USENIX Security 2023 Topics

32nd USENIX Security Symposium 2023: Anaheim, CA, USA

1. Breaking Wireless Protocols | 破解无线协议
2. Interpersonal Abuse | 人际滥用
3. Inferring User Details | 推断用户详情
4. Adversarial ML beyond ML | 超越机器学习的对抗性机器学习
5. Private Set Operations | 私有集合操作
6. Logs and Auditing | 日志与审计
7. Fighting the Robots | 对抗机器人
8. Perspectives and Incentives | 观点与激励
9. Traffic Analysis | 流量分析
10. Adversarial Patches and Images | 对抗性补丁和图像
11. Decentralized Finance | 去中心化金融
12. Memory | 内存
13. Security in Digital Realities | 数字现实中的安全性
14. Password Guessing | 密码猜测
15. Privacy Policies, Labels, Etc. | 隐私政策、标签等
16. ML Applications to Malware | 机器学习在恶意软件中的应用
17. Secure Messaging | 安全消息传递
18. x-Fuzz | x-Fuzz
19. Programs, Code, and Binaries | 程序、代码和二进制文件
20. IoT Security Expectations and Barriers | 物联网安全期望与障碍
21. Differential Privacy | 差分隐私
22. Poisoning | 投毒攻击
23. Smart Contracts | 智能合约
24. x-Fuzz and Fuzz-x | x-Fuzz 与 Fuzz-x
25. Cache Attacks | 缓存攻击
26. Authentication | 认证
27. Private Data Leaks | 私密数据泄露
28. Generative AI | 生成式人工智能
29. Security Worker Perspectives | 安全工作者视角
30. Deep Thoughts on Deep Learning | 对深度学习的深入思考
31. Smart? Assistants | 智能助手?
32. Security-Adjacent Worker Perspectives | 与安全相邻的工作者视角
33. Censorship and Internet Freedom | 审查与互联网自由
34. Machine Learning Backdoors | 机器学习后门
35. Integrity | 完整性
36. Fuzzing Firmware and Drivers | Fuzzing 固件和驱动程序
37. Vehicles and Security | 车辆与安全
38. Verifying Users | 验证用户
39. DNS Security | DNS 安全
40. Graphs and Security | 图表与安全
41. Ethereum Security | 以太坊安全
42. Supply Chains and Third-Party Code | 供应链与第三方代码
43. Cellular Networks | 蜂窝网络
44. Usability and User Perspectives | 可用性与用户视角
45. Entomology | 昆虫学
46. Adversarial Examples | 对抗性示例
47. Private Record Access | 私密记录访问
48. It's All Fun and Games Until... | 一切都是有趣的游戏,直到...
49. Enclaves and Serverless Computing | 飞地与无服务器计算
50. Email and Phishing | 电子邮件与网络钓鱼
51. OSes and Security | 操作系统与安全
52. Intrusion Detection | 入侵检测
53. Privacy Preserving Crypto Blocks | 保护隐私的加密块
54. Warm and Fuzzing | 温暖与Fuzzing
55. Remote Attacks | 远程攻击
56. Understanding Communities, Part 1 | 理解社区,第1部分
57. Keeping Computations Confidential | 保持计算机密
58. Towards Robust Learning | 朝向鲁棒学习
59. Network Cryptographic Protocols | 网络加密协议
60. Warmer and Fuzzers | 更温暖与Fuzzers
61. Kernel Analysis | 内核分析
62. It's Academic | 它是学术的
63. De-anonymization and Re-identification | 去匿名化与重新识别
64. Thieves in the House | 屋内之贼
65. Distributed Secure Computations | 分布式安全计算
66. Mobile Security and Privacy | 移动安全与隐私
67. Web Security | 网络安全
68. Understanding Communities, Part 2 | 理解社区,第二部分
69. Routing and VPNs | 路由与虚拟私人网络
70. Embedded Systems and Firmware | 嵌入式系统与固件
71. Attacks on Cryptography | 对密码学的攻击
72. Cloud Insecurity | 云不安全
73. More Web and Mobile Security | 更多的网络与移动安全
74. Networks and Security | 网络与安全
75. Arming and Disarming ARM | 武装与解除武装ARM
76. More ML Attacks and Defenses | 更多机器学习攻击与防御
77. Cryptography for Privacy | 为隐私而生的密码学
78. Vulnerabilities and Threat Detection | 漏洞与威胁检测
79. Automated Analysis of Deployed Systems | 部署系统的自动化分析
80. Manipulation, Influence, and Elections | 操纵、影响与选举
81. Side Channel Attacks | 侧信道攻击
82. Transportation and Infrastructure | 交通与基础设施
83. Language-Based Security | 基于语言的安全
84. Browsers | 浏览器
85. Speculation Doesn't Pay | 猜测不值得
86. Facing the Facts | 面对事实
87. More Hardware Side Channels | 更多硬件侧信道
88. Deeper Thoughts on Deep Learning | 对深度学习的深入思考
89. Attacks on Deployed Cryptosystems | 针对已部署密码系统的攻击
90. Attacking, Defending, and Analyzing | 攻击、防御与分析

  • 4
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值