Reading Thieves’ Cant: Automatically Identifying and Understanding Dark Jargons from Cybercrime Marketplaces

针对地下论坛中黑色术语 (Dark Jargon) 的识别,理解提出相应的解决方案[1]。第一作者 Kan Yuan 为印第安纳大学Bloomington分校的一名 Ph.D. 学生,其研究方向主要是安全和隐私。

Into the Deep Web: Understanding E-commerce Fraud from Autonomous Chat with Cybercriminals

本文发表于 NDSS 2020,通过使用聊天机器人在匿名即时聊天中主动收集现实世界中网络犯罪的情报。第一作者为 Peng Wang 为印第安纳大学Bloomington 分校的一名 Ph.D. 学生,其研究方向主要是安全和隐私。

后量子区块链: 抗量子攻击的区块链密码学研究综述(下)

本论文对后量子密码系统的最新技术进行研究,以及如何将其应用于区块链和DLT。此外,研究了最相关的后量子区块链系统及其主要挑战。针对最有前途的后量子公钥加密和区块链数字签名方案的特性和性能进行了广泛的比较。

后量子区块链: 抗量子攻击的区块链密码学研究综述(上)

为了指导研究人员开发这种区块链,本文首先对后量子密码系统的当前状态提供了广阔的视野。具体而言,分析了与区块链最相关的后量子密码系统及其主要挑战。此外,针对最有前途的后量子公共密钥加密和数字签名方案的特性和性能进行了广泛的比较。

对CVE中的无效漏洞报告进行分类和预测

本文旨在了解无效漏洞报告的根本原因,并建立一个预测模型以自动识别它们。为此,首先利用卡片分类法对无效漏洞报告进行分类,从中可以分别观察到CVE被拒绝和存在争议的六个主要原因。然后提出一种文本挖掘方法来预测无效漏洞报告。

通过有效的数据流标记和跟踪实现可维护的跨主机攻击调查

查跨越许多主机的攻击通常具有挑战性。来自不同主机的安全敏感文件、网络终端和内存对象之间真实依赖关系,很容易被依赖爆炸或者未定义的程序行为所掩盖。