2021年网络空间安全国际学术研究交流会(上)参会小计

2020年9月研究生入学以来,由于疫情等因素的影响,这是我第一次参加线下学术界的会议,首先非常感谢段老师以及组委会老师的组织,能够邀请到大牛们以及做出顶级成果的博士、博后们来分享他们在20,21年被big4接收的工作。
这两天会议日程排的很满,报告嘉宾们都非常不容易,对于我们参会者来说,真的是学到了很多。
首先可能是因为这次请到的很多都是作为一作的博士、博后,他们对自己的工作都很熟悉,所以介绍起来游刃有余,包括UCR的屈宇博士、明尼苏达的吴秋实博士、复旦的张晓寒博后、清华的甘水滔博后等;其次请到的教授、研究员们都还是奋战在科研第一线的,讲起来滔滔不绝,如数家珍,这或许就是学术的魅力Orz,包括南科大的张殷乾老师、华科的袁斌老师等
另,由于可能涉及版权问题,参会拍的照片就不放上来了,有心的同学的话完全可以试试直接邮箱联系对应的老师交流

大概分享一下这次会议给我印象比较深的点

1.

张玉清老师分享的big4的数据分析结论,从团队来看,UC系统甩开美国其他高校一条街,除去UC系统,中国的top5和美国的top5不相上下,国内近年big4发的最多的高校是清华、中科院、浙大;从团队来看,是复旦杨珉教授的团队,之后是清华段海新、国重陈恺老师;从趋势上看,做安全计算、区块链安全、机器学习安全、fuzzing的工作依次递减(fuzzing远低于前三者;这个安全计算不清楚张老师是怎么算的,可能是因为云计算、联邦学习等系统里都会涉及安全多方计算、差分隐私等技术,所以统计出来比较多)

2.

南洋理工大学的刘扬老师介绍的多年来做fuzzing的历程,听段海新老师介绍,刘老师在fuzzing的地位就是鼻祖级的。刘老师他们一直都是围绕自动机展开,把target转成自动机然后进一步fuzzing,自动机能这么玩,我之前是不知道的,加上没有做过学术界的fuzzing,这个报告算是长见识了
其实刘老师还介绍了很多其他的工作,都做的非常好,我居然是第一次听说刘老师,真是孤陋寡闻了。在报告的最后刘老师给出了一些经验,包括:

  • 每种方法都可以被enhanced
    • Symbolic Execution(whitebox)
    • Good Test Cases(Blackbox)
    • Feedback based Testing(Greybox)
  • AFL的每个module都可以被enhanced
  • 很多其他的技术都可以被用来辅助增强AFL
  • AFL作为一个动态分析工具可以被应用到很多其他领域,换句话说,你可以fuzz一切可以运行起来的东西
  • AI和Fuzzing可以互相促进

3.

GRAYONE的作者、清华的博后甘水滔老师,介绍GRAYONE,之前是听张超老师介绍过,这次是第一次听一作讲这个工作,了解得更清楚了,可惜我已经对fuzzing没兴趣了Orz(后面苏璞睿老师和甘老师也有聊到,GRAYONE拆开的四个部分每一部分都是非常好也非常大的工作,其实都可以单独拿出来发),但是我刚进课题组的时候是有想过做fuzzing的,也看过一些paper,所以知道GRAYONE的价值有多大

4.

UCR的屈宇博士报告ccs2021的工作PalmTree,是做了一个embedding,对于用DL做代码安全的同学可能有参考价值,这也是之前我导师希望我做的方向之一,我们课题组也有师兄、同届的在做,我也不是很有兴趣~我是five

5.

做安全协议自动化的,一个是北邮的研三的同学(听段海新老师介绍,这可能是这次在infose上做报告的最年轻的人了,这位同学自己说从16年就开始专门研究ProVerief了,21年才有成果)基于该工具对FIDO UAF做分析,发在了NDSS2021;另一外是中科大的熊焰教授,提出了一个可以全自动做安全协议分析的框架(最关键的是引入了DQN,深度强化学习的经典框架之一,刘扬老师他们的很多工作也引入了DQL),非常厉害,对tls1.3还有区块链等都做出大量的成果,熊老师的报告特别有意思,还介绍了和big4中的三个会议的审稿人们argue的故事,长见识了
其实我在学校也有修安全协议的课,但是这次听的两个相关的报告才知道安全协议这么厉害,果然纸上得来终觉浅;另一方面,我在上安全协议的时候,课程涉及的密码学的东西太多了,也没有好好上,我自己也要吸取教训。如果是研究生还在选坑的同学,建议可以考虑下安全协议

6

6.今天上午是请了UCR的钱志云教授、NUS的梁振凯教授、最近因为比较有争议的明尼苏达大学的卢康杰教授分享做科研的经验教训;上午最后一个环节是panel,讨论了一些研究中的ethic的问题
大家都在提IRB(Instituitional Review Board)伦理审查委员会,国外高校、科研机构基本都有,但是国内还没有,段海新老师的一个博士也现身说法,介绍了由于对这方面的了解不够造成的不必要的麻烦。

钱志云教授的topic是“how to look for ideas in computer science research”,更详细的版本有兴趣的同学可以去知乎看看,钱老师也发出来了。
链接在这
这里分享下这次钱老师分享的版本:

  • 起步的时候要培养研究的taste
  • 首先是多读论文,一周起码3,4篇,尽可能参加talks/reading group,讨论班这种形式
  • 对论文的idea要上心,考虑这几个问题:1.你对那种类型的paper感兴趣,2.是什么让你欣赏一篇paper的工作,3.作者是怎么想到这个idea的
  • 然后在对研究领域足够熟悉之后,要开始分解(breaking down)你的领域,可以从不同的方向去拆。以安全领域为例,可以这么拆:
    • 根据domain来拆,可以分成system,network,hardware,social等
    • 根据style来拆,可以分成attack,defense,analysis,system building等
    • 根据technique来拆,可以分成manual analysis,program analysis,formal methods,design,data-driven approach(ai/ml)等
  • 然后就是要考虑怎么找idea了,这次钱老师分享了6种pattern
    • 1.filling the blank,意思大概是说以dimension为列,technique为行,做个矩阵,然后填空,看看还有哪里是没有被研究过的,常见的dimension包括Assumption,domains,guarantee/property,methodology/techniques,datasets等;比如说在AI领域出现对图像的对抗样本攻击,那么可以考虑换个对象,把图像换成malware、NIDS等等来做;这里的关键是要将demension map out出来
    • 2.expansion.很多小的dimension只有当我们深入到某个领域后才能发现。比如钱老师自己的工作,Oakland 2012的tcp侧信道的研究,ccs2020上的dns cache poisoning attack等
    • 3.build a hammer and find nails。可以是任何有用的技能、技术、系统、甚至是数据集,只要这是你独有的,或者是你相比于其他人最擅长的。比如你对虚拟机特别熟悉,或者深入掌握了GAN,对抗样本等AI领域的技术,如果是系统安全如果你对Angr非常了解,或者你有别人没有的数据集如CAIDA等。有了这些当你的锤子,你再去找钉子,这时候做出的工作可能就要比别人要独特、要好
    • 4.start small,then generalize.找到一些signs,比如那些不容易被常识解释的现象,让你感到奇怪的观测结果等
    • 5.reproduction of prior work。复现前人的工作。在此期间,需要关注你做的结果和原作者的差异;当该方法应用到不同问题上时的局限性以及其他的发现
    • 6.external sources:from industry,news feed,etc。找工业届的痛点,工业届可以堆人力、大力出奇迹、能work就行,而学术界可以找到痛点去深入研究
    • 7.Others。其他的pattern,比如说人家做了attack,你就做defense,反之亦然;或者做些自动化的工作,比如逆向工程、漏洞发现、漏洞利用、补丁分析等领域已经很多人开始用这种pattern在做了
  • 此外,钱老师提到研究生需要注意idea formulation和idea execution上的差异,不仅要会动手,还要会动脑,不要一直依靠导师给idea,要花时间自己去找idea,途径包括:
    • 保持好奇、勤于提问
    • 最好准备好问题去参加meeting,talk
    • 讨论班的论文阅读
    • paper review,要学会从好的文章学习,也要学会从被拒稿的文章汲取经验
    • 常和你的实验室小伙伴交流

梁振凯教授也分享了一些做研究的方法论,但是我听起来感觉比较玄学,没整明白,这里就不写了

另外还分享了他三年前收的一个博士的工作,曾毅博士研究的方向和梁老师不同,但是梁老师也感兴趣,所以也支持曾博士做这个研究。我感兴趣的是曾博士的现身说法,他提到,如果组内没有相关积累的话,首先需要和导师协商好,至少要保证和导师的兴趣的余弦是非负的,换句话说有正相关的感觉,说人话就是最起码导师不反对,否则就很难办了;然后需要自己阅读近10到20年的全部高引用、或者你觉得有用的该主题下的论文,当然具体的年限取决于你的方向,比如你如果做对抗样本,你也就从14年开始看了。paper一定要多读!!!不管是钱老师还是梁老师,或者你导师,我相信都是这么说的;要把一条线的发展全部厘清,才能看到其中的semantic gap或者说research problem,这恰好是我们工作的motivation,这也是我们的insight,就可以据此开展工作了;还分享的一个经验就是,在找解决方法的时候,可以多读cross domain的paper,就是去别的领域找方法、思路,把他们的数学模型拉出来,可能会发现两个领域本质的方案是类似的,只不过具体场景不同而已;最好把自己的工作做成一个tool,或者system,这样在做下一篇文章的时候速度就比较快。
我现在在组里也是类似的状态,组里的积累不在AI安全这一块,而我对这一块比较感兴趣,所以听到梁老师的报告就比较上心Orz。当然,我导师是支持我做这个的,不过单打独斗的话,北邮那位同学花了5年时间发big4,NUS这位花了3年,我要到什么时候哈哈哈哈哈,现在研一快结束了,只有两年了,要加把劲了。

7.

其实这是我目前在做的方向,但是这两位老师做的和我做的还是不太一样,所以没什么太大的启发
AI安全的:分别是国重的侯锐老师做的报告,从体系结构安全出发做的;另一个是国重的孟国柱老师的报告,介绍的他的博士何英哲的3篇文章(英文版综述发在了TSE 2020,2021发了一篇Usenix Security,提出在做黑盒攻击时的数据约减技术,还有篇在arxiv上是做验证数据删除的)
对我比较有价值的一张slides是划分了AI中可以做的方向,这里简单写一下,和我前期自行总结的也差不多:

  • 黑盒攻击
    • 不是完全黑盒
    • 交互限制
    • 防御措施
  • 隐私保护
    • 用户隐私保护(GDPR)
    • 联邦学习安全
    • 数据、模型水印
  • 系统的安全实现
    • 系统漏洞(溢出等)
    • 部署(Quantization)
  • 模型可解释性
    • 可推理
    • 可追溯
    • 可解释
  • 安全防护
    • 差分隐私、安全多方计算
    • 后门模式检测
    • 模型加固
  • 人工智能伦理问题
    • 性别、人种歧视
    • 安全事故追责

8.

涨知识系列:武大傅建明老师的安卓应用层虚拟化恶意代码分析;南科大张殷乾老师报告的AMD SEV安全、国重雷灵光老师报告的在TEE下的cache中间人攻击、阿里的蒸米报告的mac上的漏洞(完全听不懂),etc.

  • 3
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值