内容简介:程光程光,东南大学教授、博导,现任东南大学网络空间安全学院执行院长,计算机网络和信息集成教育部重点实验室主任、国家网络空间国际治理研究基地(东南大学)执行主任、江苏省网络空间安全高校联盟理事长、中国指挥控制学会网络空间安全专委会副主任、信息系统安全国防实验室学术委员会委员等社会兼职。2003年获东南大学工学博士,2006年-2007年在美国佐治亚理工大学从事博士后研究,2012年和2016年期间分别在美国亚利桑那大学和美国德州奥斯汀分校从事高级访问学者研究工作。2017年被中央网信办评为 “网络安全优秀教师
2019年InForSec“网络空间安全”大学生夏令营活动计划于7月15日至16日在东南大学举行;活动面向全国计算机、网络空间安全相关专业的高年级本科生和在读研究生,旨在促进网络安全相关方向老师、学生之间的了解和沟通,帮助学生了解网络安全相关的研究方向。
会议日程
专家简介及演讲主题
程光 东南大学网络空间安全学院院长、教授
演讲主题:一流网络安全学院示范成效和展望
程光,东南大学教授、博导,现任东南大学网络空间安全学院执行院长,计算机网络和信息集成教育部重点实验室主任、国家网络空间国际治理研究基地(东南大学)执行主任、江苏省网络空间安全高校联盟理事长、中国指挥控制学会网络空间安全专委会副主任、信息系统安全国防实验室学术委员会委员等社会兼职。
2003年获东南大学工学博士,2006年-2007年在美国佐治亚理工大学从事博士后研究,2012年和2016年期间分别在美国亚利桑那大学和美国德州奥斯汀分校从事高级访问学者研究工作。2017年被中央网信办评为 “网络安全优秀教师”,入选江苏省“青蓝工程”、“333工程”、“六大人才高峰”、“华英青年学者”、“华英学者”。主持中央网信办、教育部的“一流网络安全学院建设示范项目”、“网络空间国际治理研究基地”、教育部网络空间安全新工科等项目。2018年获得国家教学成果一等奖,2014年获得江苏省科学技术奖二等奖等。
研究方向为在网络空间安全、流量大数据、未来网络理论与方法等研究领域承担国家省部级科研项目30项。在国内外顶级会议和期刊如IEEE/ACM Transactions on Networking、计算机学报、软件学报等发表学术论文100余篇,发表SCI索引论文近20篇,出版专著6部。获得国家、省部级和企业科研项目资助30余项,取得了创新性研究成果;获得授权发明专利22项,已经成功转化5项专利。出版专著7部,培养研究生100余人。
王若愚 亚利桑那州立大学助理教授
:为何自动化漏洞挖掘如此困难?
王若愚是亚利桑那州立大学(Arizona State University)的一名助理教授,主要研究方向是二进制程序分析,包括漏洞挖掘、漏洞利用、程序修补等。他是二进制分析平台angr 的共同创始人与核心开发者之一。他的论文曾发表在 Security and Privacy、 USENIXSecurity、 CCS、 NDSS 等会议上,并获得过两次会议最佳论文奖。他是一位非著名 CTF赛棍, 现在是 Shellphish 的队长, 专攻逆向工程类题目。他还曾是 Shellphish CGC 团队的成员,在 2016 年 DARPA Cyber Grand Challenge 决赛上夺得了第三名。
内容摘要:
漏洞挖掘是在二进制程序分析领域一个经久不衰的关键问题。现有的自动化漏洞挖掘技术多种多样,但这些技术都有一定的不足,主要体现在以下三个方面:分析速度慢、程序状态空间覆盖率低、自动化程度差。这些不足之处影响了自动化漏洞挖掘技术在现实中的广泛应用。因此,漏洞挖掘在可见的未来仍将是二进制程序分析领域的重点和难点。
本报告将首先通过数据和经验分析为什么自动化漏洞挖掘如此困难, 然后尝试解答为什么人们认为简单的方法(例如模糊测试) 被认为比复杂的技术(例如符号执行) 要更加有效。 随后,本报告将讨论一种提升漏洞挖掘效率的方法: 将自动程序分析的结果、抽象信息及人类提供的先验知识有机结合来提高漏洞挖掘的效率。最后,本报告将展望未来的研究方向。
郭山清 山东大学网络空间安全学院教授,博士生导师
实用密码技术安全初探
郭山清,山东大学网络空间安全学院教授,博士生导师。主要研究可用以分析各类不同的计算平台(通用计算机系统、嵌入式系统等)和各类新型应用(云、区块链、人工智能应用等)的软件脆弱性和网络脆弱性的方法、技术与 工具 以及各种类型的安全增强方法,密码算法与密码协议的实现安全和应用安全等。近年承担和参与了国家自然科学基金重点项目、山东省自主创新及成果转化专项等在内的20多项国家和省部级科研项目。部分研究成果发表在ACSAC、RAID、DSN、ICSME、ISSRE等国内外学术刊物及国际学术会议上,已经获得发明专利5项。
张源 复旦大学计算机学院副教授 、白泽战队领队
面向科研的CTF人才培养
张源,复旦大学计算机学院副教授,白泽战队指导老师。主要研究领域为移动安全、程序分析和安全攻防。入选上海市青年科技英才扬帆计划,主持参与了国家973计划、国家自然科学基金委、上海市科委在内的多项科研课题。研究论文发表于国际顶级会议和期刊,包括USENIX Security, ACM CCS, NDSS, IEEE TIFS。担任ACM CCS, IEEE TIFS, IEEE TDSC, IEEE TMC, ACM TOIS, 软件学报等会议期刊评审人。指导白泽战队获得TCTF 2019新星赛冠军,发现多个软硬件高危漏洞入围GeekPwn和XPwn漏洞榜。
鲁辉 广州大学网络空间先进技术研究院方滨兴班主任
方班CTF战队建设与网安人才培养模式探索
广州大学网络空间先进技术研究院方滨兴班主任,中国网络空间安全人才教育联盟秘书长,中国网络空间安全协会竞评演练工作委员会竞演办主任,广东省计算机学会第十一届竞赛委员会常务委员。广州大学“百人计划”引进人才,深圳平安金融研究院专家委员,中国网络空间安全协会大数据安全人才培养基地技术委员会委员。主要研究方向包括网络自动化攻防、人工智能安全等工作。负责筹划组织了“XP靶场挑战赛”、“特定音视频分析系统评测资格大赛”、“强网杯”网络安全挑战赛等全国网络安全赛事,并指导极棒嘉年华,XCTF全国联赛,参与筹划落实“网安中国行”全国多站活动。
内容摘要:
CTF比赛是发现、培养、激励网安技术人才的有效手段之一。方班在CTF战队建设方面开展时间不长,重在尝试比赛与实际场景、科研的结合,从本科、硕士等多层次人才的培养需求入手,探索一条新型的人才培养模式。
王琰 中科院信工所博士
机器的崛起:自动化PWN CTF探索
王琰,中科院信工所博士,早年就职于绿盟科技核心技术部。研究方向为程序分析,漏洞利用自动化生成,相关成果发表在信息安全国际顶会ACM CCS上,获TSec2018最高奖。2015到2019年担任NeSE战队队长及核心参赛人员,主攻漏洞利用(PWN)题目,多次在比赛的最后关头上演绝杀,XCTF 2016个人年度积分第11名。带队参加过XCTF Final 2017,RHG 2017等多场国内自动化攻防竞赛。
内容摘要:
漏洞利用是CTF中难度最高的题目类型,在实践中主要依靠安全人员的经验和高超技巧完成。自动化攻防是CTF参赛者的梦想。本议题将介绍业界当前在自动化攻防上的探索,其中包括美国国防部DARPA于2014年发起的Cyber Grand Challenge(CGC)及国内ichunqiu、百度安全举办的RHG、BCTF等赛事。同时本议题也会介绍演讲者在漏洞利用自动化上的研究以及在CTF赛题中的应用。最后演讲人还将分享当前自动化漏洞利用中有待解决的其他难题,探讨自动化利用的未来方向。
杨坤 北京长亭科技联合创始人
从CTF到安全研究:谈一谈“赛棍”们的成长之路
杨坤,清华大学网络与信息安全实验室博士,北京长亭科技有限公司首席安全研究员及联合创始人,美国加州大学伯克利分校访问学者,主要研究软件漏洞挖掘和利用技术。曾带领长亭科技的研究团队在 Pwn2Own 大赛中攻破三大主流操作系统,在硬件破解大赛 GeekPwn 上攻破多款设备并多次获得一等奖。作为蓝莲花战队队长,第一次将国内团队带入 DEFCON CTF 比赛总决赛,并在2016年创造了全球第二名的中国历史最好成绩。
内容摘要:
在过去的六年时间里,源自清华大学的蓝莲花战队在国内掀起了一股参加国际CTF夺旗赛的浪潮,一批又一批各大高校的学生通过CTF赛事的历练,对网络安全产生了浓厚兴趣,学习了攻防技能。如今,当年的这些“赛棍”们已经走进了工业界或学术界,成为了“漏洞猎人”、“学术大牛”、“创业之星”,正在为行业做出越来越多的贡献。可以说,CTF竞赛为中国的网络安全培养了大量人才。此次分享将会带大家回顾一下CTF在国内发展的历史,细数赛棍们的成长故事,并讨论CTF的核心价值所在。
李冠成 北京大学计算机所、r3kapig战队队长
非典型国际赛选手和安全研究员的成长之路
2019年7月硕士毕业于北京大学计算机所,毕业后加入玄武实验室。CTF爱好者,先后游走于blue-lotus/Tea Deliverers,r3kapig,并连续三年随队闯入DEFCON总决赛。
内容摘要:
本议题将介绍本人如何在硕士在读期间,从一个连内核态和用户态都不知道的初学者,成长为一个相对合格的国际赛选手和安全研究员。并结合个人经历,介绍个人对安全研究人员的自我培养的一些想法。
申奥成 深圳大学、r3kapig战队队员
CTF逆向选手的自我修养
常用ID Pizza, 深圳大学本科在读, Eur3ka&r3kapig主力逆向选手, 参加过多次CTF大赛并取得一定成绩.
内容摘要:
以个人经验介绍CTF中逆向方向的入门路线与必备技能, 讲解部分CTF逆向题目中常见的解题技巧, 最后分享一些个人关于参加CTF比赛的经验与想法。
邓自尧 r3kapig战队队员
CTF中算法Reverse和Crypto的一些杂谈
ID:Oroggs,高中毕业,目前待业,Eur3ka&&r3kapig最菜队员,喜欢膜Pizza,经常在多个线下比赛中划水。
内容摘要:
浅谈一些技巧在解决算法Reverse和Crypto类CTF题目中的实用性!暴力出奇迹!
纪守领 浙江大学教授
AI’s Security and AI2Security
纪守领获佐治亚理工学院电子与计算机工程博士学位、佐治亚州立大学计算机科学博士学位,现任浙江大学“百人计划”研究员、博士生导师,兼任佐治亚理工学院Research Faculty,入选国家“青年千人”、浙江省“千人计划”、浙江省特聘专家。主要研究方向为数据驱动安全、人工智能安全与大数据分析,发表论文100余篇。曾获中国国家优秀留学生奖、五项最佳论文奖、GSU杰出研究奖等。
内容摘要:
人工智能被广泛应用于各类计算机系统,包括安全和隐私保护应用。与此同时,人工智能自身安全性也遭受对抗样例、后门攻击等威胁。本次报告将根据我们近期研究工作简要介绍:(1)人工智能自身的安全问题,包括面向NLP系统的对抗样例生成、模型层对抗学习、深度学习安全性评估等;(2)人工智能应用于安全问题,包括欺诈检测、模糊测试等。
张殷乾 俄亥俄州立大学教授
A New Era of Computer Security
Dr. Yinqian Zhang is an Associate Professor of the Department of Computer Science and Engineering at The Ohio State University. His research interest lies in computer security in general. His most prominent research is on the topic of side-channel security, particularly in the context of cloud computing, mobile computing, and confidential computing. Over the past ten years, he has published numerous high-quality peer-reviewed research papers in well-regarded conference proceedings and journals. As an expert in system security, he has been frequently invited to serve on the technical program committees of top security venues, such as IEEE S&P, ACM CCS, Usenix Security, and NDSS. Dr. Zhang was a recipient of the Google Ph.D. Fellowship in Security in 2013, a CAREER Award from the National Science Foundation in 2018, a Rising Star Award from the Association of Chinese Scholars in Computing in 2019, a Lumley Research Award and a Faculty Teaching Award from the Ohio State University in 2019. Dr. Zhang has been recognized as one of the AMiner Most Influential Scholars in security for his research contribution in the past ten years.
邹德清 华中科技大学网络空间安全学院副院长、教授
从源代码漏洞挖掘谈有价值研究
邹德清,博士,华中科技大学教授、博士生导师,网络空间安全学院副院长兼计算机学院副院长,国家网络安全优秀教师,教育部新世纪优秀人才,教育部网络空间安全教育指导委员会委员,国家网络安全人才与创新基地办公室副主任,武汉市网络安全战略与发展研究院副院长,武汉?中国光谷信息与网络空间安全产业技术创新联盟理事长,中文信息学会大数据安全与隐私计算专委会副秘书长。
主持科技部网络空间安全重点专项课题、863课题、国家自然科学基金等多个国家重要项目,也是973计划项目“云计算安全基础理论与方法研究”的技术负责人,出版著作4部,发表重要学术论文100余篇。申请/获得40余项国家技术发明专利(包括:3项国际专利)。获1项教育部技术发明一等奖,1项湖北省科技进步一等奖。
张阳 德国CISPA研究中心研究员
演讲主题:Privacy Risks of Machine Learning Models (机器学习模型的隐私风险)
Yang Zhang (https://yangzhangalmo.github.io/) is a research group leader at CISPA Helmholtz Center for Information Security, Saarbruecken, Germany. Previously, he was a postdoc working in the group of Michael Backes at CISPA from January 2017 to December 2018. Yang obtained his Ph.D. degree from University of Luxembourg in November 2016 under the supervision of Sjouke Mauw and Jun Pang. Prior to that, he obtained his bachelor (2009) and master (2012) degrees from Shandong University. Yang’s research mainly concentrates on data privacy. Topics include machine learning privacy, biomedical privacy, and social network privacy. Besides, he also works on algorithmic fairness, authentication, urban computing, social media analysis, and data mining. Yang has published multiple papers at top venues in computer science including WWW, CCS, NDSS, and IJCAI. His work has recently received NDSS 2019 distinguished paper award.
内容摘要:
The advancement of machine learning techniques has totally changed people’s way of living during the past decade. While keeping on improving our life quality, machine learning models may raise severe concerns about people’s privacy. In this lecture, I will cover our recent work on assessing privacy risks stemming from machine learning models. First, I will talk about membership inference attacks against machine learning models. We show how to relax adversary’s assumptions to achieve a model and data independent membership inference attack. Then, I will discuss our work on attacking online learning systems. We propose four effective attacks in this surface ranging from predicting attributes of the dataset used to update a machine learning model to reconstructing the updating dataset itself. In the end, I will discuss our lab’s ongoing works in machine learning security and privacy.
武成岗 中科院计算所研究员级高工,博士生导师
SafeHidden: 通过持续随机化来确保信息隐藏的高效性和安全性
武成岗,中国科学院计算技术研究所研究员级高工,博士生导师。2001年于中国科学院计算技术研究所获博士学位。长期从事基于编译技术的软件安全技术的研究,旨在通过程序分析技术,增强软件的安全性、可靠性和高效性。在程序缺陷定位、二进制代码的分析变换及优化、运行时程序行为监测、安全防御等方面,有着较深的技术积累。发表论文30余篇,部分发表在TSE、ICSE、ASE、TPDS、TACO、SIGMETRICS、PACT、CGO、VEE、DATE等学术会议和期刊上,获得授权专利16项,软件著作权5项,并于2012年荣获北京市科学技术二等奖。担任国际学术会议CGO 2013大会主席、APPT 2013程序委员会主席,还担任CGO2015-2018、PPoPP2017-2018、PLDI2012、CCGrid 2015、ICPADS 2014、PPPJ2014等会议的程序委员会委员。内容摘要:
信息隐藏(Information Hiding)技术随机地在巨大的虚存空间中选择一个相对较小的区域,将敏感数据存入其中,并确保代码中没有指针直接指向这个区域,利用高随机熵来对关键数据进行保护。这一技术以往被认为安全可靠的,因而被广泛地用于多种防御机制中,如代码指针完整性(CPI)、控制流完整性(CFI)和代码持续随机化等,并成为这些机制的核心构件。然而,最近的研究表明,在内存丈量、线程喷射和侧信道攻击下,信息隐藏技术已不再安全,建立在其上的防御机制也将随之失效。本次报告中,我们将介绍一种新的信息隐藏技术——SafeHidden。该机制通过持续地随机安全区域的位置,成功对抗上述最新的攻击技术,使得信息隐藏再次具有安全性,进而使建立在其上的各种防御机制重新发挥作用。
杨珉 复旦大学计算机学院教授
移动生态安全研究的再思考
杨珉,国家973项目首席科学家,教育部青年长江特聘教授,复旦大学计算机学院教授、博士生导师。
现任中国网络空间安全协会理事,国家网络空间安全重点专项终评专家、国家自然科学基金终评专家、教育部重点实验室评估组专家等学术兼职。
主研领域为网络空间安全,在国内率先开展移动安全问题研究,形成较大的社会和学术影响力,研究发现曾得到多位国家领导人的多次批示。曾荣获上海市IT青年十大新锐、上海市青年五四奖章、上海市十大杰出青年提名奖等荣誉称号。
以上所述就是小编给大家介绍的《InForSec2019大学生夏令营日程来啦,我们在东南大学等你哟!》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 第二届字节跳动夏令营启动全球报名,图灵奖得主授课
- QCTF 2018 暨第三届 XMan 夏令营选拔赛 WriteUp
- 字节跳动夏令营强势来袭,工程/算法/产品三大赛道等你挑战!
- 第15届谷歌编程夏令营导师机构公布:包括Fedora和Debian
- 清华大学、北京语言大学获得 CCL 2018 最佳论文奖
- NVIDIA/悉尼科技大学/澳洲国立大学新作:用GAN生成高质量行人图像,辅助行人重识别
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。