的跨合约事务彼此不冲突,并对事务的执行结果进行签名,以确保所有合约都被正确提交。最后,为增强系统的可用性,缓解可信执行环境节点的单点故障问题,提出了一种计算节点的密钥管理协议。在该协议中,非活动节点使用英特尔的远程身份认证后,可以从在线的合约计算节点中获取所需的密钥信息,从而支持计算节点的动态加入。
在通用可组合框架下系统的协议证明了其安全性。并对系统进行性能测试。实验结果表明,相较于以太坊网络,该系统显著提高了所支持合约计算的复杂程度,在相同系统吞吐量的情况下,系统能够支持比标准以太坊执行时间多2-3个数量级的合约计算。此外,该系统的链上存储开销和共识节点计算开销均处可接受的程度,这意味着该系统能够在实际应用中发挥重要的作用。
秦轶群
论文标题:隐私推断友好的多项式神经网络结构研究
研究方向:隐私计算、人工智能
导 师:马晓静
指导老师:马晓静
毕业去向:杭州拓数派科技发展有限公司
论文摘要:
隐私推断旨在使服务器在不直接接触原始数据的情况下执行推断服务,基于加密算法的隐私推断方案可以提供可证明的隐私安全性,成为了备受关注的研究方向。但常用的加密算法均在对神经网络激活函数的计算上存在瓶颈,导致了大量的计算和通讯开销。使用多项式神经网络可以去除激活函数,降低隐私推断开销。
通过分析已有多项式神经网络的结构和性质并结合同态加密和多方安全计算的计算特点,设计了一种隐私推断友好的多项式神经网络(Private Inference Friendly Polynomial Neural Networks,PIFP-Nets)。PIFP-Nets具有在不带激活函数时具有较高准确率的性质,将其应用在隐私推断时可以避免非线性运算带来的高昂的密码学计算开销,仅使用高效的线性密码学计算协议完成整个推断流程计算,达到降低推断时延的效果。之后,针对PIFP-Nets在去除激活函数后网络准确率有所下降的问题,提出了使用首层添加激活函数和知识蒸馏提高模型能力的方法。最后,设计了适配PIFP-Nets的隐私推断协议,分析了协议的安全性,并针对首层添加激活函数的PIFP-Nets设计了基于协作学习的隐私推断协议。
实验结果表明,PIFP-Nets与已有多项式神经网络相比具有最高的准确率和最低的参数量;分析了首层添加激活函数和知识蒸馏对PIFP-Nets准确率的影响,发现了两种性能提升方法均与数据集类型有较大的相关性;在真实场景下测试了PIFP-Nets的推断时延和通讯开销,在ResNet18大小的网络上,预处理阶段通讯开销仅为0.035GB,在线阶段时延仅为434ms,证明了PIFP-Nets在隐私推断中的优势。
唐存志
论文标题:基于网络模糊测试的分布式网络安全系统策略验证研究
研究方向:策略验证
导 师:邹德清
指导老师:邹德清
毕业去向:军队
论文摘要:
目前分布式网络安全系统策略验证方法有理论分析方法、实践验证方法和模糊测试方法。理论分析方法存在理论和实现不匹配等问题。实践验证方法存在策略覆盖率不足等问题。模糊测试方法存在准确性不足等问题。
针对上述问题,提出了名为PVFuzz的基于网络模糊测试的分布式网络安全系统策略验证框架。首先PVFuzz将网络模糊测试技术应用于策略验证中,提出了6种变异方法以适应不同的测试场景需求,以网络安全策略的特征为种子进行变异生成测试流量,保证了策略验证的覆盖率。其次PVFuzz除了支持对官方协议进行测试外,还支持对用户自定义协议进行测试。最后通过添加回调函数与设计结果分析算法,PVFuzz实现了自动化结果分析,保证了策略验证的准确性和效率。
以经典的Snort和Suricata入侵检测系统为代表设计实验,通过对Snort官方策略库中涉及FTP协议和HTTP协议的12 581条策略进行验证,PVFuzz发现了其中324条策略存在策略隐藏问题,8条策略存在策略欺骗问题,已报告给Snort官方。与其他策略验证方案比较,PVFuzz通过对每条策略进行变异提高了策略覆盖率,通过添加回调函数并执行结果分析算法提高了8.7%的验证准确率。
王淼
论文标题:可搜索对称加密的低选择性查询恢复 攻击方法研究
研究方向:可搜索加密、数据安全
导 师:徐鹏
指导老师:徐鹏
毕业去向:重庆长安汽车股份有限公司
论文摘要:
随着云计算的迅速发展,用户对云服务器上加密数据的有效搜索越来越关注。可搜索对称加密技术(Searchable Symmetric Encryption,SSE)是一种密码学原语,它允许用户在不解密数据的情况下,直接在云服务器上根据关键字检索加密后的数据文件。然而,现有的SSE技术在检索过程中仍然暴露了一些信息,使得攻击者可以利用用户搜索历史中的信息来发起查询恢复攻击,推断查询对应的关键字。
在过去研究者所提出的查询恢复攻击中,通常都有两个很强的限制:它们只能针对那些匹配了大量文档的查询起作用,这样就忽略了实际中更常用的只包含少量精确结果的查询;同时,攻击都需要获得大量的用户背景知识,例如用户文档的明文信息。针对以上两个问题,提出了两种基于文档容量泄露的新型查询恢复攻击。第一种攻击作为基础攻击,利用文档大小将关键字和查询进行匹配,并进一步利用本文所提出的筛选规则来找到查询的底层关键字,这使得攻击可以恢复匹配文档数量较少的查询,即低选择性查询,同时所需的用户文档先验知识比现有攻击更少;第二种攻击在基础攻击上做了一些改进,它需要一些额外但容易获取的攻击条件,可以在掌握相同数量级的用户文档先验知识的情况下恢复更多查询。
通过在真实数据集上进行的大量实验,验证了两种新型攻击的效果。实验结果表明,在相同条件下,新的攻击比之前最好被动攻击的查询恢复率要高得多,并且可以有效地恢复匹配文档数量较少的查询查询。在一个大规模的真实数据集实验中,新型攻击可以实现比子图攻击(目前最有效的同类型攻击)高出25倍左右的查询恢复率。
徐润泽
论文标题:健壮的非交互式可搜索对称加密研究
研究方向:可搜索加密
导 师:徐鹏
指导老师:徐鹏
毕业去向:上海蔚来汽车有限公司
论文摘要:
随着计算机网络的飞速发展,信息量与数据量快速增长,计算机的计算能力和存储能力无法满足人们的需求。在这种情况下,越来越多的数据被集中存储在云服务器上,这就带来了数据隐私的问题。动态可搜索对称加密是一种实用的加密原语,可以允许客户端更新存储在云服务器上的加密数据,例如添加或删除文档。然而,现有的许多DSSE方案在更新时可能会造成客户端隐私泄漏,并且也没有考虑到客户端发出不合理请求对方案造成的影响。
为了解决上述问题,基于对称可撤销加密和不经意映射协议构造了动态可搜索对称加密方案,命名为方案ROSA。方案采用逻辑删除和物理删除相结合的方式,由服务器来进行非交互式物理删除避免传输冗余数据,并降低客户端重加密的计算开销。此外,方案ROSA实现了满足健壮性下的Type-II后向安全,可以正确处理客户端发出的不合理更新操作,例如添加重复记录或删除不存在的记录。
复杂度对比分析表明方案ROSA实现了亚线性级的搜索复杂度,搜索计算成本仅与包含被搜索关键字的密文数量相关。通过真实数据集对方案ROSA进行了性能测试,并与现有的实现非交互式安全的前向和后向安全DSSE方案进行了比较(即方案Janus++和Aura)。结果表明方案ROSA达到了实际性能,与方案Janus++相比,本方案生成可搜索密文至少节省了90%的时间开销;就搜索性能而言,与方案Janus++相比,本方案节省了至少98.81%的时间,并且与方案Aura相比,查找一个匹配的密文只需要额外的44.73微秒。
杨茂根
论文标题:面向物联网设备共享中授权数据泄露的风险分析与抵御研究
研究方向:物联网安全
导 师:袁斌
指导老师:袁斌
毕业去向:中国电信天翼云科技有限公司
论文摘要:
为满足用户多样的设备管控需求,当前的物联网云平台不仅支持设备远程访问等基本功能,还支持设备共享等复杂功能。然而,由于缺少统一的安全规范和行业标准,各个平台提出的设备共享方案存在显著的异构性,尤其是在授权数据的管理方面。另一方面,已有研究表明,当前物联网云平台在数据安全管理方面存在安全风险,可导致授权数据泄露,进而造成设备非法控制、用户隐私泄露等安全问题。
为此,首次系统地研究了当前物联网云平台的授权数据管理机制,揭示了其普遍存在的安全风险。具体而言,对ThingsBoard、ThingsKit、JetLinks等6个物联网云平台进行了系统性的安全分析,发现了6个可导致授权数据泄漏的安全缺陷,并在实验环境中验证了上述缺陷的可利用性及其安全后果。
进一步地,为了解决物联网云平台中的上述授权数据泄露问题,提出了一种基于影子数据替换实际数据的授权数据保护方法。该方法将真实授权数据保留在云平台内部,而将影子授权数据分发给被授权用户,以此来保证实际数据授权不被泄露。基于上述方法,实现并开源了缺陷代码自动修复工具SecHARE。该工具可以为缺陷物联网平台生成安全强化补丁,并在启动时自动加载,实现对物联网授权数据的有效保护,进而为物联网设备和用户提供有力的保障。
为了验证所提防御方法和SecHARE工具的兼容性、有效性和高效性,使用SecHARE对ThingsBoard、JetLinks、Kaa等3个流行开源物联网云平台的授权泄露缺陷进行了修复。实验结果显示,提出的防御方法可以有效地防止授权数据的泄露,且仅引入14.25 ms的设备控制时延和0.14%的CPU计算负载等额外开销。
杨艺欣
论文标题:基于代码表示学习的代码静态分析技术分析与优化
研究方向:漏洞检测
导 师:文明
指导老师:文明
毕业去向:北京航空航天大学攻读博士
论文摘要:
随着软件复杂度的提升、软件规模的扩充及软件数量的不断扩张,软件漏洞的出现呈现出多样性、复杂性的趋势。漏洞检测对于保证软件系统的安全性、健壮性具有十分重要的意义。传统的漏洞检测主要依靠静态分析及动态测试技术。静态分析技术是一种不执行程序的情况下对程序代码进行分析的方法,利用静态分析技术检测漏洞的方式可以被应用于软件开发早期,保障软件的安全性。然而,静态分析工具在实际中并未得到足够的重视及应用,原因在于静态分析技术上近似的特点,而且缺陷产生的具体上下文不同,导致静态分析工具具有极高的误报率。
代码表示学习技术能够实现特征的自动提取,被广泛应用在软件工程任务。为了降低静态分析工具的误报率,优化静态分析工具的效果,本文尝试借助海量软件数据与缺陷自动标注方法,实现误报缺陷的识别与警告的排序。首先,本文进行了两项实证研究来选取在所构建数据集以及任务上表现较优的模型,即多元代码表示学习模型及深度神经网络学习模型对漏洞检测效果与分类效果的影响研究,以及学习模型在区分工具上报的误报漏洞和真实漏洞上的效果研究。其次,本文基于实证研究的结论,选取最优学习模型,利用多数投票策略提出了多模型集成的静态分析技术优化方法PRISM。
研究结果表明,本文所设计方法PRISM在降低静态分析工具误报率方面表现出了良好的性能,在F1分数上以24.9%及39.8%的比例超出现有的基于历史数据统计和基于“黄金特征”的两种基准方法。Precision@500分数超过了90%。另外,当聚合模型的数量增加时,PRISM的表现更好,说明PRISM的效果可以进一步被提升。
于亮亮
论文标题:基于区块链面向服务商的用户隐私授权保护机制
研究方向:区块链、隐私保护
导 师:代炜琦
指导老师:代炜琦
毕业去向:阿里巴巴集团
论文摘要:
信息化时代下,主要的服务提供商轻易地掌握大量的用户信息,服务提供商利用这些数据为用户提供着方便且高效的服务。当用户授权或分享由服务商管理的个人数据时,用户行为便会完全暴露在服务商的监控之下,造成隐私泄漏。现有的授权方案大多都是中心化集中式授权,完全由服务商掌控,这就体现出了将授权过程中隐私安全议题置于放大镜下讨论的必要性。
首先,针对目前授权方案中存在的隐患问题,指出了实现隐私授权机制的三点关键目标和方案所面临的威胁模型。接着,针对关键目标,设计了一种隐藏授权关系的无信任授权认证策略,通过零知识证明技术在授权过程中隐藏授权关系,实现在不泄漏用户信息的情况下完成授权认证。然后,提出了一种基于IPFS的可公开验证代理重加密方法,最大限度地减少对服务提供商的依赖,同时保障计算结果可公开验证,实现安全可靠的数据传递。最后,结合以上两项关键技术,提出了一个基于区块链面向服务商的用户隐私授权保护机制(Blockchain-based User Privacy Authorization Protection Mechanism Oriented Service Providers,UPAPM),以使授权过程私密且可控。
通过对UPAPM进行安全性分析,论证了UPAPM满足承诺不可区分性、认证不可更改性、计算可验证性三种安全属性,不存在隐私泄漏风险。基于以太坊实现了面向服务商的用户隐私授权保护系统,并进行系统测试与分析。实验表明,系统能够满足授权过程私密可控的需求,证明了其可用性。同时,性能测试表明,链上零知识证明验证时间少于1.3秒,链上重加密验证时间平均开销在134.89毫秒。
GRADUATION
毕业啦
一切过往,皆为序章。流年笑掷,时光未央。
实验室希望同学们张开翱翔的翅膀,追逐理想,荡起快乐的双桨,迎接希望。愿你是风,鼓起白色的帆;愿你是船,剪开蓝色的波澜。生活正在你的前方微笑,勇敢的走上前去,将彩色的人生拥抱。
— END —
穿过丛林
网友评论已有0条评论, 我也要评论