前言
随着信息技术的不断发展,当前IT领域已经进入到了软件定义一切的时代,软件以各种各样的形态出现在各种场景,成为维持现代社会运转的一个重要力量,在许多重要场景都发挥着不可替代的作用。
随着软件触达的领域越来越多、发挥的作用越来越大,其安全性问题也愈发重要,软件安全成为了网络安全学科的一个重要研究方向。
为了方便广大研究人员及时跟进该领域的最新研究进展,促进该领域学者的相互交流,我们对国内外软件安全领域的代表性科研团队及其主要研究方向进行了总结,形成了本调研报告。
本文所搜集的内容及数据均来自于互联网公开内容,如有错误,敬请指正。
(本篇主要介绍国外团队)
美国
明尼苏达大学系统安全实验室
【团队所属单位】
明尼苏达大学
【团队带头人】
卢康杰教授
2017在佐治亚理工学院获得博士学位。明尼苏达大学双城分校计算机科学与工程系副教授,研究并教授系统安全。主要的研究方向是安全、软件工程、操作系统、编译器和机器学习。2021年美国国家科学基金会职业奖的获得者。
【团队规模】
团队由1名教授、10名博士硕士和1名本科生组成。(共12人)
【团队代表性成果】
GNNIC: Finding Long-Lost Sibling Functions with Abstract Similarity(Proceedings of the 2024 Annual Network and Distributed System Security Symposium (NDSS'24))
RetSpill: Igniting User-Controlled Data to Burn Away Linux Kernel Protections(Proceedings of the 30th ACM Conference on Computer and Communications Security (CCS'23))
ACTOR: Action-Guided Kernel Fuzzing(Proceedings of the 32nd USENIX Security Symposium (Security'23))
Silent Bugs Matter: A Study of Compiler-Introduced Security Bugs(Proceedings of the 32nd USENIX Security Symposium (Security'23))
Guiding Directed Fuzzing with Feasibility(In 2023 IEEE European Symposium on Security and Privacy Workshops (EuroS&PW))
Making Memory Account Accountable: Analyzing and Detecting Memory Missing-account bugs for Container Platforms(Proceedings of the Annual Computer Security Applications Conference (ACSAC'22))
【团队主要研究内容】
程序理解
基础程序分析技术:间接调用分析、基于类型的分析等;
人工智能驱动的程序工件分析:推断代码行为;
通用的代码推理:交叉检查、符号比较、模糊测试等;
安全设计原则的防御手段
执行安全原则:最小特权、控制和数据流完整性、内存安全等;
安全变异:消除编译器引入的安全错误;
可信计算
可持续安全防护
可负担且安全的补丁生态系统
持续和增量测试
安全漏洞披露
供应链安全
【团队网站】
https://www-users.cse.umn.edu/~kjlu/
印第安纳大学布鲁明顿分校廖晓静课题组
【团队所属单位】
印第安纳大学布鲁明顿分校
【团队带头人】
廖晓静助理教授
廖晓静博士于2017年在佐治亚理工学院获得博士学位,致力于数据驱动安全隐私研究,通过面向数据的安全分析来发现和理解大型系统中的关键安全问题。
【团队规模】
团队成员包括1名助理教授、8名博士组成。(共9人)
【团队代表性成果】
Understanding and Analyzing Appraisal Systems in the Underground Marketplaces(Proceedings of ISOC Network and Distributed System Security Symposium (NDSS), 2024)
MAWSEO: Adversarial Wiki Search Poisoning for Illicit Online Promotion(Proceeding of IEEE Symposium on Security and Privacy (Oakland), 2024)
Vulnerability Intelligence Alignment via Masked Graph Attention Networks(Proceedings of ACM Conference on Computer and Communications Security (CCS), 2023)
Stolen Risks of Models with Security Properties(Proceedings of ACM Conference on Computer and Communications Security (CCS), 2023)
Lalaine: Measuring and Characterizing Non-Compliance of Apple Privacy Labels at Scale(Proceedings of USENIX Security Symposium (Security), 2023)
Are You Spying on Me? Large-Scale Analysis on IoT Data Exposure through Companion Apps(Proceedings of USENIX Security Symposium (Security), 2023)
【团队主要研究内容】
隐私遵从和执行
安全机器学习系统
网络威胁情报
NLP/ML 辅助漏洞挖掘
【团队网站】
https://www.cs.rutgers.edu/~sm2283/
亚利桑那州立大学未来计算安全工程安全实验室
【团队所属单位】
亚利桑那州立大学
【团队带头人】
Gail-Joon Ahn教授
未来计算安全工程实验室(SEFCOM)的创始主任。主要研究和教学兴趣是信息和系统安全。研究重点包括安全分析和大数据驱动的安全智能、漏洞和风险管理、分布式系统的访问控制和安全架构、身份和隐私管理、网络犯罪分析、安全增强计算平台和计算机安全的正式模型。
得到了国家科学基金会(NSF)、国家安全局(NSA)、国防部(DoD)、海军研究办公室(ONR)、陆军研究办公室(ARO)、司法部(DoJ)、能源部(DoE)、美国银行、思科、GoDaddy、惠普、自由港麦克莫兰铜金公司、谷歌、微软和罗伯特伍德约翰逊基金会的支持。
此外,还获得了10项美国专利,是一名认证信息系统安全专家(CISSP)。
【团队规模】
研究团队由1名教授、4名副教授、1名助理研究者、35名硕士博士、1名本科生组成。(共42人)
【团队代表性成果】
Targeted Privacy Attacks by Fingerprinting Mobile Apps in LTE Radio Layer(The 53rd Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN 2023))
Toss a Fault to Your Witcher: Applying Grey-box Coverage-Guided Mutational Fuzzing to Detect SQL and Command Injection Vulnerabilities(Proceedings of the 44th IEEE Symposium on Security and Privacy (Oakland))
Beyond Phish: Toward Detecting Fraudulent e-Commerce Websites at Scale(Proceedings of the 44th IEEE Symposium on Security and Privacy (Oakland))
DyPolDroid: Protecting Against Permission-Abuse Attacks in Android(nformation Systems Frontiers, April 2023)
Unleash the Simulacrum: Shifting Browser Realities for Robust Extension-Fingerprinting Prevention(Proceedings of the 31th USENIX Security Symposium (USENIX))
''Flawed, but like democracy we don't have a better system'': The Experts' Insights on the Peer Review Process of Evaluating Security Papers(Proceedings of the 43rd IEEE Symposium on Security and Privacy (Oakland))
【团队主要研究内容】
程序分析
漏洞检测/利用/缓解
身份管理和访问控制
计算机安全的正式模型
网络和分布式系统安全(包括移动和云计算)
漏洞和风险评估以及网络犯罪分析
【团队网站】
https://sefcom.asu.edu/
印第安纳大学邢璐祎课题组
【团队所属单位】
印第安纳大学
【团队带头人】
邢璐祎助理教授
印第安纳大学布卢明顿分校计算机科学系的助理教授,有多年在亚马逊/AWS构建大型商业系统的经验。现在在印第安纳大学指导系统安全基金会实验室。
是NSF CAREER奖(2021年,基于云的物联网系统安全),Facebook研究奖(2021年,隐私增强技术),5个Facebook白帽奖(2012年,2013年,2020年,2021年),谷歌开发者数据保护奖(2019年),微软白帽奖(2019年),Android安全确认(2013 - 2016年,2018年),苹果安全确认(2015年,2019年,2020年)等的获得者。
【团队规模】
团队由1名教授、5名硕士博士生、1名本科生组成。(共7人)
【团队代表性成果】
Dilemma in IoT Access Control: Revealing Novel Attacks and Design Challenges in Mobile-as-a-Gateway IoT(Black Hat (Asia), 2023)
IoT Manufacturers' New Nightmare: Design Flaws and Deployment Chaos in Cloud-based IoT Access Control Policies.(Black Hat (Europe) 2022)
MQTTactic: Security Analysis and Verification for Logic Flaws in MQTT Implementations(IEEE Symposium on Security and Privacy 2024)
The Danger of Minimum Exposures: Understanding Cross-App Information Leaks on iOS through Multi-Side-Channel Learning(ACM CCS 2023.)
Union under Duress: Understanding Hazards of Duplicate Resource Mismediation in Android Software Supply Chain.(32nd USENIX Security Symposium (USENIX Security 23))
Lalaine: Measuring and Characterizing Non-Compliance of Apple Privacy Labels at Scale(32nd USENIX Security Symposium (USENIX Security 23))
苹果内核驱动程序分析器:开发了第一个自动的程序分析工具iDEA,用于分析苹果啮合驱动程序(在没有符号/源代码的c++二进制文件)。iDEA对iOS等15个操作系统版进行大规模研究,发现了35个0day漏洞。
安全MQTT服务器:基于Eclipse Mosquitto发布了一个安全的MQTT服务器,增强了Oakland20篇论文中提出的MOUCON访问控制模型。MQTT是现代基于云的物联网架构中使用最广泛的物联网消息传递协议。
【团队主要研究内容】
IoT、操作系统、云、应用安全分析
网络犯罪应用 AI/ML/NLP和程序分析
数据隐私
二进制分析
【团队网站】
https://www.xing-luyi.com/
伊利诺伊州西北大学邢新宇课题组
【团队所属单位】
伊利诺伊州西北大学
【团队带头人】
刑新宇助理教授
西北大学副教授,研究兴趣包括操作系统/人工智能安全。于佐治亚理工学院获得计算机科学博士学位,师从Wenke Lee博士和Nick Feamster博士。
在过去的几年中经常出席BlackHat, DEFCON, Pwn2Own等著名的行业会议,涵盖内核安全,逆向工程,人工智能安全等主题。在过去的几年里,其许多学生都获得了著名的奖项。
【团队规模】
研究团队由1名助理教授、6名博士、1名研究助理、1名访问学者组成。(共9人)
【团队代表性成果】
From Grim Reality to Practical Solution: Malware Classification in Real-World Noise(Proceedings of the 44th IEEE Symposium on Security and Privacy (IEEE S&P))
PATROL: Provable Defense against Adversarial Policy in Two-player Games(Proceedings of the 32nd USENIX Security Symposium (USENIX Security))
Mitigating Security Risks in Linux with KLAUS : A Method for Evaluating Patch Correctness(Proceedings of the 32nd USENIX Security Symposium (USENIX Security))
AIRS: Explanation for Deep Reinforcement Learning based Security Applications(Proceedings of the 32nd USENIX Security Symposium (USENIX Security))
Cautious: A new exploitation method! No pipe but as nasty as Dirty Pipe(Blackhat USA, Las Vegas, August 2022)
DirtyCred: Escalating Privilege in Linux Kernel(Proceedings of the 29th ACM Conference on Computer and Communications Security (CCS))
【团队主要研究内容】
漏洞的自动化发现
漏洞的自动化分析
漏洞的自动化重现
漏洞的自动化利用
【团队网站】
http://xinyuxing.org/
加州大学河滨分校网络与系统安全实验室
【团队所属单位】
加州大学河滨分校(UC Riverside)
【团队带头人】
钱志云副教授
钱志云是加州大学河滨分校计算机科学与工程系教授。对系统/网络安全有着广泛的兴趣,其总体主题是漏洞发现和分析、系统构建和测量。对计算机系统有全面的了解,包括操作系统、软件、网络协议、体系结构及其相互作用。应用的技术包括程序分析、逆向工程、模糊测试、模型检查和人工智能/机器学习。
【团队代表性成果】
DNS Cache Poisoning Attack Reloaded: Revolutions with Side Channels(In Proceedings of ACM Conference on Computer and Communications Security (CCS) 2020)
SyzGen: Automated Generation of Syscall Specification of Closed-Source macOS Drivers (In Proceedings of ACM CCS 2021.)
Statically Discovering High-Order Taint Style Vulnerabilities in OS Kernels(In Proceedings of ACM CCS 2021.)
SyzVegas: Beating Kernel Fuzzing Odds with Reinforcement Learning(In Proceedings of USENIX Security 2021.)
PolyScope: Multi-Policy Access Control Analysis to Compute Authorized Attack Operations in Android Systems(In Proceedings of USENIX Security 2021)
Undo Workarounds for Kernel Bugs(In Proceedings of USENIX Security 2021)
【团队主要研究内容】
网络安全:新威胁发现与建模、跨层分析、应用形式化方法
TCP端通道:允许劫持互联网上的任意连接:CVE-2016-5696, GeekPwn 2016年最具创意创意奖,GeekPwn 2017年优胜者奖(不可修复缺陷),应用网络研究奖
多路径TCP漏洞
防火墙测试和规避
恢复DNS缓存投毒攻击
系统安全:弥合黑客社区与学术界之间的差距,自动化、应用形式化方法
·自动化网络攻击和防御
·用于更好的安全分析的系统/工具
·跨Android软件栈的漏洞发现和分析
【团队网站】
https://www.cs.ucr.edu/~zhiyunq/
约翰斯·霍普金斯大学的曹寅志课题组
【团队所属单位】
约翰斯·霍普金斯大学(The Johns Hopkins University)
【团队带头人】
曹寅志助理教授
其研究主要集中在网络的安全和隐私,智能手机和机器学习使用程序分析技术。过去的作品被30多家媒体广泛报道,如NSF Science Now (Episode 38), CCTV News, IEEE Spectrum, Yahoo!新闻与科学日报。
其针对JavaScript分析工作在2500多个真实世界的网站(例如,排名前100的网站)和真实世界的NPM包中发现了许多0day漏洞(包括80多个CVE)。分别在USENIX'22, SOSP ' 17和IEEE CNS ' 15上获得了三次杰出论文奖,并在CCS ' 20上获得了最佳论文提名。
是2021年美国国家科学基金会职业奖、2022年DARPA青年教师奖(YFA)、2023年约翰霍普金斯催化剂奖和亚马逊研究奖(2021年、2017年)的获得者。
【团队规模】
研究团队由1名助理教授、10名博士硕士组成(共11人)
【团队代表性成果】
Withdrawing is believing? Detecting inconsistencies between withdrawal choices and third-party data collections in mobile apps(Proceedings of the IEEE Symposium on Security and Privacy (Oakland), 2024)
EdgeMixup: Embarrassingly Simple Data Alteration to Improve Lyme Disease Lesion Segmentation and Diagnosis Fairness(26th International Conference on Medical Image Computing and Computer Assisted Intervention (MICCAI), 2023 )
CoCo: Efficient Browser Extension Vulnerability Detection via Coverage-guided, Concurrent Abstract Interpretation(Proceedings of The ACM Conference on Computer and Communications Security (CCS), 2023)
Scaling JavaScript Abstract Interpretation to Detect and Exploit Node.js Taint-style Vulnerability(Proceedings of the IEEE Symposium on Security and Privacy (Oakland), 2023)
Understanding the (In)Security of Cross-side Face Verification Systems in Mobile Apps: A System Perspective(Proceedings of the IEEE Symposium on Security and Privacy (Oakland), 2023)
PrivateFL: Accurate, Differentially Private Federated Learning via Personalized Data Transformation(Proceedings of USENIX Security Symposium, 2023)
【团队主要研究内容】
Web安全和隐私保护
移动安全和隐私保护
ML安全和隐私保护
【团队网站】
https://yinzhicao.org/
杜兰大学计算机科学学院明江课题组
【团队所属单位】
杜兰大学(Tulane University)
【团队带头人】
明江助理教授
明江教授是杜兰大学计算机科学系的助理教授。在宾夕法尼亚州立大学获得博士学位。研究兴趣包括软件和系统安全。在计算机安全 (IEEE S&P, Usenix Security, ACM CCS)、软件工程 (FSE, ASE)、移动计算 (MobiSys) 各大顶级会议上发表过多篇论文,并担任ACM CCS评审委员会成员。
【团队规模】
研究团队由1名助理教授、5 名博士组成。(共6人)
【团队代表性成果】
PackGenome: Automatically Generating Robust YARA Rules for Accurate Malware Packer Detection(Proceedings of the 30th ACM Conference on Computer and Communications Security)
On the Feasibility of Malware Unpacking via Hardware-assisted Loop Profiling( Proceedings of the 32nd USENIX Security Symposium, Anaheim, CA)
PolyCruise: A Cross-Language Dynamic Information Flow Analysis( Proceedings of the 31st USENIX Security Symposium, Boston, MA, USA)
One Size Does Not Fit All: Security Hardening of MIPS Embedded Systems via Static Binary Debloating for Shared Libraries(Proceedings of the 27th International Conference on Architectural Support for Programming Languages and Operating Systems, Lausanne, Switzerland)
MBA-Blast: Unveiling and Simplifying Mixed Boolean-Arithmetic Obfuscation(Proceedings of the 30th USENIX Security Symposium)
Boosting SMT Solver Performance on Mixed-Bitwise-Arithmetic Expressions(Proceedings the 42nd ACM SIGPLAN Conference on Programming Language Design and Implementation, Virtual Event)
【团队主要研究内容】
二进制代码分析和验证的安全问题
硬件辅助软件安全分析
移动系统安全
基于语言的安全
【团队网站】
https://cs.tulane.edu/~jming/
美国东北大学NEU SecLab
【团队所属单位】
东北大学(The Northeastern University)
【团队带头人】
Engin Kidra教授
波士顿东北大学电气与计算机工程系的教授。在此之前,在法国里维埃拉的Eurecom研究所(研究生院和研究中心)担任终身教职,在维也纳技术大学(Technical University of Vienna)担任教职,在那里创立了安全系统实验室。目前的研究方向是系统、软件和网络安全(重点是Web安全、二进制分析、恶意软件检测)。在此之前,教授主要的研究领域包括分布式系统、软件工程和软件架构。
【团队规模】
研究团队由1位教授、3位研究教授、7位博士组成。(共11人)
【团队代表性成果】
PellucidAttachment: Protecting Users from Attacks via E-mail Attachments(IEEE Transactions on Dependable and Secure Computing,2023)
On the Complexity of the Web’s PKI: Evaluating Certificate Validation of Mobile Browsers(IEEE Transactions on Dependable and Secure Computing,2023)
Solder: Retrofitting Legacy Code with Cross-Language Patches(30th IEEE International Conference on Software Analysis, Evolution and Reengineering (SANER)Macao, China, March 2023)
A Study of Multi-Factor and Risk-Based Authentication Availability(32nd USENIX Security Symposium,2023)
FRAMESHIFTER: Security Implications of HTTP/2-to-HTTP/1 Conversion Anomalies(31st USENIX Security Symposium,2022)
HotFuzz: Discovering Temporal and Spatial Denial-of-Service Vulnerabilities Through Guided Micro-Fuzzing(ACM Transactions on Privacy and Security)
【团队主要研究内容】
网络安全
恶意软件分析
入侵检测
漏洞分析
【团队网站】
https://seclab.nu/
国际安全系统实验室(iSecLab)
【团队成员】
Technical University of Vienna
Institute Eurécom in the French Riviera
the University of California, Santa Barbara
Ruhr University in Bochum (Germany)
Northeastern University
University College London (UK)
Arizona State University (USA)
Boston University (USA)
Politecnico di Milano (Italy)
NC State University (USA)
The University of Iowa (USA)
Purdue University (USA)
Princeton University (USA)
the University of Twente (Netherlands)
【团队规模】
团队成员包括17位教授
【团队代表性成果】
Rampart: Protecting Web Applications from CPU-Exhaustion Denial-of-Service Attacks(Proceedings of the 27th USENIX Security Symposium (USENIX Security), August 2018)
Enumerating Active IPv6 Hosts for Large-scale Security Scans via DNSSEC-signed Reverse Zones(Proceedings of the 39th IEEE Symposium on Security & Privacy (S&P), May 2018)
Mechanical Phish: Resilient Autonomous Hacking(IEEE Security & Privacy - Special Issue on Hacking without Humans, March 2018 (Volume 16, Issue 2))
In rDNS We Trust: Revisiting a Common Data-Source's Reliability(Proceedings of the 19th Passive and Active Measurement Conference (PAM), March 2018)
【团队主要研究内容】
应用计算机安全
网络安全
恶意软件分析
网络犯罪
漏洞分析
【团队网站】
https://iseclab.org/
加州大学尔湾分校智能系统安全实验室
【团队所属单位】
加州大学尔湾分校
【团队带头人】
陈奇(Qi Alfed Chen)助理教授
陈奇教授是加州大学欧文分校计算机科学系(CS)的助理教授,隶属于电气工程与计算机科学系(EECS)、加州大学欧文分校交通研究所(ITS-Irvine)、嵌入式和网络物理系统中心(CECS)、软件研究所(ISR)和加州大学欧文分校网络安全政策与研究所(CPRI)。
在来到UCI之前,于2018年在密歇根大学安娜堡分校获得计算机科学与工程博士学位。研究兴趣广泛在于计算机技术的安全性和隐私性。
到目前为止,研究重点主要集中在新兴的人工智能/系统/网络技术中的安全/隐私问题,特别是那些具有高度社会影响的最新技术,如新兴的人工智能自动驾驶汽车和智能交通系统。 研究的主题主要是通过系统的问题分析和设计,利用优化、静态/动态程序分析、形式化方法、防御原理和数据驱动方法等技术,积极应对安全挑战。
团队通过研究已经开发出这样的方法来系统地发现、分析、检测和修复各种重要计算机系统和组件中的安全漏洞,例如新兴自动驾驶汽车/无人机/机器人中的AI/软件堆栈、智能交通灯、智能手机系统、关键网络协议(例如TCP)、DNS、GUI系统、访问控制系统等。
【团队代表性成果】
Doppelganger Test Generation for Revealing Bugs in Autonomous Driving Software(International Conference on Software Engineering (ICSE'23), 2023)
Too Afraid to Drive: Systematic Discovery of Semantic DoS Vulnerability in Autonomous Driving Planning under Physical-World Attacks(Network and Distributed System Security Symposium (NDSS) 2022)
Invisible in both Camera and LiDAR: Security of Multi-Sensor Fusion based Perception in Autonomous Driving Under Physical-World Attacks(IEEE Symposium on Security and Privacy (S&P) 2021)
Dirty Road Can Attack: Security of Deep Learning based Automated Lane Centering under Physical-World Adversarial Attack(USENIX Security Symposium 2021)
Automated Discovery of Denial-of-Service Vulnerabilities in Connected Vehicle Protocols(USENIX Security Symposium 2021)
Drift with Devil: Security of Multi-Sensor Fusion based Localization in High-Level Autonomous Driving under GPS Spoofing(USENIX Security Symposium 2020)
【团队主要研究内容】
自动驾驶和智能交通系统安全
机器学习安全
自动化软件漏洞检测
无人机的机器人系统安全
传感器安全
智能家居系统安全
IoT/CPS/手机系统安全
【团队网站】
https://www.ics.uci.edu/~alfchen/
加州大学河滨分校系统安全实验室
【团队所属单位】
加州大学河滨分校
【团队带头人】
宋程昱助理教授
宋程昱教授是加州大学河滨分校计算机科学与工程系的副教授。在佐治亚理工学院获得了计算机科学博士学位。师从Wenke Lee教授和Taesoo Kim教授。研究兴趣包括系统安全、程序分析与验证以及操作系统。
【团队规模】
研究团队由1名助理教授、5名博士组成。(共6人)
【团队代表性成果】
SymSan: Time and Space Efficient Concolic Execution via Dynamic Data-Flow Analysis(USENIX Security 2022.)
Jigsaw: Efficient and Scalable Path Constraints Fuzzing(Oakland 2022.)
CrFuzz: Fuzzing Multi-purpose Programs through Input Validation(FSE 2020.)
LinKRID: Vetting Imbalance Reference Counting in Linux kernel with Symbolic Execution(USENIX Security 2022.)
Progressive Scrutiny: Incremental Detection of UBI bugs in the Linux Kernel(NDSS 2022.)
UBITect: A Precise and Scalable Method to Detect Use-Before-Initialization bugs in Linux Kernel(FSE 2020)
【团队主要研究内容】
在二进制文件、操作系统内核、机器学习和网络物理系统中进行漏洞挖掘
通过自动补丁生成和验证消除漏洞
新的漏洞利用技术和自动漏洞利用生成
运行时漏洞防范与软硬件协同设计
【团队网站】
https://www.cs.ucr.edu/~csong/
宾夕法尼亚州立大学胡宏研究课题组
【团队所属单位】
宾夕法尼亚州立大学
【团队带头人】
胡宏助理教授
胡宏博士毕业于新加坡国立大学,后在美国佐治亚理工学院从事博士后研究工作,并担任 Research Scientist 一年。胡宏老师的研究方向包括漏洞挖掘,漏洞利用和安全防护。其研究成果发表在四大安全顶级会上,包括 IEEE S&P, CCS, Usenix Security 和 NDSS。其中关于控制流分析的文章获得 CCS 2019 Best Paper Award, 其可信计算工作获得 ICECCS 2014 Best Paper Award。
【团队规模】
研究团队由1名助理教授、6名博士组成。(共7人)
【团队代表性成果】
VIPER: Spotting Syscall-Guard Variables for Data-Only Attacks(In Proceedings of the 32nd USENIX Security Symposium (USENIX 2023))
μFuzz: Redesign of Parallel Fuzzing Using Microservice Architecture(In Proceedings of the 32nd USENIX Security Symposium (USENIX 2023))
SFuzz: Slice-based Fuzzing for Real-Time Operating Systems(In Proceedings of the 29th ACM Conference on Computer and Communications Security (CCS 2022))
Detecting Logical Bugs of DBMS with Coverage-based Guidance(In Proceedings of the 31st USENIX Security Symposium (USENIX 2022))
FreeWill: Automatically Diagnosing Use-after-free Bugs via Reference Miscounting Detection on Binaries(In Proceedings of the 31st USENIX Security Symposium (USENIX 2022))
Cooper: Testing the Binding Code of Scripting Languages with Cooperative Mutation(In Proceedings of the 29th Annual Network and Distributed System Security Symposium (NDSS 2022))
【团队主要研究内容】
漏洞挖掘方向:侧重于从复杂的实用程序中找到高危内存漏洞;
漏洞利用:重点在探寻新的漏洞利用方式,从而可以绕过当前主流的防护方案;
安全防护:重点关注基于安全原则的保护方式。
【团队网站】
https://huhong789.github.io/#
加州大学河滨分校尹恒研究组
【团队所属单位】
加州大学河滨分校
【团队带头人】
尹恒教授
尹恒是加州大学河滨分校计算机科学与工程系的教授。在加入加州大学河滨分校之前,于2009年9月至2016年6月在雪城大学工作,先后担任助理教授和副教授。于2009年在威廉玛丽学院获得计算机科学博士学位,同时在卡内基梅隆大学和加州大学伯克利分校度过了4年。
研究兴趣是计算机安全。特别是,利用开发各种技术(如程序分析,虚拟化和机器学习/深度学习)来解决计算机和软件安全问题感兴趣,包括但不限于恶意软件检测和分析,漏洞发现,程序强化,数字取证。
【团队规模】
研究团队由1名教授、6名博士组成。(共7人)
【团队代表性成果】
Marco: A Stochastic and Asynchronous Concolic Explorer(the 46th International Conference on Software Engineering, April 2024)
SigmaDiff: Semantics-Aware Deep Graph Matching for Pseudocode Diffing(the Network and Distributed System Security Symposium, February 2024)
Alphuzz: Monte Carlo Search on Seed-Mutation Tree for Coverage-Guided Fuzzing(the Annual Computer Security Applications Conference, December 2022)
SymFusion: Hybrid Instrumentation for Concolic Execution(the 37th IEEE/ACM International Confernce on Automated Software Engineering, October 2022)
SymSan: Time and Space Efficient Concolic Execution via Dynamic Data-Flow Analysis(the 31st USENIX Security Symposium, August 2022)
JIGSAW: Efficient and Scalable Path Constraints Fuzzing(the 43rd IEEE Symposium on Security and Privacy, May 2022)
【团队主要研究内容】
软件系统安全研究
恶意代码检测分析
漏洞检测与修复
二进制代码分析
【团队网站】
https://www.cs.ucr.edu/~heng/
犹他大学徐军课题
【团队所属单位】
犹他大学
【团队带头人】
徐军助理教授
徐军教授是犹他大学计算机学院的助理教授。在宾夕法尼亚州立大学信息科学与技术学院获得博士学位,师从刘鹏教授和邢新宇教授。在此之前,在中国科学技术大学学习了四年,攻读学士学位。曾获得CCS优秀论文奖、SecureComm最佳论文奖、宾夕法尼亚州立大学校友会论文奖、中国科大郭沫若奖学金。
【团队规模】
研究团队由1名助理教授、6名博士、2名本科生组成。(共9人)
【团队代表性成果】
Generation-based fuzzing? Don’t build a new generator, reuse!(Computers & Security, 2023)
The Security War in File Systems: An Empirical Study from A Vulnerability-Centric Perspective(ACM Transactions on Storage (TOS) 2023)
S-Blocks: Lightweight and Trusted Virtual Security Function with SGX(Transactions on Cloud Computing (TCC) 2020)
Profile-guided System Optimizations for Accelerated Greybox Fuzzing(The 30th ACM Conference on Computer and Communications Security (CCS 2023))
AEM: Facilitating Cross-Version Exploitability Assessment of Linux Kernel Vulnerabilities(Proceedings of The 44th IEEE Symposium on Security and Privacy (S&P 2023))
On the Dual Nature of Necessity in Use of Rust Unsafe Code(the Industry Track of the 31st ACM Joint European Software Engineering Conference and Symposium on the Foundations of Software Engineering (ESEC/FSE Industry Track 2023) )
【团队主要研究内容】
系统安全和软件安全
逆向工程
模糊测试
程序分析
恶意软件
机器学习隐私
【团队网站】
https://sites.google.com/view/junxzm/home
亚利桑那州立大学RISE Lab
【团队所属单位】
亚利桑那州立大学
【团队带头人】
肖旭生助理教授
肖旭生博士是亚利桑那州立大学可靠、智能、安全和高效(RISE)软件和系统实验室的负责人。主要研究方向为软件工程和计算机安全,专注于开发先进的分析技术来分析复杂的软件行为,以提高复杂软件和系统的可靠性和安全性。
具体来说,他的实验室正在研究移动应用程序分析,网络威胁检测和调查,区块链/智能合约安全以及软件测试和调试。他在网络威胁调查方面的研究成果已被整合到NEC的安全产品中,该产品获得了2016年CEATEC大奖。
他的实验室开发了HyperService,这是第一个具有可编程性和强大安全保证的互操作性区块链平台,并在IEEE区块链克利夫兰和Blockland解决方案会议上发表。他在移动应用安全方面的研究产生了一种静态分析技术,该技术在微软研究院部署了两年,并获得了美国专利。他与行业伙伴的合作已获得6项美国专利。
【团队规模】
研究团队包括1名助理教授、8名博士硕士、1名本科生组成。(共10人)
【团队代表性成果】
NODLINK: An Online System for Fine-Grained APT Attack Detection and Investigation(In Proceedings of the Network and Distributed System Security Symposium (NDSS 2024))
Are we there yet? An Industrial Viewpoint on Provenance-based Endpoint Detection and Response Tools(In Proceedings of the 30th ACM Conference on Computer and Communications Security (CCS 2023))
iSyn: Semi-Automated Smart Contract Synthesis from Legal Financial Agreements(In Proceedings of the ACM SIGSOFT International Symposium on Software Testing and Analysis (ISSTA 2023))
DISTDET: A Cost-Effective Distributed Cyber Threat Detection System(Proceedings of the USENIX Security Symposium (USENIX Security 2023))
On the Security Risks of Knowledge Graph Reasoning(In Proceedings of the USENIX Security Symposium (USENIX Security 2023))
WeMinT: Tainting Sensitive Data Leaks in WeChat Mini-Programs(Proceedings of the 38th IEEE/ACM International Conference on Automated Software Engineering (ASE 2023))
【团队主要研究内容】
网络威胁检测和调查:
RISE实验室开发系统安全技术,使用系统审计来监控软件行为,并对软件行为之间的因果关系进行建模,以提供网络威胁的上下文信息,协助网络威胁调查。具体来说,为了解决系统审计中因果关系分析的基本局限性,开发了数据约简技术、具有特定领域语言支持的攻击行为查询和检测技术,以及因果关系分析技术来分析系统审计日志。
移动应用分析:
RISE实验室将程序分析和机器学习技术结合起来,对程序语义和行为意图进行建模,以检测无法通过软件应用程序功能证明的不期望的软件行为。具体来说,开发了一系列技术来提高移动应用程序的安全性。
首先,结合程序分析技术、计算机视觉技术和文本分析技术,对移动应用gui中的图像和文本进行分析,了解移动应用的行为意图。
其次,将程序分析技术和机器学习技术结合起来,使用大量应用程序来训练模型,并使用该模型来检测应用程序功能无法证明的不良行为。
此外,现有的技术只能告诉用户应用程序想要使用哪些私人数据,而不能解释应用程序为什么使用用户的私人数据。
第三,为了解决这个问题,结合程序分析技术和机器学习技术来训练一个模型,该模型可以综合自然语言描述来描述使用用户私人数据的程序行为,这可以用来解释为什么应用程序使用用户的私人数据。
软件测试和程序分析:
RISE实验室开发静态程序分析技术和动态符号执行技术,以改进软件测试,错误检测和软件性能。实验室还开发了文本分析技术,以改进访问控制策略提取和API文档的前提条件提取。
区块链和智能合约:
RISE实验室为区块链系统和智能合约开发软件分析和系统分析技术。具体来说,开发了超级服务(CCS ' 19),这是第一个具有可编程性和强大安全保障的互操作性区块链平台。
【团队网站】
https://xusheng-xiao.github.io/
南加州大学王伟杭博士课题组
【团队所属单位】
南加州大学
【团队带头人】
王伟杭助理教授
王伟杭助理教授是南加州大学计算机科学的WiSE Gabilan助理教授。对软件工程、软件安全和计算机系统有广泛的兴趣。研究目标在建立测试和分析技术,以提高复杂软件系统的可靠性、安全性和效率。
于2022年获得布法罗大学杰出学者-青年研究者奖,2021年获得美国国家科学基金会职业奖,2019年获得Facebook测试和验证研究奖,2019年获得Mozilla研究奖,2018年获得Maurice H. Halstead纪念研究奖。
在加入南加州大学之前,于2018年至2022年在布法罗大学担任助理教授。于2018年获得普渡大学计算机科学博士学位。
【团队规模】
研究团队由1名助理教授、5名博士、1名本科生组成。(共7人)
【团队代表性成果】
When Function Inlining Meets WebAssembly: Counterintuitive Impacts on Runtime Performance.(In Proceedings of the 31st ACM SIGSOFT International Symposium on the Foundations of Software Engineering.)
Automated WebAssembly Function Purpose Identification With Semantics-Aware Analysis.(In Proceedings of the 32nd International World Wide Web Conference)
AdHere: Automated Detection and Repair of Intrusive Ads.(In Proceedings of the 45th ACM/IEEE International Conference on Software Engineering.)
BFTDetector: Automatic Detection of Business Flow Tampering for Digital Content Service.(In Proceedings of the 45th ACM/IEEE International Conference on Software Engineering.)
Jasmine: A Static Analysis Framework for Spring Core Technologies.(In Proceedings of the 37th ACM/IEEE International Conference on Automated Software Engineering.)
【团队主要研究内容】
程序分析
软件测试
web安全
【团队网站】
https://weihang-wang.github.io/#
加州大学伯克利分校Dawn Song课题组
【团队所属单位】
加州大学伯克利分校(University of California, Berkeley)
【团队带头人】
Dawn Song教授
Dawn Song教授是加州大学伯克利分校负责任的分散智能中心(RDI)的教师联合主任。伯克利人工智能研究(BAIR)实验室、伯克利深度驱动(BDD)、伯克利人类兼容人工智能中心的一员。
是各种奖项的获得者,包括麦克阿瑟奖学金、古根海姆奖学金、美国国家科学基金会职业奖、阿尔弗雷德·p·斯隆研究奖学金、麻省理工学院技术评论TR-35奖,以及计算机安全和深度学习顶级会议的几个时间测试奖和最佳论文奖。
她是ACM会员和IEEE会员,计算机安全领域被引用次数最多的学者(AMiner奖)。在加州大学伯克利分校获得博士学位。在加入加州大学伯克利分校担任教师之前,于2002年至2007年在卡内基梅隆大学任教,也是一位连续创业者,并被Inc.和Wired25创新者名单评为女性创始人100强。
【团队代表性成果】
Joint Language Semantic and Structure Embedding for Knowledge Graph Completion(Proceedings of the 29th International Conference on Computational Linguistics)
PlotCoder: Hierarchical Decoding for Synthesizing Visualization Code in Programmatic Context(Proceedings of the 59th Annual Meeting of the Association for Computational Linguistics and the 11th International Joint Conference on Natural Language Processing )
SoK: Decentralized Finance (DeFi) Attacks(2023 IEEE Symposium on Security and Privacy (SP))
zkBridge: Trustless Cross-chain Bridges Made Practical(CCS '22: Proceedings of the 2022 ACM SIGSAC Conference on Computer and Communications Security)
TrojDiff: Trojan Attacks on Diffusion Models With Diverse Targets(Proceedings of the IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR))
Extracting Training Data from Large Language Models(30th USENIX Security Symposium (USENIX Security 21). 2021)
【团队主要研究内容】
人工智能(Artificial Intelligence)
操作系统及网络(Operating System & Networking)
安全(Security)
程序系统(Programming Systems,PS)
【团队网站】
https://www2.eecs.berkeley.edu/Faculty/Homepages/song.html
加州大学圣巴巴拉分校Computer Securtiy Group
【团队所属单位】
加州大学圣巴巴拉分校(University of California, Santa Barbara)
【团队带头人】
Giovanni Vigna教授
Giovanni Vigna教授是加州大学圣巴巴拉分校(UCSB)计算机科学系的教授。研究重点是漏洞分析、网络安全、恶意软件分析和移动平台安全。
是UCSB国家科学基金会基于代理的网络威胁情报和操作(ACTION)研究所的主任,也是安全实验室的联合主任,安全实验室是iSeclab小组的一部分。是Lastline, Inc.的联合创始人和首席技术官之一,这是一家开发创新解决方案来检测和减轻高级恶意软件和目标威胁的公司。
Lastline于2020年6月被VMware收购。从那以后,Giovanni Vigna教授在NSBU部门领导威胁情报研究小组。
Christopher Kruegel教授
Christopher Kruegel教授是加州大学圣巴巴拉分校计算机科学系的教授。还参与了国际安全系统实验室。是Lastline, Inc.的联合创始人之一,该公司于2020年被VMware, Inc.收购。
教授的研究兴趣包括计算机安全的大多数方面,重点是恶意软件分析,web安全,网络安全和漏洞分析。
【团队规模】
研究团队由2位教授、13位博士、2名博士后、1位软件工程师组成。(共18人)
【团队代表性成果】
Container Orchestration Honeypot: Observing Attacks in the Wild(26th International Symposium on Research in Attacks, Intrusions and Defenses (RAID 23))
Confusum Contractum: Confused Deputy Vulnerabilities in Ethereum Smart Contracts(32nd USENIX Security Symposium (USENIX Security 23), August 2023)
ACTOR: Action-Guided Kernel Fuzzing(32nd USENIX Security Symposium (USENIX Security 23))
Certifiably Vulnerable: Using Certificate Transparency Logs for Target Reconnaissance(In Proceedings of the IEEE European Symposium on Security & Privacy (EuroS&P))
Understanding Security Issues in the NFT Ecosystem(Conference on Computer and Communications Security (CCS))
Regulator: Dynamic Analysis to Detect ReDoS(31st USENIX Security Symposium (USENIX Security 22))
【团队主要研究内容】
设计、构建和验证安全软件系统的工具和技术
入侵检测和关联
漏洞分析
恶意软件检测和防护
基于Web的应用程序的安全性
【团队网站】
https://seclab.cs.ucsb.edu/
佐治亚理工学院Wenke Lee课题组
【团队所属单位】
佐治亚理工学院(Georgia Institute of Technology)
【团队带头人】
Wenke Lee教授
Wenke Lee教授是佐治亚理工学院计算机学院网络安全和隐私学院和计算机科学学院的教授收兼John P. Imlay Jr.主席。于1999年在哥伦比亚大学获得计算机科学博士学位。研究兴趣包括系统和网络安全、应用密码学和机器学习。我们目前的项目是软件膨胀、恶意软件分析、系统安全、基于隐私保护的生物识别认证和识别,以及对抗性机器学习。
【团队规模】
研究团队由1名教授、13名博士硕士、2名博士后组成。(共16人)
【团队代表性成果】
TRIDENT: Towards Detecting and Mitigating Web-based Social Engineering Attacks(32st USENIX Security Symposium, USENIX Security. 2023)
SCAPHY: Detecting Modern ICS Attacks by Correlating Behaviors in SCADA and PHYsical(2023 IEEE Symposium on Security and Privacy (SP))
Deview: Confining progressive web applications by debloating web apis(Proceedings of the 38th Annual Computer Security Applications Conference. 2022)
µFUZZ: Redesign of Parallel Fuzzing using Microservice Architecture(Proceedings of the 32nd USENIX Security Symposium (USENIX Security'23))
Understanding and Mitigating Remote Code Execution Vulnerabilities in Cross-platform Ecosystem(Proceedings of the 2022 ACM SIGSAC Conference on Computer and Communications Security. 2022:)
VulChecker: Graph-based Vulnerability Localization in Source Code(31st USENIX Security Symposium, Security 2022)
【团队主要研究内容】
系统和网络安全
应用密码学和机器学习
恶意软件分析
基于隐私保护的生物识别认证和识别
对抗性机器学习
【团队网站】
http://wenke.gtisc.gatech.edu/
俄亥俄州立大学Zhiqiang Lin课题组
【团队所属单位】
俄亥俄州立大学
【团队带头人】
Zhiqiang Lin教授
Zhiqiang Lin教授是OSU网络安全(WiCys)分会的创始指导教师,也是OSU网络安全俱乐部(OSUCyber)的指导教师之一。对大多数网络安全问题(如漏洞发现、身份验证、授权、自省、欺骗、应用密码学和侧信道分析)都有广泛的兴趣,重点是推进或使用程序分析来解决安全问题。
更具体地说,在过去的十年里,一直致力于开发新的或使用现有的程序分析和逆向工程技术来发现原生二进制代码的漏洞,最近也在字节码(Java),脚本代码(JavaScript),甚至源代码(C/ c++)上,涵盖了从固件到应用程序,从web,移动,物联网(特别是蓝牙)到区块链的整个软件堆栈。
除了寻找漏洞之外,还致力于加强软件以抵御各种攻击,特别是改进或使用二进制代码重写、虚拟机自省和可信执行环境(TEE)来实现这一目标。
研究得到了AFOSR、ARO、DARPA、NHTSA、NSA、NSF和ONR等联邦机构以及亚马逊、思科、雷神和VMware等行业的部分支持。
是ACM杰出会员,NSF CAREER奖和AFOSR YIP奖获得者。获得了工程学院的哈里森学院卓越工程教育奖,以及俄勒冈州立大学计算机科学与工程系的杰出教师教学奖。
【团队代表性成果】
Reusable Enclaves for Confidential Serverless Computing(32nd USENIX Security Symposium (USENIX Security 23))
Controlled Data Races in Enclaves: Attacks and Detection(32nd USENIX Security Symposium (USENIX Security 23))
Your Exploit is Mine: Instantly Synthesizing Counterattack Smart Contract(32nd USENIX Security Symposium (USENIX Security 23))
Detecting and Measuring Misconfigured Manifests in Android Apps(Proceedings of the 2022 ACM SIGSAC Conference on Computer and Communications Security)
Cross miniapp request forgery: Root causes, attacks, and vulnerability detection(Proceedings of the 2022 ACM SIGSAC Conference on Computer and Communications Security)
【团队主要研究内容】
移动安全(移动应用分析、汽车安全、联系人追踪、5G、蓝牙/物联网安全)
软件安全(二进制或防火墙代码分析、漏洞挖掘、软件硬化)
系统安全(操作系统内核和管理程序安全、可信计算)
【团队网站】
https://web.cse.ohio-state.edu/~lin.3021/
普渡大学Xiangyu Zhang课题组
【团队所属单位】
普渡大学(Purdue University)
【团队带头人】
Antonio Bianchi助理教授
Antonio Bianchi助理教授是普渡大学计算机科学系的助理教授。主要研究方向为软件与系统安全。具体而言,主要研究领域是:移动平台新兴安全威胁、移动应用漏洞自动检测、程序分析、二进制分析、逆向工程、二进制加固、二进制修补、嵌入式和物联网设备安全。
总的来说,研究集中在设计和开发新的自动化方法和工具,以识别现有软件中的漏洞,修复它们,并防止它们。Antonio Bianchi助理教授作为Shellphish和OOO团队的核心成员,参加并组织了许多安全竞赛(CTFs),并在DARPA网络挑战赛中获得了第三名。
【团队代表性成果】
DnD: A Cross-Architecture Deep Neural Network Decompiler(In Proceedings of the USENIX Security Symposium (Usenix SEC),2022)
SARA: Secure Android Remote Authorization(In Proceedings of the USENIX Security Symposium (Usenix SEC),2022)
PGPATCH: Policy-Guided Logic Bug Patching for Robotic Vehicles(In Proceedings of the IEEE Symposium on Security and Privacy (S&P),2022)
FUZZUSB: Hybrid Stateful Fuzzing of the Linux USB Gadget Stack(In Proceedings of the IEEE Symposium on Security and Privacy (S&P),2022)
Formal Model-Driven Discovery of Bluetooth Protocol Design Vulnerabilities(In Proceedings of the IEEE Symposium on Security and Privacy (S&P),2022)
Towards Improving Container Security by Preventing Runtime Escapes(In Proceedings of the IEEE Secure Development Conference (SecDev),2021)
【团队主要研究内容】
计算机安全
移动安全
Android安全
二进制分析
CTF
【团队网站】
https://antoniobianchi.me/
新加坡
南洋理工大学NTU网络安全实验室
【团队所属单位】
南洋理工大学
【团队带头人】
刘杨教授
刘杨博士分别于2005年和2010年在新加坡国立大学获得学士学位和博士学位。2012年加入南洋理工大学,任南洋助理教授。现任正教授,网络安全实验室主任,HP-NTU企业实验室项目主任,新加坡国家卓越卫星副主任。2019年获南洋理工大学“大学领导论坛”讲座教授。
专长是软件验证、安全和软件工程,弥合了形式化方法和程序分析的理论和实际应用之间的差距,以评估高保证和安全性的软件设计和实现。他获得了许多著名奖项,包括南洋研究奖(青年研究者)2018,NRF研究者2020和10个最佳论文奖和一个最具影响力的系统奖,如ASE, FSE和ICSE等顶级软件工程会议。
【团队规模】
研究团队由1名教授、10名博士后、16名博士硕士组成。(共27人)
【团队代表性成果】
Privacy-aware UAV flights through self-configuring motion planning.(2020 IEEE International Conference on Robotics and Automation)
EENED: End-to-End Neural Epilepsy Detection based on Convolutional Transformer(2023 IEEE Conference on Artificial Intelligence (CAI))
ContraBERT: Enhancing Code Pre-trained Models via Contrastive Learning(2023 IEEE/ACM 45th International Conference on Software Engineering (ICSE))
Compatible Remediation on Vulnerabilities from Third-Party Libraries for Java Projects(2023 IEEE/ACM 45th International Conference on Software Engineering (ICSE))
Specification-Based Autonomous Driving System Testing (IEEE Transactions on Software Engineering,2023)
Test Report Generation for Android App Testing Via Heterogeneous Data Analysis(IEEE Transactions on Software Engineering,2023)
【团队主要研究内容】
网络安全领域:
恶意软件的建模、检测、分类和生成;重点是Javascript恶意软件、桌面恶意软件和Android恶意软件;利用机器学习和(静态/动态)二进制代码程序分析进行漏洞建模和检测工具;同时,开展了汽车安全、自动驾驶汽车安全的安全设计、运行时安全监控与响应、安全测试与认证等方面的研究;
软件工程:
程序规范性学习和模型学习;性能分析;Android能量分析;可靠性分析;代码克隆分析;程序调试;程序测试;
·Android系统安全:应用程序恶意软件检测和分类;生成和数据分析;应用程序漏洞分析;应用程序测试;Android操作系统测试和模糊测试;自动UI测试;
人工智能:
研究团队研究与人工智能的安全性、鲁棒性、公平性和可解释性;
大数据分析:
研究团队推广基于行为学习和分析的事件分析概念。
【团队网站】
https://personal.ntu.edu.sg/yangliu/
韩国
韩国科学技术院COINSE Lab
【团队所属单位】
韩国科学技术院(Korea Advanced Institute of Science and Technology)
【团队带头人】
Shin Yoo助理教授
2006年在英国伦敦国王学院获得计算机科学博士,2015年8月至2018年2月,在韩国科学技术院计算机学院担任助理教授,在KAIST创立了软件工程计算智能(COINSE)实验室。
【团队规模】
研究团队由1名助理教授、7名博士硕士组成。(共8人)
【团队代表性成果】
Learning Test-Mutant Relationship for Accurate Fault Localisation(Information and Software Technology, 2023)
Evaluating Surprise Adequacy for Deep Learning System Testing(ACM Transactions on Software Engineering and Methodology)
The Inversive Relationship Between Bugs and Patches: An Empirical Study(Proceedings of the 18th International Workshop on Mutation Analysis)
A Bayesian Framework for Automated Debugging(Proceedings of the 32nd International Symposium on Software Testing and Analysis)
Large Language Models are Few-shot Testers: Exploring LLM-based General Bug Reproduction(Proceedings of the 45th IEEE/ACM International Conference on Software Engineering)
【团队主要研究内容】
局部搜索、进化算法、遗传规划和蒙特卡洛方法
软件测试
需求工程
自动调试
应用程序分析
【团队网站】
https://coinse.github.io/
蔚山国立科学技术研究所Jooyong Yi课题组
【团队所属单位】
蔚山国立科学技术研究所(UNIST)
【团队带头人】
Jooyong Yi助理教授
Jooyong Yi教授的研究领域是为实用目的对计算机程序进行推理。在程序推理的许多实际应用中,目前关注的是程序修复,即从规范(例如,参考程序,测试用例和文档)推断出正确的程序行为,并在此基础上通过程序合成和深度学习等各种技术自动修复有缺陷的程序。
程序修复的双重目的是程序验证,即检查程序是否满足现有规范。在其实验室中,使用各种自动化验证技术,从轻量级的(如模糊测试)到更系统化的(如符号执行)。
【团队规模】
研究团队由1名助理教授、6名博士组成。(共7人)
【团队代表性成果】
LeakPair: Proactive Repairing of Memory Leaks in Single Page Web Applications(ASE 23)
Automated Program Repair from Fuzzing Perspective(Proceedings of the 32nd ACM SIGSOFT International Symposium on Software Testing and Analysis)
Verifix: Verified Repair of Programming Assignments(ACM Transactions on Software Engineering and Methodology (TOSEM))
【团队主要研究内容】
程序修复
程序验证
代码分析与错误挖掘相结合的软件错误自动修正技术开发
【团队网站】
https://www.jooyongyi.com/
德国
德国亥姆霍兹信息安全中心ANDREAS ZELLER课题组
【团队所属单位】
德国亥姆霍兹信息安全中心(CISPA)
【团队带头人】
Andreas Zeller
Andreas Zeller是CISPA亥姆霍兹信息安全中心的成员,也是萨尔大学软件工程教授。他在自动化调试、挖掘软件档案、规范挖掘和安全测试方面的研究被证明是非常有影响力的。是为数不多的两次获得ERC高级资助的研究人员之一,是ACM研究员,并获得ACM SIGSOFT杰出研究奖。
【团队规模】
研究团队共计12人
【团队代表性成果】
Learning Program Models from Generated Inputs(2023 IEEE/ACM 45th International Conference on Software Engineering: Companion Proceedings (ICSE-Companion)Doctoral Symposium)
From Input to Failure: Explaining Program Behavior via Cause-Effect Chains(Doctoral SymposiumICSE 2023)
Semantic Debugging(Research PapersESEC/FSE 2023)
【团队主要研究内容】
【团队网站】
https://cispa.de/en
斯图加特大学软件实验室
【团队所属单位】
斯图加特大学
【团队带头人】
Michael Pradel教授
Michael Pradel教授是斯图加特大学计算机科学系的全职教授,是国际马克斯普朗克智能系统研究学院(IMPRS)的教员,也是斯图加特ELLIS单元的成员。
在此之前,是达姆施塔特工业大学的助理教授,加州大学伯克利分校的博士后研究员,以及苏黎世联邦理工学院的讲师和博士后研究员,获得了自动和精确错误检测的程序分析博士学位。
2019年,在门洛帕克的Facebook度过了一个假期。曾在德累斯顿工业大学学习计算机科学,在巴黎中央学院学习工程L。其工作获得了Ernst-Denert软件工程奖、DFG的Emmy Noether资助(130万欧元)、ERC启动资助(150万欧元)、FSE (2x)、ISSTA、ASE和ASPLOS的最佳/杰出论文奖,并被任命为ACM杰出成员。
【团队规模】
研究团队由1名教授、7名博士硕士组成。(共8人)
【团队代表性成果】
Resource Usage and Optimization Opportunities in Workflows of GitHub Actions(ICSE 2024)
LExecutor: Learning-Guided Execution(FSE 2023)
That's a Tough Call: Studying the Challenges of Call Graph Construction for WebAssembly(ISSTA 2023)
Beware of the Unexpected: Bimodal Taint Analysis(ISSTA 2023)
MorphQ: Metamorphic Testing of the Qiskit Quantum Computing Platform(ICSE 2023)
When to Say What: Learning to Find Condition-Message Inconsistencies(ICSE 2023)
【团队主要研究内容】
漏洞挖掘和修复技术:基于机器学习的技术进行漏洞挖掘
分析WebAssembly:静态分析和动态分析结合
动态分析:通用动态分析框架
nodejs安全:解决服务器端js的安全问题
量子计算:量子计算平台的自动化测试
神经类型预测:使用深度学习来添加确实的类型注释
【团队网站】
https://software-lab.org/index.html
加拿大
滑铁卢大学Meng Xu课题组
【团队所属单位】
滑铁卢大学
【团队带头人】
Meng Xu助理教授
Meng Xu博士于2020年毕业于佐治亚理工大学计算机系,师从Taesoo Kim。主要研究方向为系统和软件安全,致力于用高质量的研究解决实际的安全问题。具体研究内容包括但不限于:漏洞挖掘,面向安全的编程语言,程序分析,以及新兴硬件安全特性。
【团队规模】
研究团队由1名助理教授、4名博士成。(共5人)
【团队代表性成果】
FuzzSlice: Pruning False Positives in Static Analysis Warnings through Function-Level Fuzzing(ICSE 2024)
Finding Specification Blind Spots via Fuzz Testing(Oakland 2023)
Fast and Reliable Formal Verification of Smart Contracts with the Move Prover(TACAS 2022)
Finding Bugs in File Systems with an Extensible Fuzzing Framework(ToS 2020)
Krace: Data Race Fuzzing for Kernel File Systems(Oakland 2020)
【团队主要研究内容】
设计安全性
符号和静态程序分析
程序模糊测试和动态分析
运动目标的防御
知识系统化
【团队网站】
https://cs.uwaterloo.ca/~m285xu/publications/
澳大利亚
新南威尔士大学软件分析与测试实验室(SATLab)
【团队所属单位】
新南威尔士大学堪培拉校区(UNSW Canberra)
【团队带头人】
马思奇讲师
马思齐讲师是新南威尔士大学(UNSW)工程与信息系统学院(SEIT) UNSW网络安全研究所(IFCYBER)的高级讲师。目前,也是新南威尔士大学网络安全运营研究生项目协调员。在加入UNSW之前,是昆士兰大学(UQ)信息技术与电气工程学院(ITEE)的讲师。于2018年获得新加坡管理大学(SMU)信息系统学院(SIS)博士学位,成为CSIRO Data61博士后研究员。
【团队代表性成果】
Pass2Edit: A Multi-Step Generative Model for Guessing Edited Passwords(32nd USENIX Security Symposium (USENIX Security 23))
LibScan: Towards More Precise Third-Party Library Identification for Android Applications(32nd USENIX Security Symposium (USENIX Security 23))
Goshawk: Hunting Memory Corruptions via Structure-Aware and Object-Centric Memory Operation Synopsis.(2022 IEEE Symposium on Security and Privacy (SP))
PrIntFuzz: Fuzzing Linux Drivers via Automated Virtual Device Simulation.(Proceedings of the 31st ACM SIGSOFT International Symposium on Software Testing and Analysis.2022)
Annotating, Tracking, and Protecting Cryptographic Secrets with CryptoMPK(2022 IEEE Symposium on Security and Privacy (SP))
KINGFISHER: Unveiling Insecurely Used Credentials in IoT-to-Mobile Communication.(2022 52nd Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN))
【团队主要研究内容】
自动漏洞检测和修复
移动安全:移动应用分析
物联网安全:物联网固件分析
网络安全:认证与网络协议分析
【团队网站】
https://siqima.me/