软件安全国内外研究团队调研报告(下)|技术进展
2023-12-15 16:17:59 Author: mp.weixin.qq.com(查看原文) 阅读量:3 收藏

前言

随着信息技术的不断发展,当前IT领域已经进入到了软件定义一切的时代,软件以各种各样的形态出现在各种场景,成为维持现代社会运转的一个重要力量,在许多重要场景都发挥着不可替代的作用。

随着软件触达的领域越来越多、发挥的作用越来越大,其安全性问题也愈发重要,软件安全成为了网络安全学科的一个重要研究方向。

为了方便广大研究人员及时跟进该领域的最新研究进展,促进该领域学者的相互交流,我们对国内外软件安全领域的代表性科研团队及其主要研究方向进行了总结,形成了本调研报告。

本文所搜集的内容及数据均来自于互联网公开内容,如有错误,敬请指正。

(本篇主要介绍国内团队)

清华大学软件学院软件系统安全保障小组

团队所属单位

清华大学

【团队带头人】

顾问指导:中国工程院院士孙家广教授

       孙家广教授,中国工程院院士。曾任国家自然科学基金委副主任,清华信息科学与技术国家实验室(筹) 主任,清华大学信息学院院长,清华大学软件学院院长,第十二届全国人大代表,教科文卫委员会委员,清华大学学术委员会副主任,教育部软件工程教指委主任,国家企业信息化应用支撑软件工程技术研究中心主任,大数据系统软件国家工程实验室主任,中国图学学会理事长。

小组PI:姜宇副教授

       姜宇副教授,博士生导师。2010年9月获北京邮电大学学士学位,2015年1月获清华大学博士学位,2015年4月在美国伊利诺伊大学厄巴纳香槟分校进行博士后研究工作。

       主要方向为模型驱动的软件开发方法和系统安全分析,重点关注大数据管理软件,操作系统内核和量子程序等的安全测试。

       作为独立PI主持华为、阿里、三菱重工及国家互联网应急中心等企事业单位的安全测评相关项目20余项, 担任DAC及ICSE 等会议程序委员会委员30余次, 发表SOSP 及DAC等会议论文60余篇,曾获EMSOFT等会议最佳论文或提名奖6次,计算机学会优秀博士学位论文、中国科协青年人才托举计划、基金委优秀青年科学基金、阿里巴巴达摩院青橙奖及微众银行微众学者等奖励。

【团队规模】

小组成员由1名副教授、3名博士后、18名博士硕士组成(共22人)

【团队代表性成果】

BLEEM: Packet Sequence Oriented Fuzzing for Protocol Implementations(32nd USENIX Security Symposium)

LOKI: State-Aware Fuzzing Framework for the Implementation of Blockchain Consensus Protocols(Proceedings 2023 Network and Distributed System Security Symposium)

Tyr: Finding Consensus Failure Bugs in Blockchain System with Behaviour Divergent Model(2023 IEEE Symposium on Security and Privacy (SP))

Minerva: Browser API Fuzzing with Dynamic Mod-Ref Analysis(Proceedings of the 30th ACM Joint European Software Engineering Conference and Symposium on the Foundations of Software Engineering:ESEC/FSE 2022 Distinguished Paper Award))

Poster: Fuzz Testing of Quantum Program(2021 14th IEEE Conference on Software Testing, Verification and Validation (ICST):466-469 Best Paper Award)

【团队主要研究内容】

深度学习软件系统安全:

       研究小组结合差分测试和模糊测试的方法,设计实现了高效的深度学习系统灰盒测试工具,从而提高深度学习系统测试的神经元覆盖率,并发现更多存在于神经网络模型中的异常行为,同时也可以通过生成测试输入反馈训练提高神经网络模型的精度。

区块链软件系统安全:

       小组围绕区块链系统中代码的安全性展开,探测评估分析区块链系统的安全漏洞及不足,研究区块链系统中的智能合约,虚拟机及设施层代码跨层全栈的等安全评估分析,增强相关业务的安全。结合区块链平台代码的特点,采用分层次的导向性模糊测试方法对区块链平台进行系统化的测试。

固件、二进制应用安全:

       研究小组瞄准面向复杂工控环境下的工控软件链漏洞分析与安全增强技术,研究并完成工业互联网设备驱动、固件等漏洞的自动化挖掘和漏洞库管理框架,指导保障工控安全实践。

       主要包含三点:

      1)提出固件和硬件驱动智能提取策略;

      2)设计工控固件及驱动的抽象模型表示方法并建设基于抽象模型表示的软件链漏洞库;

      3)搭建大规模工控设备对象在复杂战场环境下的快速检测平台。

      小组将突破现有工控软件链模型表示及漏洞分析方法的限制,通过启发式固件及驱动提取二进制表示,再基于二进制强化语义流抽象模型,运用深度学习进行特征向量及语义签名提取,快速解决设备驱动及固件跨硬件平台的漏洞数据库的抽象表示。

      通过语义化深度学习的漏洞克隆静态分析和导向性的并行模糊动态测试,静动结合以支持海量漏洞的特征存储和匹配,实现面向大规模工控设备软件链的漏洞自动挖掘和漏洞库的建立。

应用及操作系统软件安全:

       研究小组围绕内核漏洞的挖掘展开研究工作,从业务场景实际负载统计数据与内核历史版本漏洞入手,以模糊测试产生的崩溃输入、漏洞报告作为测试输出。整体来看,该部分为两大部分。

       首先,针对业务场景负载,通过性能分析工具,进行业务场景特征抽取,将业务场景特征作为模糊测试入口函数的选择依据。

       然后,针对内核历史漏洞,通过基于语义学习的克隆检测框架,进行内核代码漏洞克隆检测,挖掘内核潜在漏洞位置作为模糊测试目标测试函数。

       最后,基于业务特征与潜在漏洞,进行业务特征驱动的潜在漏洞导向内核模糊测试。

       本测试模型与现有模糊测试不同点在于,现有模糊测试未考虑反馈、或仅以内核代码覆盖率作为反馈来指导模糊测试,未考虑实际业务场景特征。以业务场景负载特征为指导,结合内核漏洞克隆检测技术,可以更为高效快速的进行内核模糊测试。

【团队网站】

http://www.wingtecher.com/

清华大学网络与信息安全实验室(NILS)

团队所属单位

清华大学

【团队带头人】

段海新教授

       本科及硕士毕业于哈尔滨工业大学,在清华大学完成博士学位攻读,现任中国网络空间安全协会理事,中国互联网协会安全工作委员会委员,中国密码学会安全协议专委会委员。

       在网络安全领域进行了20多年研究,成果在国际网络安全学术界和工业界有广泛的影响力。近年来在国际网络安全领域四大顶级学术会议上连续发表多篇论文,并获NDSS 2016年杰出论文奖。

       研究成果在工业界广泛应用,并推动了工业界安全产品和标准的升级,2016年获中央网信办组织的首届“网络安全优秀人才奖”。

      研究领域主要包括:网络协议安全、网络测量、入侵检测、地下产业检测、物联网安全,漏洞挖掘,互联网治理。

张超副教授

      本科及博士毕业于北京大学,在UC Berkeley师从Dawn Song完成博士后研究,目前在清华大学网络研究院任职副教授(博导)。

       张老师同时兼任中科院信工所客座博导、人工智能学会安全专委会常务委员、中国青年科技工作者协会第六届理事、北京大学数学学院校友理事会理事。

       获得清华大学学术新人、国家海外高层次人才青年项目、中国科协青年人才托举工程、求是杰出青年学者、《麻省理工科技评论》中国区35岁以下科技创新35人等荣誉。

【团队规模】

研究团队由1名教授、2名副教授、2名研究员、2名助理教授、2名博士后、38名博士硕士组成。(共47人)

【团队代表性成果】

KextFuzz: Fuzzing macOS Kernel EXTensions on Apple Silicon via Exploiting Mitigations(32nd USENIX Security Symposium (USENIX Security 23))

PG-VulNet: Detect Supply Chain Vulnerabilities in IoT Devices using Pseudo-code and Graphs(Proceedings of the 16th ACM/IEEE International Symposium on Empirical Software Engineering and Measurement)

StateFuzz: System Call-Based State-Aware Linux Driver Fuzzing(31st USENIX Security Symposium (USENIX Security 22))

1dFuzz: Reproduce 1-Day Vulnerabilities with Directed Dierential Fuzzing(Proceedings of the 32nd ACM SIGSOFT International Symposium on Software Testing and Analysis)

NSFuzz: Towards Eficient and State-Aware Network Service Fuzzing(ACM Transactions on Software Engineering and Methodology, 2023.)

【团队主要研究内容】

针对软件与系统安全领域漏洞与恶意代码等问题,面向主机、移动设备、物联网、车联网、区块链、人工智能系统等目标,综合运用软硬件协同、人工智能等技术,研究自动化、智能化攻防技术,构建软件安全智能分析系统。

针对数据安全与隐私计算问题,研究芯片、系统、编译、算法协同的实用化解决方案。

  • 软件分析/二进制分析

  • 漏洞挖掘

  • 漏洞分析

  • 漏洞评估/利用

  • 漏洞缓解/防利用

  • 恶意代码分析与检测

  • AI安全

  • 区块链安全/数据安全/车联网安全

【团队网站】

http://netsec.ccert.edu.cn/chs/

北京大学国家软件工程中心安塞实验室

团队所属单位

北京大学

【团队带头人】

张世琨教授

       1969年出生,研究员、博士生导师,北京大学软件工程国家工程研究中心主任,“软件协同研发支撑技术”北京市工程实验室主任,中关村开放实验室主任。主要研究领域为软件工程,软件与系统安全,大数据技术。

柳军飞教授

       博士,男,1965年出生,中共党员,湖南益阳人,北京大学教授,博士研究生导师。1994年于北京大学获博士学位,1994年至1996年在中国科学院软件所进行博士后研究工作。曾任中国科学院软件研究所研究员,博士生导师,所长助理;中科软件集团总裁,董事长;北京师范大学教授,博士生导师;中华全国青年联合会委员,国务院特殊津贴专家。

【团队规模】

研究团队由2名教授、6名研究员、1名副教授、2名博士后、7名博士硕士组成。(共18人)

【团队代表性成果】

Towards Verified Software: Mirror Theory of Programming.(Chinese Journal of Electronics)

A Fault Injection Simulation Method based on Petri net(IEEE Cyber Science and Technology Congress)

A Framework Research of Power Grid Knowledge Recommendation and Situation Reasoning Based on Clouded Computing and CEP(IEEE International Conference on Cyber Security and Cloud Computing)

TwigStack-MR An Approach to Distributed XML Twig Query using MapReduce(In Proceedings of BIGDATA)

【团队主要研究内容】

程序分析

       研究高精度高效率的源代码缺陷自动检测技术,检测精度达到国际领先水平,打破国外工具的垄断。研究基于类C中间语言的二进制漏洞分析技术,自动发现真实程序漏洞,达到国际领先水平,填补国内空白,打破国外禁运及技术垄断。 研究基于同源分析的程序漏洞自动发现技术,发现程序中已知重要漏洞,达到国际先进水平,填补国内空白。

网络安全监测与风险评估

      采用自适应安全架构(Adaptive Security Architecture),通过安全大数据的存储和分析,并融入场景、威胁智能和社区智能,建立“正常”模式,因此,可以检测出能逃过传统防御的“高级攻击”,从而具备持续集成监控分析能力。

       可以对组织网络进行静态安全风险评估,发现网络中的各类资产和安全工具,检测资产的配置信息与其中存在的漏洞,通过攻击图算法计算攻击者可能的攻击路径,基于各资产价值评估攻击的成功率以及带来的危害,综合分析漏洞对整个网络风险产生的影响。

智能化数据分析

      结合当前大数据处理技术和政府大数据的特点,基于Spark和Hadoop等成熟的大数据存储技术,形成了完整的大数据存储解决方案,并基于Spark MLlib、Spark R和Spark Graph设计和开发了数博平台中的系列产品。

软件工程过程管理

       为中小软件开发团提供一站式的敏捷开发管理与协同服务,将产品设计、编码、 测试、持续集成、发布和运维等各阶段进行有机的连接和集成,支持端到端的软件全生 命周期管理,提高软件开发人员之间的协作效率,从而加速软件开发。

      软工平台以“需求演化”和“计划驱动”为核心机制,实现“GJB5000A”、“CMMI”等过程管理要求与软件研制工作的深度融合。因此,软工平台可以具备软件质量保障,提高软件研发效率的能力。

【团队网站】

https://appsec.pku.edu.cn/index.htm

 北京大学软件安全研究小组(PKU-Exploit)

团队所属单位

北京大学软微网络软件与系统安全系

【团队带头人】

文伟平教授

      中国科学院软件研究所信息安全方向博士,北京大学教授,博士生导师,主要研究领域为:系统与网络安全、大数据与云安全及智能计算安全研究等。

       作为课题负责人完成了多项国家级或部级信息安全类科研项目,包括国家242信息安全计划3项、中国信息安全测评中心合作项目2项、国家保密局国家保密科研项目2项、公安部信息网络安全重点实验室预研项目1项、军队合作项目3项。

      作为课题负责人完成的横向课题有华为技术有限公司10项、微软2项和Safe Net公司资助课题1项。在国内一级/核心学术期刊和国际期刊上发表了70多篇学术论文,其中SCI/EI收录30多篇。

       目前为全国网络信息安全工程师高级职业教育项目组核心成员,北京大学软件安全研究小组主要负责人,通信网络安全专委会委员,信息网络安全期刊编委,网信军民融合期刊编委,北京计算机学会网络安全与法务专委会主任,公安部第一研究所和中国航天科工集团软件测评中心专家组专家,益阳市新型智慧城市建设专家咨询委员会成员。

【团队规模】

研究团队由1名教授、41名博士硕士组成。(共42人)

【团队代表性成果】

Automatically Constructing Peer Slices via Semantic- and Context-Aware Security Checks in the Linux Kernel(Application of Intelligent Technology in Security 2021 (CCF B DSN-W))

Why an Android app is classified as malware: Towards malware classification interpretation(ACM Transactions on Software Engineering and Methodology(TOSEM). September 2020)

基于符号执行的代币买卖漏洞和权限转移漏洞的检测验证方法(信息安全研究(中国科技核心期刊),2022)

基于LSTM 的Linux系统下APT攻击检测研究(信息安全研究(中国科技核心期刊),2022)

高安全等级系统抗攻击能力测评研究(信息安全研究(中国科技核心期刊),2022)

虚拟机软件保护技术综述(信息安全研究(中国科技核心期刊),2022)

【团队主要研究内容】

  • 逆向工程

  • 软件安全漏洞挖掘、分析

  • 恶意代码及软件安全评估

  • 漏洞挖掘与入侵检测(Web漏洞、区块链漏洞、应用软件漏洞、操作系统漏洞、网络设备漏洞)

  • APT攻击与防御技术分析

  • 云计算和大数据专项——区块链脆弱性分析及利用技术研究

  • 基于卡诺格覆盖的布尔表达式测试及缺陷诊断理论与方法研究

【团队网站】

http://www.pkuexploit.com/#

浙江大学纪守领教授课题组

团队所属单位

浙江大学

【团队带头人】

纪守领教授

       纪守领,浙江大学长聘教授、博士生导师,可信人工智能研究中心主任,兼任佐治亚理工学院Research Faculty,获美国佐治亚理工学院电子与计算机工程博士学位、佐治亚州立大学计算机科学博士和硕士学位、黑龙江大学计算机科学与技术学士和硕士学位,入选教育部长江学者(2022年度)、高层次科技创新人才(2022年度)、国家青年特聘专家(2017年度)。

       获网络系统安全四大顶会ACM CCS 2021最佳论文奖等10项最佳/优秀论文奖、GSU杰出研究奖、ELSEVIER高引论文奖、中国国家优秀自费留学生奖、浙江大学“个推”青年创新奖、华为优秀技术成果奖、浙江大学先进工作者等奖励或荣誉称号。

       纪守领教授致力于人工智能安全、软件与系统安全、数据驱动安全、大数据分析等领域的研究。先后主持国家重点研发计划项目、国家自然科学基金重点项目、面上项目、浙江省自然科学基金杰青项目、浙江省重点研发计划“网络空间安全”重点专项、CCF-腾讯“犀牛鸟”科研基金、CCF-绿盟“鲲鹏”科研基金、CCF-启明星辰“鸿雁”科研基金、华为科研基金、阿里巴巴科研基金、蚂蚁金服科研基金等多项,作为技术负责人或项目骨干,参加美国NSF项目8项。发表CCF A类论文100余篇,出版英文专编著4部。

【团队规模】

研究团队由3名教授、20名博士硕士、3名本科生组成。(共26人)

【团队代表性成果】

SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices(IEEE S&P 2024.)

Improving the Robustness of Transformer-based Large Language Models with Dynamic Attention(NDSS 2024)

MOCK: Optimizing Kernel Fuzzing Mutation with Context-aware Dependency(NDSS 2024)

ORL-Auditor: Dataset Auditing in Offline Deep Reinforcement Learning(NDSS 2024)

Efficient Query-Based Attack against ML-Based Android Malware Detection under Zero Knowledge Setting(ACM CCS 2023)

Detecting Union Type Confusion in Component Object Model(USENIX Security 2023)

On the Security Risks of Knowledge Graph Reasoning(USENIX Security 2023)

【团队主要研究内容】

网络系统安全与隐私(NESA)研究实验室,致力于网络系统、数据分析和信息安全领域的交叉研究。该实验室致力于开发理论、技术和系统,以建立更安全、更有效的网络基础设施,使计算机系统更负责任,更不容易受到攻击和滥用。

目前的研究集中在四个领域: 

(1)数据驱动的安全

(2)人工智能安全

(3)隐私

(4)大数据分析

【团队网站】

https://nesa.zju.edu.cn/index.html

浙江大学周亚金教授课题组

团队所属单位

浙江大学

【团队带头人】

周亚金教授

       周亚金教授是浙江大学计算机科学与技术学院的ZJU百青年教授(2018年起)。2015年毕业于美国北卡罗来纳州立大学计算机科学专业博士学位(导师:蒋旭贤教授),之后在奇虎360担任高级安全研究员。

       是BlockSec的联合创始人,这是一家致力于构建区块链安全基础设施的初创公司。发表论文50余篇,被引用8500余次(Google Scholar)。自1981年以来,其两篇论文入选了规范化的百强安全论文。目前的研究涵盖了传统领域(软件安全、操作系统安全和硬件辅助安全)和新兴领域(智能合约安全、去中心化金融(DeFi)安全和地下经济)。

【团队代表性成果】

TxPhishScope: Towards Detecting and Understanding Transaction-based Phishing on Ethereum (Proceedings of the ACM Conference on Computer and Communications Security (CCS 2023))

Travelling the Hypervisor and SSD: A Tag-Based Approach Against Crypto Ransomware with Fine-Grained Data Recovery(Proceedings of the ACM Conference on Computer and Communications Security (CCS 2023))

Demystifying Random Number in Ethereum Smart Contract: Taxonomy, Vulnerability Identification, and Attack Detection(IEEE Transactions on Software Engineering (IEEE TSE))

Detecting Underground Economy Apps Based on UTG Similarity (Proceedings of the 2023 ACM SIGSOFT International Symposium on Software Testing and Analysis (ISSTA 2023))

VIDEZZO: Dependency-aware Virtual Device Fuzzing(Proceedings of the 44th IEEE Symposium on Security and Privacy (IEEE S&P 2023))

MorFuzz: Fuzzing Processor via Runtime Instruction Morphing enhanced Synchronizable Co-simulation(Proceedings of the 32nd USENIX Security Symposium (USENIX Security 2023))

【团队主要研究内容】

  • 操作系统安全

  • 嵌入式系统安全

  • 软件安全、二进制分析

  • CPU体系结构安全

【团队网站】

http://yajin.org/

 浙江大学智能系统安全实验室USS Lab

(Ubiquitous System Security Lab)

团队所属单位

浙江大学

【团队带头人】

徐文渊教授

       徐文渊教授于2001年获得浙江大学计算机系硕士、2007年获得美国罗格斯计算机工程博士学位,2007-2013年在美国南卡罗莱纳大学任教,获得终身教职。2008年获得美国国家自然基金CAREER奖,是国家杰出青年基金获得者,现任浙江大学教授、博士生导师。

      研究方向是智能系统的跨域安全,涉及各类信号层面的感知安全,智能系统的安全分析以及漏洞修复,例如智能语音系统、自动驾驶系统,智能系统的安全监测和检测,实时检测病毒感染。

【团队规模】

研究团队由1名教授、5名副教授、46名博士硕士组成。(共52人)

【团队代表性成果】

GlitchHiker: Uncovering Vulnerabilities of Image Signal Transmission with IEMI(USENIX Security Symposium (USENIX Security), 2023)

MicPro: Microphone-based Voice Privacy Protection(ACM Conference on Computer and Communications Security (CCS) 2023)

VILLAIN: Backdoor Attacks Against Vertical Split Learning(USENIX Security Symposium (USENIX Security) 2023)

TPatch: A Triggered Physical Adversarial Patch(USENIX Security Symposium (USENIX Security), 2023)

【团队主要研究内容】

  • 物联网安全

  • 语音安全

  • 智能电网安全

  • 智能系统的跨域安全

  • 智能系统的安全分析及漏洞修复

  • 智能系统的安全监测

【团队网站】

http://www.usslab.org/member/

 南京大学软件安全实验室

团队所属单位

南京大学

【团队带头人】

茅兵教授

       南京大学计算机科学与技术系教授。1997年毕业于南京大学计算机科学与技术系,获计算机科学博士学位。于一九九八年至一九九九年访问香港理工大学计算机系,并于二零零一年访问德克萨斯大学达拉斯分校计算机科学系。研究方向包括分布式操作系统、系统和软件安全。

【团队规模】

小组成员由1名教授、15名博士硕士组成(共16人)

【团队代表性成果】

Ground Truth for Binary Disassembly is Not Easy.(31st USENIX Security Symposium (USENIX Security 22))

WindRanger: A Directed Greybox Fuzzer driven by Deviation Basic Block.(44th International Conference on Software Engineering(ICSE 2022))

DIComP: Lightweight Data-Driven Inference of Binary Compiler Provenance with High Accuracy.(29th IEEE International Conference onSoftware Analysis, Evolution and Reengineering(SANER 2022).)

SoK: All You Ever Wanted to Know About x86/x64 Binary Disassembly But Were Afraid to Ask.(42nd IEEE Symposium on Security and Privacy(S&P 2021))

RoBin: Facilitating the Reproduction of Configuration-Related Vulnerability.(20th IEEE International Conference on Trust, Security and Privacy in Computing and Communications(IEEE TrustCom 2021))

【团队主要研究内容】

漏洞挖掘:

  • 二进制漏洞挖掘

  • 结构相关的模糊测试

  • 导向型模糊测试

逆向工程

  • 分析内存损坏漏洞导致的核心转储; 定位崩溃点; 恢复堆栈跟踪; 缩小携带漏洞的代码段

  • 通过intel处理器跟踪记录执行跟踪,增强核心转储;对跟踪执行反向执行和符号执行;查明软件崩溃的根本原因

编译引入的安全漏洞

  • 基于交叉检查的编译器安全性测试

  • 即时编译器动态模糊测试

基于深度学习的程序分析

       研究小组提出新的程序分析方法,在DEEPVSA中,采用指令嵌入层和双向序列到序列神经网络来学习与内存区域访问相关的机器代码模式,以帮助进行值集分析。在RENN中,研究小组设计了一新的递归神经结构,通过捕获机器代码段之间的数据依赖性进行别名分析。

上海交通大学软件安全研究组GoSSIP

团队所属单位

上海交通大学网络空间安全学院

【团队带头人】

谷大武教授

      谷大武,上海交通大学网络空间安全学院院长,特聘教授、博士生导师。入选教育部长江学者,上海领军人才,上海市优秀学术带头人。

       主要研究密码理论与算法、硬件与嵌入式安全、软件与系统安全、区块链与金融安全、智能安全技术、安全测试技术等。

        获国家科技进步二等奖、上海市科技进步一等奖、国防科学技术二等奖、党政机要密码科技进步三等奖、中国互联网基金会网络安全优秀人才奖、中国密码学会密码创新一等奖、中国密码学会优秀博士论文指导教师奖、上海市育才奖、上海交大科技成果一等奖等10余项。

        承担国家重大专项、973、863、重点研发计划、自然基金重点等科研任务60项,学术论文200余篇。目前担任中国密码学会常务理事、中国计算机学会理事、中国计算机学会上海分部主席、上海计算机学会常务理事、中国密码学会密码芯片专委会副主任和密码应用工作委员会副主任,中国计算机学会区块链专委会常委等。担任4个杂志的编委,30余次担任国内外学术会议的大会主席、程序委员会主席和TPC。

【团队规模】

研究团队由1名教授、3名副教授、3名实验室副主任、3名博士后、3名助理、35名博士硕士组成。(共48人)

【团队代表性成果】

SMARTSHIELD: Automatic Smart Contract Protection Made Easy(SANER 2020)

Two-Pass Authenticated Key Exchange with Explicit Authentication and Tight Security(Asiacrypt 2020)

A New General Method of Searching for Cubes in Cube Attacks(ICICS 2019)

Dual System in Lattice: Fully Secure ABE from LWE Assumption(IACR Cryptology)

NLP-EYE: Detecting Memory Corruptions via Semantic-Aware Memory Operation Function Identification(RAID 2019)

APPCOMMUNE: Automated Third-Party Libraries De-duplicating and Updating for Android Apps(SANER 2019)

【团队主要研究内容】

实验室目前分为四个小组,分别是:

  • 密码理论与算法组

  • 密码工程与应用组

  • 软件与系统安全组

  • 区块链与隐私计算组

【团队网站】

https://loccs.sjtu.edu.cn/main/

微信公众号:上海交大软件安全研究组GoSSIP

复旦大学系统软件与安全实验室

团队所属单位

复旦大学

【团队带头人】

杨珉教授

       复旦大学计算机科学技术学院教授,第八届国务院学位委员会网络空间安全学科评议组成员、教育部长江学者特聘教授,现任复旦大学计算机科学技术学院科研副院长(主持工作)、上海市青年联合会第十二届副主席等职务,曾获973项目首席科学家、国家网络安全优秀教师、上海青年科技英才、上海市青年五四奖章、上海市十大杰出青年提名等荣誉。

      研究领域主要有:恶意代码检测、漏洞分析挖掘、AI安全、区块链安全、web安全和系统安全机制等。

【团队规模】

小组成员由2名教授、2名副教授、2名讲师、4名研究员、1名博士、79名博士硕士组成(共90人)

【团队代表性成果】

Understanding the (In)Security of Cross-side Face Verification Systems in Mobile Apps: A System Perspective(2023 IEEE Symposium on Security and Privacy (SP))

Rethinking White-Box Watermarks on Deep Learning Models under Neural Structural Obfuscation(32th USENIX security symposium (USENIX Security 23))

Remote Code Execution from SSTI in the Sandbox: Automatically Detecting and Exploiting Template Escape Bugs(32nd USENIX Security Symposium (USENIX Security 23))

Exorcising “Wraith”: Protecting LiDAR-based Object Detector in Automated Driving System from Appearing Attacks(32nd USENIX Security Symposium (USENIX Security 23))

AEM: Facilitating Cross-Version Exploitability Assessment of Linux Kernel Vulnerabilities(2023 IEEE Symposium on Security and Privacy (SP))

【团队主要研究内容】

代码安全

       研究团队在代码安全上开展了众多科研工作,主要技术手段为逆向分析、静态分析、符号化执行、模糊测试等,重点关注开源代码及其下游定制化系统的漏洞挖掘、评估、利用、缓解等方向。

      目前,实验室已在Linux内核、Android系统以及微信、支付宝等头部应用软件中累计发现上千高危漏洞,得到了开源社区和相关企业的高度认可。

数据与隐私安全

      实验室是国内较早致力于研究隐私与数据安全的团队之一,主要研究用户隐私的泄露风险和保护措施,相关成果多次在315晚会上得到报道。实验室在国际上多次提出移动智能终端数据隐私泄露的前沿研究成果,在隐私属性识别效果上成效三倍于现有技术。

       目前,实验室的研究成果已经在百度、猎豹移动等多家企业投入实际使用,服务于全球10亿余用户隐私数据安全。

      此外,实验室在移动应用、应用虚拟化、和区块链平台上,发现了数百个数据安全缺陷,影响全球超过1亿移动用户。

       结合数据安全的研究成果,实验室进一步研究涉及加密货币的黑灰产活动和网络犯罪等,相关成果获得了包括广泛美国纳斯达克官网在内的国内外知名机构和媒体关注。

人工智能安全

       研究团队近年来在“人工智能+系统安全”这一新兴交叉领域中不断探索。课题组一方面立足于深厚的机器学习理论储备,从神经网络原理出发,分析挖掘各类基于深度学习技术的智能系统(包括社交网络、推荐系统、文本、图像、时间序列等)在真实攻防环境中(包括开放网络环境、多设备协同环境等)存在的安全隐患与隐私风险,并针对相关安全漏洞提出多种检测防御算法。

       实验室对包括谷歌、脸书、百度等企业开发的多种工业化语言模型的隐私漏洞进行了系统化评估,证实了这些通用语言模型在基于云服务的文本智能系统应用中均可能通过未加密的文本高维特征暴露用户隐私。

【团队网站】

https://scholar.google.com/citations?user=UnKf9FIAAAAJ&hl=en

微信公众号:复旦白泽战队

天津大学陈森教授课题组

团队所属单位

天津大学

【团队带头人】

陈森教授

      陈森,天津大学,英才副教授,特聘研究员,博士生导师。历任新加坡南洋理工大学科研助理教授和博士后研究员。荣获ACM中国新星奖(天津分会),入选天津大学“北洋学者英才计划”,科技创新领军人才培育计划。指导互联网+、挑战杯等双创类竞赛获省部级以上奖项10余项,互联网+全国金奖1项,挑战杯全国金奖1项,荣获优秀创新创业导师。
       研究领域为软件安全,研究方向为软件供应链安全,聚焦漏洞和恶意代码分析。发表CCF-A类期刊或会议论文近50篇,荣获5项CCF-A类国际顶级会议的最佳或杰出论文奖,1项天津市科学技术进步一等奖。

       带领团队发现了谷歌、微软、腾讯、阿里巴巴、英国汇丰银行、新加坡华侨银行等企业软件的多个安全漏洞。技术成果落地在国家电网、中汽、华为等国内知名企业,有效提升了基础或应用软件的安全性。承担或参与重点研发计划,自然科学基金,装备预研(基础类)项目等。

【团队代表性成果】

EndWatch: A Practical Method for Detecting Non-Termination in Real-World Software(ASE 2023, ACM SIGSOFT Distinguished Paper Award)

Compatible Remediation on Vulnerabilities from Third-Party Libraries for Java Projects(ICSE 2023, ACM SIGSOFT Distinguished Paper Award)

Has My Release Disobeyed Semantic Versioning? Static Detection Based on Semantic Differencing(ASE 2022, ACM SIGSOFT Distinguished Paper Award)

【团队主要研究内容】

  • 软件供应链安全

  • 漏洞和恶意代码分析

【团队网站】

https://sen-chen.github.io/

四川大学逆向与漏洞挖掘实验室

团队所属单位

四川大学

【团队带头人】

贾鹏副研究员

       工学博士,副研究员,硕士生导师,四川大学逆向与漏洞挖掘实验室主任。长期进行漏洞挖掘与软件安全测试相关技术的研究,主要研究方向包括逆向分析、模糊测试、污点分析、深度学习等。

       全国大学生信息安全竞赛优秀指导教师,国家重点研发计划"网络空间治理专项"项目子课题负责人,全军共用信息系统装备预研项目课题负责人,四川省重点研发项目负责人,CCF-启明星辰“鸿雁”科研计划负责人。

    累计在《Information Sciences》、《Neurocomputing》、《Computers & Security》、《Neural computing & applications》等期刊发表论文50余篇,累计向CNVD/CNNVD/CVE提交漏洞50余个。

        领导开发了包括操作系统模糊测试、数据库模糊测试、人工智能模型模糊测试、协议模糊测试、智能合约模糊测试等在内的10余款软件漏洞挖掘及安全性测试系统。

【团队规模】

小组成员由1名副研究员、21名博士硕士组成(共22人)

【团队代表性成果】

BinVulDet: Detecting vulnerability in binary program via decompiled pseudo code and BiLSTM-attention. (Computers & Security 2022)

Embedding vector generation based on function call graph for effective malware detection and classification. (Neural Computing and Applications 2022

【团队主要研究内容】

软件安全测试

       研究室与国家相关机构合作,先后研发了文档编辑软件安全测试系统、音视频软件安全测试系统、Android平台App脆弱性扫描系统、Java模糊测试系统、数据库模糊测试系统、智能合约模糊测试系统等,提高了相关机构在软件安全测试工作中的自动化水平,同时实验室基于以上的系统,挖掘出了大量的windows操作系统android操作系统、Mysql数据库、Pg数据库、OceanBase数据库、OpenGauss数据库等知名基础软件漏洞,先后向CVE、CNVD、CNNVD提交了100余个0day漏洞。团队是OpenGauss社区DBMS-Fuzzing-SCU仓库的创建者及主要维护者。

漏洞利用

      实验室长期分析经验的基础上,研发了基于污点跟踪的crash可利用性分析系统,极大的提高了漏洞可利用性分析的速度,同时针对漏洞利用专业要求高的问题,研发了一套漏洞利用工具自动生成系统,该系统能够自动生成针对不同目标软件和不同的功能的漏洞利用工具,提高了漏洞利用的便捷性。针对栈溢出漏洞的自动化利用技术开展研究,开发了针对无保护机制及有保护机制情形下的栈溢出漏洞自动化利用工具。针对漏洞利用过程中的可利用空间自动探测与shellcode自动化布局技术进行了研究,成果极大的丰富了针对同一漏洞的利用方式。

漏洞危害性评估

       团队长期致力于漏洞危害分析的研究,在2017年以“永恒之蓝”工具为代表的一系列漏洞利用攻击泄露爆发时,第一时间对事件涉及的所有漏洞及其危害性进行了全面分析和评估,并将结果报告给了相关部门,有效控制了该系列工具的传播和产生的危害性。同时,与国内20余家单位共同承担了国家重点研发计划网络空间安全重点专项“软件与系统漏洞分析与发现”项目的攻关,重点对漏洞的危害评估相关技术进行了研究,形成了一套脆弱性评估指标体系和相应的评估算法。

【团队网站】

微信公众号:FuzzWiki

山东大学软件与系统安全研究组

团队所属单位

山东大学

【团队带头人】

郭山清教授

       山东大学网络空间安全学院教授、博士生导师,中国计算机学会系统软件专委会委员,中国人工智能学会人工智能与安全专委会委员, 中国电子学会物联网青年专技组委员。2006年博士毕业于南京大学计算机软件新技术国家重点实验室。

       主要研究可用以分析各类不同的计算平台(通用计算机系统、嵌入式系统等)和各类新型应用(云、区块链、人工智能应用等)的软件脆弱性和网络脆弱性的方法、技术与工具以及各种类型的安全增强方法,密码算法与密码协议的实现安全和应用安全等。

       近年承担和参与了包括国家自然科学基金重点项目、山东省自主创新及成果转化专项在内的20多项国家和省部级科研项目。在IEEE S&P、ICDE、ACSAC、ISSRE、ICSME、DSN等网络空间安全与软件工程领域的国际学术会议与期刊发表论文50余篇。

【团队规模】

研究组成员由1名教授、25名博士硕士组成(共26人)

【团队代表性成果】

Lost in Conversion: Exploit Data Structure Conversion with Attribute Loss to Break Android Systems(32nd USENIX Security Symposium (USENIX Security 23))

An Empirical Study of Storj DCS: Ecosystem, Performance, and Security(2023 IEEE/ACM 31st International Symposium on Quality of Service (IWQoS))

Bad Apples: Understanding the Centralized Security Risks in Decentralized Ecosystems(Proceedings of the ACM Web Conference 2023)

SFuzz: Slice-based Fuzzing for Real-Time Operating Systems(Proceedings of the 2022 ACM SIGSAC Conference on Computer and Communications Security)

Label Inference Attacks Against Vertical Federated Learning(31st USENIX Security Symposium (USENIX Security 22))

【团队主要研究内容】

软件安全

  • 二进制代码分析

  • 漏洞挖掘(模糊测试技术)

新型计算平台的安全漏洞

  • 移动端安全 :安卓安全,研究团队的AESS(Android EcoSystem Security)项目对Android生态系统的安全型进行大规模综合测评。当前主要研究内容包括:安卓深度学习应用安全策略、Android固件生态系统安全测量、动态SDK识别

  • 物联网(IoT)安全:用于检测固件中密码误用错误的静态分析工具

  • 云安全

人工智能安全

       研究团队通过建立一个AI安全平台实现对自动驾驶汽车、机器人、无人机等基于AI的CPS系统的AI栈实现全面安全分析,实现基于对抗样本的CPS感知模块仿真测试和虚拟测试中的自动模糊测试。

 中国科学院信息工程研究所信息安全国家重点实验室陈恺教授课题组

团队所属单位

中国科学院信息工程研究所

【团队带头人】

陈恺教授

       陈恺研究员为中国科学院研究生院博士,现担任信息安全国家重点实验室副主任、《信息安全学报》编辑部主任。每年在“四大”安全会议(IEEE S&P,USENIX Security,ACM CCS,NDSS) 稳定发表论文多篇,并担任CCS等多个国际会议委员会成员,曾获得国家“万人计划”青年拔尖人才,北京市自然科学基金“杰出青年基金”,北京市“智源”青年科学家等。

【团队规模】

课题组成员由1名教授、4名研究员、34名硕士博士组成(共39人)

【团队代表性成果】

AURC: Detecting Errors in Program Code and Documentation(32nd USENIX Security Symposium (USENIX Security 23))

CarpetFuzz: Automatic Program Option Constraint Extraction from Documentation for Fuzzing(32nd USENIX Security Symposium (USENIX Security 23))

A Data-free Backdoor Injection Approach in Neural Networks(32nd USENIX Security Symposium (USENIX Security 23))

Security Checking of Trigger-Action-Programming Smart Home Integrations(Proceedings of the 32nd ACM SIGSOFT International Symposium on Software Testing and Analysis)

【团队主要研究内容】

  • 安卓安全

  • 软件分析与测试

  • 恶意代码检测

  • 隐私保护

【团队网站】

http://www.kaichen.org/

中国人民大学信息学院智能软件安全研究团队

团队所属单位

中国人民大学

【团队带头人】

梁彬教授

      中国人民大学十大教学标兵。研究方向为软件安全性分析及信息安全攻防对抗,在代码静态分析、动态分析、代码挖掘、智能手机安全、人工智能攻防博弈等方面均开展了较为深入的研究。作为项目负责人主持过包括基金重点在内的近二十项信息安全相关的科研课题。近年来已在 TDSC、 TSE、TC、ICSE、 ESEC/FSE、 IJCAI、 WWW、 CCS、 S&P 等CCF A 类顶级学术期刊和会议上录用发表论文十余篇。

黄建军讲师

       长期从事软件系统安全检测与分析,其主要研究方向包括通过静态程序分析与动态程序测试方法检测软件系统中的恶意行为与软件缺陷,相关工作发表在USENIX Security、ESEC/FSE、CCS、S&P等顶级国际会议,获得美国专利一项,获得ACM SIGSOFT“杰出论文奖”。担任国际顶级期刊TSE、JCS审稿人。

游伟副教授

      长期从事软件安全漏洞新型检测技术和软件安全性分析支撑技术的研究工作,主要研究方向是模糊测试、二进制程序分析、恶意代码检测。在 S&P、 CCS、OOPSLA、ICSE、TDSC 等顶级会议期刊上发表 10 篇论文,获得中国国家专利 2 项,获得 ACM SIGPLAN“杰出论文奖”。担任国际顶级期刊TSE、TDSC审稿人,国际顶级会议ISSTA 2020程序组委会委员。

【团队规模】

团队成员包括1位教授,1位副教授和1位讲师(共3人)(未公开其硕士博士人数)

【团队代表性成果】

Scalably Detecting Third-Party Android Libraries With Two-Stage Bloom Filtering(IEEE Transactions on Software Engineering (online) (TSE 2022))

Precise Dynamic Symbolic Execution for Nonuniform Data Access in Smart Contracts(IEEE Transactions on Computers, vol. 71, no. 7, pp. 1551-1563, 01 Jul. 2022. (TC 2022))

Hunting Bugs with Accelerated Optimal Graph Vertex Matching(The 31st ACM SIGSOFT International Symposium on Software Testing and Analysis (ISSTA 2022) )

Detecting Adversarial Image Examples in Deep Neural Networks with Adaptive Noise Reduction(IEEE Transactions on Dependable and Secure Computing, vol. 18, pp. 72-85, 15 Jan. 2021. (TDSC 2021) )

Hunting Vulnerable Smart Contracts via Graph Embedding Based Bytecode Matching(IEEE Transactions on Information Forensics and Security, vol. 16, pp. 2144-2156. (TIFS 2021))

Android SmartTVs Vulnerability Discovery via Log-guided Fuzzing(Proceedings of the 30th Usenix Security Symposium (SECURITY 2021))

【团队主要研究内容】

  • 软件安全分析:软件智能分析、缺陷漏洞检测、模糊测试

  • 人工智能安全:针对人工智能系统的攻击与防御方法研究

  • 移动安全:移动应用分析、移动安全攻防、系统安全加固

  • Web安全:Web应用分析、浏览器安全、Web隐私

华中科技大学邹德清教授课题组

团队所属单位

华中科技大学

【团队带头人】

邹德清教授

       邹德清,博士,华中科技大学教授、博士生导师,网络空间安全学院执行院长,国家网络安全优秀教师(2018),教育部新世纪优秀人才(2014-2017),教育部网络空间安全教育指导委员会委员(2018-2022)兼学校教学指导委员会委员,国家网络安全人才与创新基地办公室副主任(2018-),武汉市网络安全战略与发展研究院副院长,中国网络空间安全协会数据安全工作委员会副主任,中文信息学会大数据安全与隐私计算专委会副秘书长。

【团队代表性成果】

VulCNN: An Image-inspired Scalable Vulnerability Detection(Proceedings of the 44th International Conference on Software Engineering. 2022)

Robbery on DevOps: Understanding and Mitigating Illicit Cryptomining on Continuous Integration Service Platforms(2022 IEEE Symposium on Security and Privacy (SP))

Understanding the Threats of Upstream Vulnerabilities to Downstream Projects in the Maven Ecosystem(2023 IEEE/ACM 45th International Conference on Software Engineering (ICSE))

Fine-Grained Code Clone Detection with Block-Based Splitting of Abstract Syntax Tree(Proceedings of the 32nd ACM SIGSOFT International Symposium on Software Testing and Analysis)

mVulPreter: A Multi-Granularity Vulnerability Detection System With Interpretations(EEE Transactions on Dependable and Secure Computing, 2022)

Interpreters for GNN-Based Vulnerability Detection: Are We There Yet?(Proceedings of the 32nd ACM SIGSOFT International Symposium on Software Testing and Analysis. 2023)

【团队主要研究内容】

大数据安全与人工智能安全

       结合数据挖掘开展行业大数据的安全分析,研究和设计用于安全检测的人工智能模型以及开展人工智能的抗攻击性研究。

云计算安全

      研究IaaS、PaaS、SaaS不同层次的云安全,研究云环境中隐私数据侵犯的全流程追踪取证,研究云环境中全流程、全环节的数据安全保障机制。

软件定义安全与主动防御

       采用软件定义思路进行安全策略和安全功能的可编程化和自动部署,对安全状态数据进行自动检测,实现大规模网络计算环境(如:云环境)的主动安全防御。

软件漏洞检测与网络攻防

       结合人工智能进行漏洞模式的自动提取和智能漏洞检测,结合网络攻防开展攻击行为和漏洞利用行为的智能分析,以及研究漏洞利用的自动化。

【团队网站】

http://faculty.hust.edu.cn/zoudeqing/zh_CN/index.htm

香港理工大学Xiapu Luo教授课题组

团队所属单位

香港理工大学

【团队带头人】

Xiapu Luo教授

       Xiapu Luo教授在武汉大学获得通信工程学士学位和通信与信息系统硕士学位。他在香港理工大学获得计算机科学博士学位,师从张国昌教授。之后,他在佐治亚理工学院做了两年的博士后,师从李文科教授。他目前的研究兴趣包括移动/物联网/系统安全和隐私,区块链/智能合约,软件工程,网络安全和隐私以及互联网测量。他目前担任IEEE/ACM网络事务(ToN)和IEEE可靠与安全计算事务(TDSC)的副编辑。

【团队代表性成果】

Revisiting Automotive Attack Surfaces: a Practitioners' Perspective(IEEE Symposium on Security and Privacy (S&P),2024)

Demystifying DeFi MEV Activities in Flashbots Bundle(Proceedings of the 30th ACM Conference on Computer and Communications Security (CCS),2023)

PyRTFuzz: Detecting Bugs in Python Runtimes via Two-Level Collaborative Fuzzing(Proceedings of the 30th ACM Conference on Computer and Communications Security (CCS),2023)

Panda: Security Analysis of Algorand Smart Contracts(Proceedings of the 32nd USENIX Security Symposium (USENIX SEC),2023)

DISTDET: A Cost-Effective Distributed Cyber Threat Detection System(the 32nd USENIX Security Symposium (USENIX SEC),2023)

POLYFUZZ: Holistic Greybox Fuzzing of Multi-Language Systems( the 32nd USENIX Security Symposium (USENIX SEC),2023)

【团队主要研究内容】

Android安全、漏洞挖掘和隐私

  • 动态分析

  • 隐私策略分析

  • 漏洞挖掘

  • 用户评论分析

区块链

  • 智能合约分析

物联网安全

网络安全

  • DoS工具

  • 链路泛洪攻击

流量分析

  • 网络隐蔽通信

  • 链路水印

【团队网站】

https://www4.comp.polyu.edu.hk/~csxluo/

香港中文大学计算机安全实验室

团队所属单位

香港中文大学

【团队带头人】

孟玮助理教授

       本科毕业于清华大学,博士毕业于佐治亚理工学院。创建和领导了香港中文大学的计算机安全实验室,研究领域包括计算机安全和隐私,包括与计算机科学学和其他学科的其他领域交叉的问题。

【团队规模】

研究团队由1名助理教授、5位研究生和4名本科生组成。(共10人)

【团队代表性成果】

Fine-Grained Data-Centric Content Protection Policy for Web Applications(Proceedings of the 30th ACM Conference on Computer and Communications Security (CCS))

DSFuzz: Detecting Deep State Bugs with Dependent State Exploration(Proceedings of the 30th ACM Conference on Computer and Communications Security (CCS))

Exploring Missed Optimizations in WebAssembly Optimizers(the 32nd ACM SIGSOFT International Symposium on Software Testing and Analysis (ISSTA))

SelectFuzz: Efficient Directed Fuzzing with Selective Path Exploration(the 44th IEEE Symposium on Security and Privacy (Oakland))

SEDiff: Scope-Aware Differential Fuzzing to Test Internal Function Models in Symbolic Execution(the 30th ACM Joint European Software Engineering Conference and Symposium on the Foundations of Software Engineering (ESEC/FSE) )

Acquirer: A Hybrid Approach to Detecting Algorithmic Complexity Vulnerabilities(the 29th ACM Conference on Computer and Communications Security (CCS))

【团队主要研究内容】

  • JavaScript及WebAssembly恶意行为检测和防御

  • 浏览器安全策略设计和实现

  • 用户隐私保护

  • 安全漏洞检测和防御

  • 动态变成语言分析

  • 模糊测试

【团队网站】

https://www.cse.cuhk.edu.hk/~wei/


文章来源: https://mp.weixin.qq.com/s?__biz=MzU1NTEzODc3MQ==&mid=2247486177&idx=1&sn=ea835f012b7f449c82685cd3cd1ca0bd&chksm=fbd9a15dccae284bbfbe40a3c992c23d6107673ad944d378deb3321e253ca5e302242767b240&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh