
论文阅读
文章平均质量分 75
论文阅读
Chary Liu
这个作者很懒,什么都没留下…
展开
-
IOTGUARD: Dynamic Enforcement of Security and Safety Policy in Commodity IoT
IOTGUARD: Dynamic Enforcement of Security and Safety Policy in Commodity IoT1 摘要提出并实现了一个基于策略的动态安全加固系统。IotGuard为app的源代码添加了额外的逻辑,以在动态模型中收集其信息,并在单应用程序和多应用程序环境中实施安全策略在20个有缺陷的app(15个SmartThings和5个IFTTT应用程序)上验证IotGuard,并识别应用程序和交互应用程序中的安全违规行为。评估了在自己搭建的模拟仿真智能家翻译 2022-04-21 10:16:34 · 403 阅读 · 0 评论 -
ContexIoT: Towards Providing Contextual Integrity to Appified IoT Platforms
ContexIoT: Towards Providing Contextual Integrity to Appified IoT Platforms摘要提出一个基于情景(Context)的应用权限系统。ContexIoT 为应用化 IoT 平台的访问控制提供一种叫做 Contextual integrity的特性,意即:当用户允许一种应用的行为时,它实际上允许的是 这个应用在当时的Context下进行这种行为,而不是在任何时候。构建了一个物联网攻击应用程序数据集(设备、协议、平台)(针对恶意逻辑的翻译 2022-02-28 10:06:43 · 373 阅读 · 0 评论 -
SmartAuth: User-Centered Authorization for the Internet of Things
SmartAuth: User-Centered Authorization for the Internet of Things摘要提出了云APP实际权限与描述不一致的检测技术,一方面通过代码分析提取出云APP的实际权限,另一方面利用自然语言处理技术获取云APP描述的权限,通过两种分析结果的一致性检查,并在用户使用时给用户相应的提示以用于决策,减少不安全应用带来的风险。设计了一种新的策略执行机制,与当前的家庭自动化框架兼容,以较低的开销执行复杂的、场景敏感的安全策略。对SmartAuth在现实中翻译 2022-02-28 10:03:59 · 247 阅读 · 0 评论 -
Burglars’ IoT Paradise: UnderstandingandMitigatingSecurityRisksofGeneralMessagingProtocolsonIoTCloud
Burglars’ IoT Paradise: Understanding and Mitigating Security Risks of General Messaging Protocols on IoT Clouds概要分析了iot云平台通讯协议中的脆弱性找到了与mqtt协议中的message、session、clientid、topic相关漏洞设计并实现了安全加固方法漏洞1. 未授权的mqtt message利用mqtt协议的Will Message和Retained Messa翻译 2020-12-18 16:03:01 · 1091 阅读 · 2 评论 -
AFL改进思路小结
模糊测试基本流程改进种子生成方法:[1] J. Wang, B. Chen, L. Wei, and Y. Liu, “Skyfire: Data- driven seed generation for fuzzing,” in S&P, 2017.[2] M. Woo, S. K. Cha, S. Gottlieb, and D. Brumley, “Scheduling black-box mutational fuzzing,” in CCS, 2013.[3] A.Rebert,S原创 2020-09-26 15:00:09 · 1671 阅读 · 0 评论 -
SeqFuzzer : An Industrial Protocol Fuzzing Framework from a Deep Learning Perspective
摘要工业网络是现代工业控制系统的基石。对工业通信过程执行安全检查有助于检测未知的风险和漏洞。模糊测试是一种广泛使用的利用自动化进行安全检查的方法。然而,由于工业通信协议的多样性和复杂性,对工业网络进行安全检查面临着巨大的挑战。在这种情况下,现有的方法通常需要很长的时间来为工控协议建模,耗时又耗力。当目标协议是有状态的时,情况会变得更糟。为了解决这个问题,我们采用了一个深度学习模型来学习协议帧的...翻译 2020-05-05 22:56:06 · 851 阅读 · 1 评论 -
VUzzer:Application-aware Evolutionary Fuzzing
摘要Fuzzing是一种有效的软件测试技术,用于查找漏洞。考虑到实际应用程序的大小和复杂性,现代模糊器往往是可扩展的,但在探索执行更深层次的错误或者能够在应用程序中深入渗透方面不具有可扩展性。在本文中,我们提出了一种应用程序感知的进化模糊测试策略,它不需要任何有关应用程序或输入格式的先验知识。为了最大化覆盖范围并探索更深入的路径,我们利用基于静态和动态分析的控制和数据流特征来推断应用程序的基...翻译 2020-03-06 10:36:26 · 1456 阅读 · 0 评论 -
Full-speed Fuzzing:Reducing Fuzzing Overhead through Coverage-guided Tracing
摘要本文把基于覆盖率的模糊测试分为了三部分测试用例生成代码覆盖率跟踪崩溃分类代码覆盖率跟踪是主要的开销来源,跟踪所有测试用例会导致严重的性能损失。超过90%的模糊处理时间涉及执行和跟踪测试用例1)绝大多数测试用例及其覆盖率信息由于没有增加代码覆盖率而被丢弃,所以本文只跟踪增加了覆盖率的测试用例;2)随着时间的推移,增加覆盖率的测试用例变得越来越少。Coverage-guide...翻译 2020-02-26 11:42:33 · 841 阅读 · 0 评论 -
Learn&Fuzz:Machine Learning for Input Fuzzing
摘要使用基于神经网络的机器学习技术自动生成符合语法的模糊测试输入我们讨论(并实验比对)learning和fuzz目标之间的冲突关系:learing想要捕获合语法的输入输出的结构,而fuzz想要打破这种结构,以便覆盖新路径和发现bug。提出了一种新的learning和fuzz挑战算法,该算法使用学习的输入概率分布来智能地指导fuzz输入的什么位置。1. 简介分析程序输入的语法的过程费时费力...翻译 2020-02-21 10:45:51 · 2157 阅读 · 2 评论 -
IOTFUZZER:Discovering Memory Corruptions in IoT Through App-based Fuzzing
摘要目前针对IoT设备的安全分析工作都是基于固件来展开的,这样就需要解决如何获取固件以及如何分析固件的问题。考虑到设备以及架构的多样性,作者借助IoT设备的移动端App设计了一个黑盒模糊测试工具来避开这类问题以分析IoT设备上的内存错误漏洞。作者设计并实现了IOTFUZZER并测试了17个不同的IoT设备,最终发现15个内存错误漏洞,其中包括了8个未知的漏洞。1.简介物联网攻击的一个重要...翻译 2020-02-19 11:06:43 · 1811 阅读 · 0 评论 -
Rollback Mechanism of Nested Virtual Machines for Protocol Fuzz Testing
摘要安全通信(HTTPS、SSH等)在当前的Internet服务中非常重要。安全协议的实现应该尽可能详尽地测试。需要对每个可达状态进行重复的协议模糊测试,并需要快照/回滚机制。然而,普通的快照工具只会返回进程或虚拟机的状态,而不会处理在一条连接上的数据包。此外,安全协议本质上依赖于计算环境(例如,随机数),并且使得重复相同的测试变得困难。为了方便和普遍地解决这些问题,我们提出了一种新的控制VM快...翻译 2020-02-17 20:49:48 · 215 阅读 · 0 评论 -
Repeatable Reverse Engineering with PANDA
摘要PANDA是一个开源的动态分析平台。它建立在QEMU全系统仿真器之上,因此分析可以访问所有正在执行的代码并且可在客户虚拟机操作所有数据。PANDA增加了记录和重放执行的能力,支持迭代、深入、完整的系统分析。此外,重播日志文件是紧凑和可共享的,允许重复实验。PANDA利用QEMU对13种不同CPU体系结构的支持,使得在LLVM-IR中分析这些不同的指令集成为可能。PANDA分析是在一个简单的插...翻译 2020-02-17 11:35:28 · 675 阅读 · 3 评论 -
What You Corrupt Is Not What You Crash-Challenges in Fuzzing Embedded Devices
这篇文章发表于NDSS 2018,作者Marius Muench等人来自于欧洲电信学院(EURECOM)。这个团队对于与硬件相关的程序分析颇有研究,在CCS,NDSS等顶级安全会议上发表过多篇相关论文。摘要随着网络化嵌入式系统越来越普遍,其安全性对我们的日常生活越来越重要。虽然对这些系统的手动或自动大规模分析定期发现新的漏洞,但这些系统的分析方法通常与桌面系统上使用的方法相同。更具体地说,传统...翻译 2020-02-15 20:40:40 · 740 阅读 · 0 评论 -
The Art, Science, and Engineering of Fuzzing: A Survey
1. Introduction自20世纪90年代以来,模糊测试一直是漏洞挖掘领域最广泛使用的技术之一。许多“白帽子”使用模糊测试技术在“黑帽子”之前发现漏洞,以进行安全防御。各大公司在实际的项目开发中,也经常使用模糊测试技术检测产品的安全性。同时,越来越多的与模糊测试相关的研究成果也出现在安全领域的顶级会议上。然而很多fuzzer的描述文档很不完善,而且不同的fuzzer在命名方面碎片化严重。...翻译 2020-02-13 22:11:47 · 1960 阅读 · 1 评论 -
GANFuzz:A GAN-based industrial network protocol fuzzing framework
GANFuzz:A GAN-based industrial network protocol fuzzing framework1.简介1.GANFuzz,提出了一种新的测试用例生成方法,并在此基础上构建了一个模糊框架。2.为了提高代码覆盖率和测试深度,提出了三种从不同维度对协议消息进行分类的聚类策略,利用这三种策略,所学习的生成模型可以生成更为多样化和格式良好的测试用例。3.在实验中,...翻译 2020-02-04 17:16:30 · 2343 阅读 · 12 评论 -
Identifying Encrypted Malware Traffic with Contextual Flow Data
Identifying Encrypted Malware Traffic with Contextual Flow Data作者:Blake Anderson (Cisco), David McGrew (Cisco) 思科出处:2016 ACM摘要识别出加密流量中潜藏的安全威胁具有很大挑战,监视此通信量以防威胁和恶意软件是很重要的,但这样做的方式必须保持加密的完整性。由于模式匹配不适...翻译 2019-12-05 15:45:42 · 1413 阅读 · 1 评论 -
AFLFast源码+论文解读:Coverage-based greybox fuzzing as markov chain
Coverage-based greybox fuzzing as markov chain1 介绍目前大部分的bug是由模糊测试发现的,符号执行占小部分,因为fuzz的速度更快,不需要进行程序内部逻辑分析,不需要进行相关的条件约束,而且对于受路径爆炸的影响来说更小。目前Fuzzing的挑战是,许多fuzz执行少数相同路径。例如,fuzz一张有效的图片文件,那么变异后的图片有90%的可能性执...翻译 2019-11-25 18:21:05 · 6576 阅读 · 2 评论