ACM CCS 2017 会议每日报道:Day 1

ACM CCS 2017 会议每日报道:Day 1

RomanGol LiarodRomanGol Liarod

前言

重要的事情放在开始:CCS大会论文集今天可以在ACM Digital Library 下载了(下载地址


如何让你的文章被CCS 2018接收?

今天是CCS大会的第一天,尽管论文集已经提供下载,但是没有参会的同学,你们是看不到最关键的内容的!这是只有参会人员才能共享的秘密,大会的会议厅门口有志愿者严格检查证件入场,本次CCS程序委员会主席绝密报告:怎么样让你的论文被国际顶级学术会议CCS 2018录用!答案很简单:

什么?搬到捷克共和国去居住,寻找13个合作者,投稿4篇关于web security and privacy度量指标的用户学习的文章就可以被保证被录用了?!是不是真的觉得天机不可泄露呢?


其实这只是主席的一个段子:-),这是大会开幕式上通过对投稿的大数据分析的一个总结,下面我们和大家分享一下今年的会议投稿统计数据:

首先是每位作者的投稿数目统计,有2251名作者仅仅参与了一篇论文投稿,而投稿数目超过3篇论文的作者已经很少了:

更多的投稿就能保证录用率?这可不一定,除非你投稿的数目逆天而行……


下面我们看看论文合作者的数目对论文录用的影响,可以看到投稿录用比例较高的是合作者2-10人的论文,而在投稿的34篇单作者的论文中,只有一篇杀出重围被录用……血淋淋的事实告诉我们,你还可以把作者人数增加到13人,因为唯一的一篇13人作者论文就被录用了^_^

当然,你居住的地方也能极大影响你的录用率,如果你住在捷克共和国,祝贺你!本次投稿的两篇来自捷克的论文100%被录用!

我们也可以看看其他国家研究人员的录用比率,可以看到万恶的美帝依然占据了一半以上的录用,而我们伟大祖国虽然已经是世界第二大投稿集团,但还是需要提升录取比例呐!

下面是大家颇为关心的研究方向和录取率的关系,可以看到应用密码学和软件安全两大经典主题的录取率仍然还是居高不下的,而Metrics和Cyber Physical Systems(包括IoT)的录用率偏低(这里弦外之音是“叫你们去抢CPS这个热点”)

当然更惨的是某些研究组合,把两大热门研究点放在一起,结果录用率反而为0……

经过这一轮的分析,你能明白一开始的那个段子的含义了吗:-) 明年的CCS将在加拿大的多伦多召开,欢迎大家选择“困难模式”来投稿并能够被录用


Keynote Speak

今年CCS的唯一一位keynote speaker是加州大学伯克利分校的David Wagner教授,他的演讲主题是Adversarial Machine Learning,这是一个准备了一年之久的报告,因为PC chair去年CCS结束的时候就已经预约好了。不得不说Wagner教授口才相当之好,presentation能力满分。报告是从我们最近比较熟知的一些欺骗AI的例子开始,比如如何让机器将一张bus的图片识别成一张humming bird的图片,但是这个攻击的背后蕴藏着什么insight呢?第一个重要的观察是现有机器学习classifier之间具有的transferability,也就是说,如果一个图片能欺骗得了一个classifier,它很可能就能欺骗一大票的classifier。这个性质会导致非常严重的后果,因为这种广泛存在的欺骗性会导致即使防御者想要通过对classifier保密,或者随机使用不同的classifer来对抗攻击者都会产生困难:攻击者只需要用数据集训练出自己的classifier并找到相关攻击样本即可广谱开展攻击。

更进一步,如果一个特定的classifier被允许公开的反复访问,敌手还可能从中恢复出来训练的模型。对于特定应用来说,训练集本身的数据可能是保密的,这种攻击就会导致模型的信息泄漏:

除此之外,如果训练集数据中部分信息可以被敌手操纵,敌手也可能通过污染训练集数据,发起对classifier的操纵攻击。

尽管我们并不是专门研究机器学习和深度学习的研究团队,但是通过这个报告,我们也对上述的攻击有了非常直观的感性认识,报告本身也非常有启发性。此外,在场的研究人员也展开了热烈的讨论。知名的华人安全研究人员王晓峰教授指出,尽管上述场景展示了机器学习的不足之处,但我们更应该深究到底这些攻击是否真正能够影响到现实足够庞大数据训练下的模型,即敌手是否真的能够针对所有classifier都总能找到足够好的欺骗样本?蚂蚁金服的安全风控团队研究员偌川也表示,敌手和企业拥有的数据集大小是不对等的,企业往往能够用海量的数据去对抗敌手发现那些可能在自己小数据集上产生欺骗性的样本

值得关注的论文

CCS采取了5个session加上一个tutorial并行的安排,这样的好处是不用将会议一直从万圣节开到圣诞节,坏处是对于听众来说很多时候只能忍痛割爱选择一个会场听报告。第一天一共15个session加上两个tutorial,关注人数最多的当属Session B3: Investigating Attacks,因为本session的三篇论文都关注的是安全研究领域中带刺的玫瑰——binary code analysis,从这个分会场的拥挤程度就可见大家对这个主题的喜爱:

第一篇论文Rise of the HaCRS: Augmenting Autonomous Cyber Reasoning Systems with Human Assistance是UCSB shellphis团队最新力作,介绍了HaCRS这个在他们CGC比赛之后发展起来的结合机器推理和人工分析的自动化程序漏洞挖掘工具,想要了解更多细节可以关注工具的主页

第二篇论文介绍了我们上海交通大学以及加州大学伯克利分校、加州大学河滨分校和佐治亚理工学院的研究人员联合设计的一个称为Gemini的二进制代码相似性检测工具,该工具使用了机器学习中的Graph Embedding技术,能够大幅度提升以往基于图匹配的binary code similarity detection的比较速度,作者将其用于嵌入式固件的漏洞代码检测上取得了不错的效果

第三篇论文RAIN: Refinable Attack Investigation with On-demand Inter-Process Information Flow Tracking设计了一个名为RAIN的基于程序行为分析的入侵检测系统。传统的基于程序行为分析的入侵检测只能做到记录system call,否则会有过高的overhead,RAIN通过使用按需记录程序的inter-process information flow,将开销控制在可接受的范围,从而把system event logging和program tracing结合在了一起,得到了一个细粒度的record-and-replay系统

在其它session中,Session A2: Human Authentication里面的论文VibWrite: Towards Finger-input Authentication on Ubiquitous Surfaces via Physical Vibration脑洞大开,发明了一个将任意坚固表面材料都变成触摸屏的方法;Session A3: Adversarial Machine Learning中的论文DolphinAttack: Inaudible Voice Commands昨天已经介绍过,来自浙大徐文渊教授的团队富有创意地关注了人耳听觉范围之外的频率所产生的安全威胁;Session A4: Browsers中三篇论文关注了浏览器在代码攻击之外面临的UI攻击、计时攻击和权限滥用攻击安全威胁,并讨论或设计了相关的解决方案;Session B2: Passwords中的三篇论文再次聚焦在用户输入的password的易用性和安全性上,也关注了开发人员为什么不安全地存储了password;而在Session C2: World Wide Web of Wickedness中,三篇论文不约而同地关注起了黑产,从二级域名被注册为恶意域名、共享主机提供商没能提供安全防御和安全补丁、域名注册商忽视了对商标域名关联域名(例如攻击者可以针对alipay.com注册一个alipayresetmypassword.com来诱导用户)等研究点上开展了大规模的扫描分析,这里最有趣的当属Hiding in Plain Sight: A Longitudinal Study of Combosquatting Abuse这篇论文讨论的域名关联注册问题,作者认为虽然恶意注册往往会诱导用户,但是很多商业公司也会因为偷懒而去注册这种域名,导致域名注册管理机构没法区分到底谁是恶意的域名。就在这个报告结束不到两小时内,我们晚饭在有名的Hard Rock Cafe吃饭时,就马上发现了这个问题——Hard Rock Cafe的官方网址是:www.hardrock.com,然而饭后服务员给我们提供了一个饭后做调查送coupon的官方网站就是一个类似的网址:www.hardrocksurvey.com……(survey.hardrock.com表示“我无法找到”)



今天的报道就到这里,明天我们除了关注论文环节,还会关注poster环节,敬请期待!

文章被以下专栏收录
2 条评论
推荐阅读